background preloader

Journalistes : protégez vos sources !

Journalistes : protégez vos sources !
C'est fou ce que les ordinateurs et les téléphones portables des journalistes qui enquêtent sur le scandale Woerth-Bettencourt semblent intéresser voleurs, politiques et magistrats, ces derniers temps. J'avais déjà eu l'occasion de rédiger, à la demande du CNRS, un manuel expliquant comment contourner la cybersurveillance. Puis, m'inspirant de conseils et recommandations fournis par des agences proches des services de renseignement français, un petit manuel de contre-espionnage informatique. Et, enfin, un petit guide expliquant pourquoi, et comment, fabriquer son propre Wikileaks afin de permettre aux internautes de contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité (voir Gorge profonde : le mode d'emploi). S'il n'y avait que les ordinateurs, mais il y a aussi les téléphones portables. Je ne sais si ces journalistes avaient appris à protéger leurs télécommunications, et donc leurs sources. De Gmail à Globull Discuter par email, c'est bien.

http://bugbrother.blog.lemonde.fr/2010/10/27/journalistes-protegez-vos-sources/

Related:  Il n'y a pas de vie privée sans libertés

C & F Éditions Pouvez-vous parler à ma mère ? Lui dire que je ne fais rien de mal sur internet ? Pour répondre aux angoisses des adultes devant les médias sociaux, danah boyd est partie à la rencontre des adolescents. Loin du sensationnel médiatique, les paroles recueillies expriment le désir farouche des jeunes d'accéder à une vie sociale dans des espaces publics.

Gorge profonde: le mode d’emploi Balancer un document confidentiel à Wikileaks, c'est bien. Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux. Le Net a beau être surveillé à l’envi, il est tout à fait possible de contourner la cybersurveillance (voir aussi mon petit manuel de contre-espionnage informatique). Restait à expliquer comment contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité. Avec Firesheep, même les nuls en informatique vont pouvoir pirater votre compte Facebook Ce qu’il y a de bien avec le web, c’est la rapidité des processus de vulgarisation, qui transforment inéluctablement les techniques les plus pointues en applications pour le grand public. Et ça marche même pour le piratage et l’usurpation d’identité. En voici un dernier exemple. Selon le côté où vous vous placez et votre état Ce qu’il y a de bien avec le web, c’est la rapidité des processus de vulgarisation, qui transforment inéluctablement les techniques les plus pointues en applications pour le grand public.

3615 mavie: Scandale sur internet ! Grâce aux archives de l'INA, j'ai pu constituer un petit best-of des reportages des JT de France Télévisions qui, depuis maintenant une quinzaine d'années, aident la ménagère de plus de 50 ans à avoir confiance dans les nouvelles technologies de l'information et de la communication telles que le "internet", ce réseau international qui se joue des États et sur lequel on trouve des néonazis, des trucs et astuces pour terroristes, de la drogue, des pédophiles, des révisionnistes, des satanistes, le Ku Klux Klan, des terroristes, des pédophiles, des néonazis, des sites pornographiques, des trafiquants d'enfants, des néonazis, des pédophiles, des groupes terroristes, des médicaments en vente libre, des tueurs en série, des néonazis, des antisémites, des pédophiles, et bien entendu quelques terroristes (sans oublier les pédophiles et les néonazis). 1996 : on trouve sur un internet le manuel du terroriste, un site en anglais avec toutes les instructions pour organiser des actes terroristes.

Sécuriser ses conversations Permet d'avoir des conversations privées sur de multiples protocoles de messagerie instantanée en fournissant : Chiffrement : Personne d'autre ne peut lire vos messages instantanés. Authentification : Vous êtes assuré que votre correspondant est celui que vous pensez être.

CONTOUNER HADOPI AVEC LES NEWSGROUP Maintenant qu’Hadopi est lancé, beaucoup veulent utiliser des solutions de téléchargement qui ne soient pas sous les radars du gouvernement. Parmi ces solutions, les Newsgroups. Vous êtes nombreux à vous interroger sur les newsgroups et à me demander comment ça marche. Les téléchargements sur les newsgroups existent depuis des lustres et sont toujours épargnés en partie grâce à leur relative complexité et la discrétion qui les entoure. Cela reste pour autant l’une des solutions les plus rapides et les plus sûres à l’heure actuelle.

RenseignementsGeneraux.net : faites valoir vos droits ! Le gouvernement a, depuis, et peu avant les présidentielles, et sans espoir de voir la loi adoptée, soumis aux Parlementaires son projet de réforme de la Loi Informatique et Libertés. La directive européenne de 1995 sur les données personnelles devait en effet être transposée en droit français depuis... 1998. N'étant plus à une irrégularité près, le gouvernement en profite pour retirer les fichiers "de sûreté" (policiers, entre autres) du contrôle de la CNIL, tout simplement. Le problème du fichage policier est ainsi on ne peut plus d'actualité. D'autant que le fichage des militants n'a eu de cesse de s'accentuer dans la foulée des rassemblements dits d'"anti-mondialisation" -et ce malgré les reproches faits par la commission nationale de déontologie de la sécurité suite au scandale du fichier "Gauche 2000" établis par les RG-, sans même parler des conséquences des attentats du World Trade Center, qui se sont traduits, entre autre, par un recours renforcé au fichier STIC.

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste.

[MSN] Sécurité et réaction face à un piratage Bonjour, Le but de ce post est de vous conseiller : - sur la protection de votre compte MSN - sur les réactions que vous devez avoir lorsque quelqu'un vous a piraté votre compte Premièrement, votre PC doit être sécurisé : - Windows doit être mis à jour (Windows Update) - Vous devez posséder un antivirus mis à jour Antivirus gratuits : Antivirus payants :

Related: