background preloader

Journalistes : protégez vos sources !

Journalistes : protégez vos sources !
C'est fou ce que les ordinateurs et les téléphones portables des journalistes qui enquêtent sur le scandale Woerth-Bettencourt semblent intéresser voleurs, politiques et magistrats, ces derniers temps. J'avais déjà eu l'occasion de rédiger, à la demande du CNRS, un manuel expliquant comment contourner la cybersurveillance. Puis, m'inspirant de conseils et recommandations fournis par des agences proches des services de renseignement français, un petit manuel de contre-espionnage informatique. Et, enfin, un petit guide expliquant pourquoi, et comment, fabriquer son propre Wikileaks afin de permettre aux internautes de contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité (voir Gorge profonde : le mode d'emploi). S'il n'y avait que les ordinateurs, mais il y a aussi les téléphones portables. Je ne sais si ces journalistes avaient appris à protéger leurs télécommunications, et donc leurs sources. De Gmail à Globull Discuter par email, c'est bien. Related:  Il n'y a pas de vie privée sans libertés

The 7 Privacy Tools Essential to Making Snowden Documentary CITIZENFOUR What needs to be in your tool belt if you plan to report on a massively funded and ultra-secret organization like the NSA? In the credits of her newly released CITIZENFOUR, director Laura Poitras gives thanks to a list of important security resources that are all free software. We've previously written about CITIZENFOUR and Edward Snowden's discussion of his motivation to release closely guarded information about the NSA. Here's a closer look at the seven tools she names as helping to enable her to communicate with Snowden and her collaborators in making the film. Tor Tor is a collection of privacy tools that enables users to mask information about who they are, where they are connecting to the Internet, and in some cases where the sites they are accessing are located. Tails One of the most robust ways of using the Tor network is through a dedicated operating system that enforces strong privacy- and security-protective defaults. SecureDrop GPG Encryption OTR Instant Messaging

Force-TLS LeCapsLock : #fnac you're doing it wrong... L’astroturfing, le cancer du web social » Article » OWNI, Digital Journalism Tout n’est malheureusement pas rose dans le merveilleux monde du web social. Je vous avais déjà parlé de l’astroturfing lors de l’inélégante campagne de communication entourant le lancement du vélo libre service Bixi à Montréal. Tout n’est malheureusement pas rose dans le merveilleux monde du web social. Je vous avais déjà parlé de l’astroturfing lors de l’inélégante campagne de communication entourant le lancement du vélo libre service Bixi à Montréal. Cette semaine deux billets sur le sujet sont passés dans mon radar rss: - Chez Slate, Tripadvisor a un problème ou on y apprend que certains hôteliers de peur de se voir critiquer achèteraient des votes afin qu’ils soient publiés sur le célèbre site de voyage. - Chez Le Gardian, Apple blocks 1,000 iPhone apps amid astroturfing claims, c’est au tour du fameux App Store de se lancer dans la chasse aux fausses appréciations. Pistes: astroturfing sur Wikipédia Wikiscanner en VF : le mode d’emploi chez Rue89

Comment (ne pas) être (cyber)espionné ? Le New York Times vient de révéler que l’ensemble des mots de passe de ses employés du journal avaient été dérobés par des pirates informatiques particulièrement chevronnés : si leur intrusion a semble-t-il été rapidement identifiée, il aurait fallu quatre mois pour les professionnels de la sécurité informatique recrutés par le NYT pour parvenir à les « expulser » (sic). Entre-temps, les ordinateurs de 53 d’entre-eux auraient été compromis, et contrôlés à distance, permettant aux assaillants de voler leurs mots de passe, e-mails, et de farfouiller dans leurs données. L’attaque aurait débuté juste après le lancement d’une grande enquête sur la fortune du premier ministre chinois, et aurait été initiée, selon le NYT, par des pirates installés en Chine. (MaJ : le Wall Street Journal vient d'annoncer avoir lui aussi été victime de hackers chinois). Cette annonce fracassante révèle au moins deux choses. En octobre 2010, j’écrivais un billet, Journalistes : protégez vos sources ! P.S.

Internet a été créé par des hippies qui prenaient du LSD Internet a été créé par des hippies qui prenaient du LSD, sur fond de flower power, de révolution sexuelle, de mouvements de libération (des Noirs, des femmes, des homosexuels aussi). Depuis, il a beaucoup grandi, mais son histoire fut mouvementée, et n’avait jamais vraiment été racontée. Qui sait, par exemple, qu’en 1995 France Télécom voulait interdire l’Internet ? A l’époque, on entendait aussi souvent dire que l’Internet était un problème, parce que les lois ne s’y appliquaient pas, ce qui est tout bonnement faux : il n’y a PAS de « vide juridique » sur l’Internet, mais le répéter permet, a contrario, de faciliter la censure, et l’auto-censure, et de faire adopter des lois anti-Internet. Autre signe de cette diabolisation : du jour au lendemain, sans raison, on n’a plus parlé de « fraude informatique« , mais de « cybercriminalité« , pour désigner les mêmes délits. Signaler ce contenu comme inapproprié

Avec Firesheep, même les nuls en informatique vont pouvoir pirater votre compte Facebook Ce qu’il y a de bien avec le web, c’est la rapidité des processus de vulgarisation, qui transforment inéluctablement les techniques les plus pointues en applications pour le grand public. Et ça marche même pour le piratage et l’usurpation d’identité. En voici un dernier exemple. Selon le côté où vous vous placez et votre état Ce qu’il y a de bien avec le web, c’est la rapidité des processus de vulgarisation, qui transforment inéluctablement les techniques les plus pointues en applications pour le grand public. En voici un dernier exemple. Firesheep ? C’est ce que l’on appelle une session, dont les données de connexion privées sont stockées dans un cookie. Récapitulons : vous êtes dans une salle d’attente à l’aéroport, en train de surfer sur le web grâce à une connexion WiFi ouverte et non sécurisée que votre PC portable a repérée. Tout cela sans débourser un centime et en installant juste une extension Firefox. Pure philanthropie ? (source)

Windows 8 Security flaw : Logon Passwords Stores in Plain Text Windows 8 is the first operating system from Microsoft to support alternative non-biometric authentication mechanisms such as Picture Password and PIN. A vulnerability discovered by a password security vendor - "Passcape" in Microsoft’s Windows 8 operating system that it saves a log on password in plain text and allows any user with admin rights to see the password details. In September, though, some drawbacks of the new authentication method were reported by Passcape Software. A user should first create a regular password-based account and then optionally switch to the picture password or PIN authentication. "Briefly, Vault can be described as a protected storage for user's private data. Any local user with Admin privileges can decrypt the text passwords of all users whose accounts were set to a PIN or picture password. Experts warned that users should not only rely on the security of the picture password.

Libertés surveillées - Blog LeMonde.fr

Related: