tag:linuxfr.org,2005:/tags/anonymous/publicLinuxFr.org : les contenus étiquetés avec « anonymous »2022-02-25T20:41:52+01:00/favicon.pngtag:linuxfr.org,2005:Bookmark/43512022-02-25T19:45:31+01:002022-02-25T19:45:31+01:00Anonymous déclare la cyberguerre à la Russie<a href="https://www.bfmtv.com/tech/le-collectif-de-hackers-anonymous-declare-la-cyberguerre-a-la-russie_AN-202202250248.html">https://www.bfmtv.com/tech/le-collectif-de-hackers-anonymous-declare-la-cyberguerre-a-la-russie_AN-202202250248.html</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/127028/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/maderios--2/liens/anonymous-declare-la-cyberguerre-a-la-russie#comments">ouvrir dans le navigateur</a>
</p>
Maderioshttps://linuxfr.org/nodes/127028/comments.atomtag:linuxfr.org,2005:Bookmark/35922021-09-15T13:31:34+02:002021-09-15T13:31:34+02:00Epik fail<a href="https://4chan.partyvan.epikfail.win:55899/">https://4chan.partyvan.epikfail.win:55899/</a> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/125420/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/anonyme/liens/epik-fail#comments">ouvrir dans le navigateur</a>
</p>
Anonymehttps://linuxfr.org/nodes/125420/comments.atomtag:linuxfr.org,2005:News/381682017-08-31T17:37:01+02:002017-09-03T14:28:14+02:00Revue de livre : La face cachée d’Internet, de Rayna StamboliyskaLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>Ce livre propose de vulgariser tout un ensemble de concepts liés à l’utilisation d’Internet, et en particulier les aspects qui ont fait les gros titres des journaux (papiers ou télé), mais aussi (et surtout ?) leur implication dans nos sociétés hyper‐connectées. Je vais d’abord décrire la table des matières du livre, puis pour chaque grande section, indiquer une partie des thèmes abordés (pas forcément dans l’ordre : si jamais vous trouvez que l’ordre des thèmes n’est pas cohérent, je vous enjoins à vous procurer le bouquin et constater que, sans doute, c’est moi et non pas l’auteure, qui a tout mélangé). Puis je donnerai mon avis sur le bouquin — avis qu’il sera parfaitement justifié de critiquer, descendre en flammes ou, au contraire, encenser (on peut toujours rêver !), dans les commentaires.</p></div><ul><li>lien nᵒ 1 : <a title="http://www.face-cachee-internet.fr/" hreflang="fr" href="https://linuxfr.org/redirect/100533">Le site du livre</a></li><li>lien nᵒ 2 : <a title="http://www.face-cachee-internet.fr/blog/la-bibliographie-en-version-num%C3%A9rique" hreflang="fr" href="https://linuxfr.org/redirect/100534">Bibliographie</a></li></ul><div><h2 class="sommaire">Sommaire</h2>
<ul class="toc">
<li>
<a href="#table-des-mati%C3%A8res-et-th%C3%A8mes-abord%C3%A9s">Table des matières et thèmes abordés</a><ul>
<li><a href="#chapitre01--le-c%C3%B4t%C3%A9-obscur-de-la-force-piratages-et-malveillance-connect%C3%A9e">Chapitre 01 — Le côté obscur de la force : piratages et malveillance connectée</a></li>
<li><a href="#chapitre02--la-figure-du-hacker-les-bons-les-brutes-et-les-anonymous">Chapitre 02 — La figure du hacker : les bons, les brutes, et les Anonymous</a></li>
<li><a href="#chapitre-03--le-darkweb-des-mots-et-des-maux">Chapitre 03 — Le darkweb : des mots et des maux</a></li>
<li><a href="#liste-des-entretiens">Liste des entretiens</a></li>
</ul>
</li>
<li>
<a href="#les-chapitres-vus-un-peu-plus-en-d%C3%A9tails">Les chapitres, vus un peu plus en détails</a><ul>
<li><a href="#chapitre1">Chapitre 1</a></li>
<li><a href="#chapitre-2">Chapitre 2</a></li>
<li><a href="#chapitre3">Chapitre 3</a></li>
</ul>
</li>
<li><a href="#%C3%80-qui-ce-livre-sadressetil">À qui ce livre s’adresse‐t‐il ?</a></li>
<li><a href="#mes-impressions-sur-le-livre">Mes impressions sur le livre</a></li>
<li><a href="#conclusion">Conclusion</a></li>
</ul><h2 id="table-des-matières-et-thèmes-abordés">Table des matières et thèmes abordés</h2>
<ul>
<li>Avant‐propos par Stéphane Bortzmeyer</li>
<li>Les mythes d’Internet</li>
</ul><p>Dans ce chapitre (le chapitre « 00 »), les mythes suivants sont abordés :</p>
<ul>
<li>Qui a inventé Internet ?</li>
<li>Internet a été créé pour résister à des frappes nucléaires</li>
<li>Il y a sept clefs qui permettent de contrôler Internet</li>
</ul><h3 id="chapitre01--le-côté-obscur-de-la-force-piratages-et-malveillance-connectée">Chapitre 01 — Le côté obscur de la force : piratages et malveillance connectée</h3>
<ol>
<li>Comment se fait‐on pirater ?</li>
<li>L’éternelle tension entre protéger et respecter</li>
<li>La question de la confiance à l’heure du numérique</li>
</ol><h3 id="chapitre02--la-figure-du-hacker-les-bons-les-brutes-et-les-anonymous">Chapitre 02 — La figure du hacker : les bons, les brutes, et les Anonymous</h3>
<ol>
<li>50 nuances de hackers</li>
<li>Du troll à l’hacktiviste</li>
<li>Le lanceur d’alerte : traître ou justicier ?</li>
</ol><h3 id="chapitre-03--le-darkweb-des-mots-et-des-maux">Chapitre 03 — Le darkweb : des mots et des maux</h3>
<ol>
<li>Où est le darkweb ?</li>
<li>Voyage en terre d’oignons</li>
<li>Caché comme un secret éventé</li>
</ol><h3 id="liste-des-entretiens">Liste des entretiens</h3>
<ul>
<li>chapitre 01, section 01 : Vxroot, un consultant en sécurité ;</li>
<li>chapitre 01, section 02 : un certain Benoît Sibaud détaille les soucis liés aux machines à voter électroniques…</li>
<li>chapitre 02, section 02 : un anonyme travaillant pour une grande boîte de télécoms nous donne son point de vue sur la notion d’hacktivisme et le <em>hacking</em> ;</li>
<li>chapitre 02, section 03 : Maxime Vaudano, travaillant pour <em>Le Monde</em> et les Décodeurs, discute de l’impact de <em>WikiLeaks</em> sur nos sociétés ;</li>
<li>chapitre 02, section 03 toujours : Olivier Tesquet, journaliste à <em>Télérama</em>, donne un autre point de vue sur les lanceurs d’alertes.</li>
</ul><h2 id="les-chapitres-vus-un-peu-plus-en-détails">Les chapitres, vus un peu plus en détails</h2>
<h3 id="chapitre1">Chapitre 1</h3>
<p>Le chapitre 01 aborde donc la notion de sécurité informatique et de piratage ou de « cyberattaques ». La section 01 propose de remettre à plat les définitions et aborde les thèmes suivants :</p>
<ul>
<li>qu’est‐ce que le piratage ?</li>
<li>l’utilisation croissante d'Internet menant à des risques croissants sur les réseaux ;</li>
<li>qu’est‐ce qu’une faille ? <em>Exploits</em>, <em>0days</em>…</li>
<li>cyberattaques (j’ai presque envie de dire « mythes et réalités ») ;</li>
<li>tout le monde est vulnérable ;</li>
<li>les problèmes entre la chaise et le clavier ;</li>
<li>des modèles de sécurité pour formaliser les risques (<em>STRIDE</em>, <em>DREAD</em>).</li>
</ul><p>La section 02 aborde le rôle qu’a l’État dans le contexte du piratage et autres cyberattaques. En particulier, le livre touche à la surveillance étatique et ses possibles dérives. On en arrive forcément à discuter des révélations d’Edward Snowden, et de ce qu’elles nous ont appris. Mais on a aussi une rétrospective des différents mécanismes mis en œuvres aux États‐Unis depuis le 11 septembre 2001, sous Bush Jr. et Obama (ainsi que le changement de posture entre le candidat Obama et le président Obama). </p>
<p>La section 03, qui aborde la notion de confiance dans les technologies numériques, touche elle aussi à divers aspects :</p>
<ul>
<li>nécessité d’avoir du code ouvert (libre, <em>open source</em>) ;</li>
<li>limites des logiciels libres dans le cas de certains problèmes liés à la sécurité ;</li>
<li>la notion de vie privée.</li>
</ul><p>Le livre donne une illustration de l’intérêt des logiciels libres à travers l’exemple du « <em>Diesel Gate</em> », cette affaire où il s’avère que Volkswagen avait truqué les résultats en passant par des logiciels spécifiques. Les limites du logiciel libre sont abordés dans le cadre du vote électronique. Histoire d’essayer de prévenir tout troll (mais je me doute que je n’y arriverai pas forcément), l’argument est que la nature du logiciel (libre ou propriétaire) ne changera pas le fait que le vote électronique est en lui‐même une aberration. D’ailleurs, un certain Benoît Sibaud est interrogé pour l’occasion, où il décrit bien les risques encourus par l’utilisation de telles machines<sup id="fnref1"><a href="#fn1">1</a></sup>… </p>
<h3 id="chapitre-2">Chapitre 2</h3>
<p>La section 01 définit la notion de « <em>hacker</em> », et différencie le sens communément accepté et le sens originel (avec moult exemples). </p>
<p>Puis viennent, dans la section 02, les définitions de trolls et d’hacktivistes, ce qui nous mène au groupe <em>Anonymous</em> (de ses origines à son/ses idéologie(s)), Lulz, LulzSec, etc. Le livre aborde les différents coups d’éclats qui ont fait connaître Anonymous à un public plus large : les attaques contre l’Église de la scientologie, puis contre les sociétés de droits d’auteurs américaines (MPAA, RIAA), etc. La question de la légalité des activités de certains de ces hacktivistes est aussi abordée, avec les zones « grises » que cela comporte (l’activité peut parfois être illégale, mais serait considérée comme éthiquement juste par beaucoup, par exemple). Un entretien avec un intervenant anonyme travaillant dans un grand groupe de télécoms est aussi donné. </p>
<p>Enfin, la section 03 aborde la notion de lanceurs d’alertes, et passe un temps certain sur <em>Wikileaks</em>, qui joue un rôle prépondérant dans ce domaine. L’auteure y fournit, entre autres, un entretien avec Maxime Vaudano, journaliste au <em>Monde</em> et aux <em>Décodeurs</em>. Dans cette section, on aborde aussi la question du lien entre journalistes et lanceurs d’alertes : ces derniers sont‐ils devenus une nouvelle génération de journalistes ? En particulier, le cas de <em>Wikileaks</em> est abordé en détails, en tant qu’organisation, mais aussi en lien avec son cofondateur, Julian Assange. On y examine les origines et l’évolution de l’organisation jusqu’à nos jours. Deux gros exemples sont aussi abordés dans ce contexte : AKPLEAKS et DNCLEAKS. Un deuxième entretien, avec Olivier Tesquet cette fois (journaliste à <em>Télérama</em>), donne un autre point de vue sur ce sujet.</p>
<h3 id="chapitre3">Chapitre 3</h3>
<p>Les différents thèmes abordés dans la section 01 sont :</p>
<ul>
<li>différencier <em><a href="https://fr.wikipedia.org/wiki/Web_profond">deep Web</a></em>, <em><a href="https://fr.wikipedia.org/wiki/Darknet">darknets</a></em>, et <em><a href="https://fr.wikipedia.org/wiki/Dark_web">darkweb</a></em> ;</li>
<li>histoire des <em>cypherpunks</em> ;</li>
<li>l’importance du chiffrement, notamment contre la surveillance d’État ;</li>
<li>les cryptomonnaies (BitCoin, et l’utilisation de <em>blockchains</em>).</li>
</ul><p>Pour illustrer la notion de <em>darknet</em> dans la section 01, Tor est décrit avec juste assez de détails pour se faire une idée de son fonctionnement. </p>
<p>La section 02 aborde les différents usages liés aux <em>darknets</em> et au <em>darkweb</em>. Cela discute bien entendu des activités illégales « réelles » (vente de drogue, d’armes, pédopornographie), mais aussi d’activités illégales qui sont en fait des arnaques, tels les fameux sites pour embaucher un tueur à gages. Enfin, la notion d’e‐commerce est abordée, ainsi que la nécessité d’avoir une bonne réputation dans un milieu par essence extrêmement peu propice à la confiance. Le livre décrit brièvement l’importance de <em>Silk Road</em> dans le <em>darkweb</em>.</p>
<p>Enfin, la section 03 aborde les problèmes liés à l’utilisation des <em>darknets</em> et du <em>darkweb</em> : l’anonymat (via Tor) ne garantit pas la sécurité ; et même, il y a souvent des moyens pas trop compliqués pour des gens compétents de retrouver des utilisateurs des <em>darknets</em> qui ne seraient pas assez précautionneux. Là encore, divers exemples sont donnés pour illustrer la chose.</p>
<h2 id="À-qui-ce-livre-sadressetil">À qui ce livre s’adresse‐t‐il ?</h2>
<p>Les gens qui viennent discuter sur <em>LinuxFr.org</em> ont tendance à avoir un niveau technique au‐dessus de la moyenne. Du coup, après avoir lu la description des thèmes abordés par ce livre, je sais qu’une partie va se dire « c’est bon, ça va, je connais. » Et sans doute qu’une (petite) portion aura raison. Pour tous les autres : ce livre aborde énormément de thèmes qui nous sont chers, non seulement en tant qu’utilisateurs de logiciels libres, mais plus largement en tant que personnes concernées par nos libertés individuelles. L’aspect technique est limité, ce qui, selon moi, est une grande force du livre<sup id="fnref2"><a href="#fn2">2</a></sup>. Enfin, comme le dit l’auteure, ce livre essaie de ne pas prendre le lecteur pour un idiot (de l’art difficile de la vulgarisation). Le pari est en grande partie réussi.</p>
<p>Cependant, même pour des lecteurs de <em>LinuxFr.org</em>, je trouve que la façon dont le livre récapitule certaines affaires (pour certaines extrêmement récentes) permet de prendre du recul et de mieux prendre conscience de certains enjeux sociétaux que l’utilisation de toutes ces technologies (tant par des individus que par des acteurs étatiques par exemple) implique.</p>
<p>Enfin, pour la petite partie de gens qui savaient déjà tout de ce qui est dit dans le bouquin (vraiment ? <em>tout</em> ?), si l’on vous demande d’expliquer tous ces mécanismes dont on entend parler à la télé ou qu’on lit dans la presse, maintenant vous saurez où les rediriger. :-) Et ce, d’autant plus que <a href="http://www.face-cachee-internet.fr/">ce bouquin est très très <strong>très</strong> bien sourcé</a>.</p>
<h2 id="mes-impressions-sur-le-livre">Mes impressions sur le livre</h2>
<p>Je trouve que le style est globalement « léger », ce qui aide vraiment pas mal, car certains morceaux sont nécessairement denses, par la nature de ce qui est décrit. En ce sens, certaines sous‐sections vont sans doute être un peu difficiles à comprendre par des lecteurs pas trop technophiles, mais elles ne sont pas vitales pour la suite du livre. Une très grosse partie de ce dernier est consacrée aux aspects sociétaux touchés par l’utilisation de technologies sur le Net, que ce soit pour lancer une alerte, faire la révolution dans un pays du Maghreb, ou… acheter des trucs pas très légaux. :-) </p>
<p>En particulier, étant donné l’étendue des sujets abordés, j’ai été très sensible à la narration. Par exemple, dans le chapitre 01, les explications sur le rôle des Russes dans les élections à la présidence des États‐Unis sont très claires ; idem pour l’historique donné de Wikileaks. Dans les deux cas, il s’agissait de sujets que je connaissais plutôt bien — j'étais aux États‐Unis au moment des accusations d’ingérence de la Russie dans les élections américaines. La façon de présenter les faits, d’expliquer quelles preuves ont été apportées, leur niveau de crédibilité, etc., rend le récit palpitant<sup id="fnref3"><a href="#fn3">3</a></sup>, ce que je trouve important pour un livre de vulgarisation.</p>
<p>Certains aspects un peu techniques sont décrits, mais risquent d’être trop denses pour les non‐techniciens ou amateurs éclairés. Cependant, en relisant une ou deux fois de plus certains paragraphes, je pense que c’est surmontable — et encore une fois, ces aspects ne sont pas vitaux pour prendre plaisir à lire ce livre et apprendre des trucs.</p>
<h2 id="conclusion">Conclusion</h2>
<p>Le livre de Rayna Stamboliyska est bien fait, décrit assez simplement tout un tas de concepts et une histoire qui, si elle n’est pas forcément « cachée », est néanmoins fastidieuse à retrouver. Le style permet d’aborder la plupart des sujets, parfois avec humour, et les analogies et métaphores sont bien pensées.</p>
<p>Enfin, dernier argument : au‐delà des références à des films cultes qui sortent du « simple » monde <em>geek</em> (tels que <em>Blade Runner</em> ou <em>Total Recall</em>), l’auteure fait référence à <em>Hackers</em> (si si, vous savez, ce film avec Angelina Jolie, où l’on apprend que « le RISC, c’est bien »). Et un livre qui y fait référence <em>ne peut pas</em> être mauvais.</p>
<p>Une dernière chose : pour ceux qui ne le sauraient pas, Rayna Stamboliyska est loin d’être étrangère à <em>LinuxFr.org</em> et a aussi contribué au site plus d’une fois — il suffit de faire une recherche « Malicia »…</p>
<div class="footnotes">
<hr>
<ol>
<li id="fn1">
<p>Benoît Sibaud, ça me dit quelque chose… Où ai‐je pu bien voir ce nom écrit ? :-) <a href="#fnref1">↩</a></p>
</li>
<li id="fn2">
<p>À noter qu’une (très) courte intro à la cryptographie symétrique et asymétrique est donnée. Certains autres aspects très techniques sont résumés rapidement quand ils sont inévitables. <a href="#fnref2">↩</a></p>
</li>
<li id="fn3">
<p>« Aha ! Donc, en fait, les Russes n’avaient rien à voir avec les élections américaines ! Quels guignols à la CIA ! [une page plus loin] Mais ! Ils font quoi, là, tous ces ours ? Mais merde, en fait les Russes sont vraiment des connards ! [une page plus loin]… Bon en fait, on n’est sûr de rien, quoi… » La description de WikiLeaks et de son évolution au fil du temps est aussi très bien articulée. <a href="#fnref3">↩</a></p>
</li>
</ol>
</div></div><div><a href="https://linuxfr.org/news/revue-de-livre-la-face-cachee-d-internet-de-rayna-stamboliyska.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/112558/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/revue-de-livre-la-face-cachee-d-internet-de-rayna-stamboliyska#comments">ouvrir dans le navigateur</a>
</p>
lasherBAudZeroHeureDavy Defaudpalm123Benoît Sibaudhttps://linuxfr.org/nodes/112558/comments.atomtag:linuxfr.org,2005:Diary/367332016-07-16T08:02:40+02:002016-07-16T08:02:40+02:00Présentation de freeostorrent.frLicence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<p><a href="http://www.freeostorrent.fr">Freeostorrent.fr</a> rassemble des <strong>OS libres</strong> (Systèmes d'exploitation) et les propose au téléchargement par l'intermédiaire du protocole Bittorrent.<br>
Il est complémentaire des projets officiels qui possèdent déjà leurs services Bittorrent (distributions Gnu/Linux ou xBSD, projets divers, …) et s'adresse premièrement aux projets plus modestes qui recherchent un moyen simple de partager librement leurs travaux.</p>
<p>Conçu au départ comme une "étude de cas" pour un "béotien" désirant enfin apprendre - un peu - le PHP, le site est à l'origine un tracker bittorrent "classique", exclusivement réservé aux médias sous licences libres ou licences de libre diffusion. Le projet initial (freetorrent.fr) possédait un site web (basé sur XBTit) qui avait beaucoup trop vieilli, "infesté" de rustines, patchs et autres morceaux de codes "antalgiques". Ce nouveau site a donc été conçu "from scratch" afin de donner une "seconde vie" au projet original <a href="http://www.freetorrent.fr">freetorrent.fr</a> qui depuis 2006 propose des médias libres par l’intermédiaire de Bittorrent.<br>
Le nouveau site essaie notamment de s'appuyer sur les spécifications du protocole Bittorrent (<a href="https://wiki.theory.org/BitTorrentSpecification">https://wiki.theory.org/BitTorrentSpecification</a>)</p>
<p>Freeostorrent.fr a donc été conçu avec php + MySQL(PDO) et s'appuie sur XBTT concernant la partie "Bittorrent".<br>
Le téléchargement (leech) est libre et ne nécessite aucune création de compte. Néanmoins, vous devrez créer un compte membre afin d'uploader des torrents.</p>
<p>Suite à une attaque d'Iranonymous (plein de petits codes laissés par-ci, par-là…) et après changement de serveur (dédié), le projet renaît cet été … Je profite de quelques congés salutaires :D<br>
Le code du site n'a jamais été corrigé, relu, … par un "connaisseur". Âmes sensibles s’abstenir ! :D</p>
<p>Cela fait donc désormais plus de 10 ans que j'essaie tant bien que mal grâce au projet freetorrent.fr et maintenant freeostorrent.fr, d'apporter ma pierre à l’édifice du Libre, en général, avec mes humbles "qualités".</p>
<p>Je vous propose d'aller y faire un tour, proposer un torrent, etc. : <a href="http://www.freeostorrent.fr">http://www.freeostorrent.fr</a></p><div><a href="https://linuxfr.org/users/mumbly58/journaux/presentation-de-freeostorrent-fr.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/109579/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/mumbly58/journaux/presentation-de-freeostorrent-fr#comments">ouvrir dans le navigateur</a>
</p>
Olivier Prieurhttps://linuxfr.org/nodes/109579/comments.atomtag:linuxfr.org,2005:Diary/333172012-11-03T20:19:28+01:002012-11-04T15:05:16+01:00We are legion — un documentaire sur des hacktivistesLicence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<p>Salut à tous,</p>
<p>Le documentaire <a href="http://wearelegionthedocumentary.com/"><em>We are Legion — The story of the hacktivists</em></a> est enfin disponible !<br />
Ce film réalisé par Brian Knappenberger retrace l’histoire d’Anonymous, des débuts de <em>4chan</em> et de la lutte contre la scientologie, aux opérations contre Paypal et au printemps arabe. En somme, si vous connaissez la trajectoire d’Anonymous, ce film ne vous apprendra pas grand chose sur l’histoire du mouvement, mais apportera une dimension humaine intéressante. Il y a en effet dans ce film des interviews d’acteurs du mouvement, de « hacktivistes », ou de spécialistes comme Gabriella Coleman, dont je vous conseille <a href="http://gabriellacoleman.org/?page_id=6">les écrits</a>.<br />
Au‐delà de cette dimension humaine, on perçoit tout le poids politique de cette lutte en entendant les récits des arrestations, ou encore en percevant la différence entre droit et justice (une évidence ?). La loi n’aborde pas de la même manière les attaques <a href="http://fr.wikipedia.org/wiki/DDoS" title="Définition Wikipédia">DDoS</a> si l’on se trouve en Allemagne ou aux États‐Unis. Il y a même parfois un regard critique, notamment lorsqu’il s’agit des attaques contre la presse.<br />
Dans tous les cas, ce documentaire est plaisant et bien réalisé ; il montre bien ce combat grandissant pour la liberté, et vous permettra certainement de confirmer ce que vous pensiez déjà du « hacktivisme ».</p>
<p>Je formule néanmoins quelques critiques sur la forme…<br />
Notamment sur le sous‐titre <em>The story of the hacktivists</em>, qui devrait être <em>The story of some hacktivists</em>. Le film est centré sur Anonymous, et évoque peu le combat d’autres groupes. Le cas Wikileaks est abordé, et il y a une interview d’un membre de Telecomix, groupe qui a été un acteur majeur lors du printemps arabe.<br />
Après, au niveau de la distribution, et, là, ça me chiffonne un peu plus, le film est disponible au prix de 9,99 $ US sans DRM (encore heureux), mais en <em>copyright</em> (d’après ce que j’ai pu constater). Vous le trouverez sans problème et à maintes reprises sur ce cher YouTube en tapant le titre (<a href="http://www.youtube.com/watch?v=YcAh0pt_fu8"><em>ici</em></a>, par exemple). Mais pas de <em>copyleft</em> ou de libre diffusion sous une quelconque licence <em>Creative commons</em>, comme on aurait pu l’espérer. Cela prouve bien que les idées véhiculées par la pensée du Libre n’ont pas totalement pénétré ce milieu. Et que l’expression casse‐pieds (je dois la lire trop souvent) <em>« free as in free speech, not as in free beer »</em> a encore du chemin à faire.<br />
On remarquera, par exemple, si vous faites attention, l’utilisation par certains intervenants de Windows. Je sais que l’on peut être <em>hacktiviste</em> (et même <em>hacker</em> dans le sens noble) et utiliser Windows. Je constate juste l’abus, encore une fois, de l’utilisation du terme <em>hacker</em>. L’usage montré dans ce documentaire de logiciels comme LOIC ne caractérise pas à mon sens ce mot <em>hack</em> qui se trouve dans <em>hacktiviste</em>.<br />
Il aurait été plus intéressant d’avoir une vulgarisation approfondie sur les méthodes utilisées pour combattre la censure généralisée en Égypte ou en Syrie.</p>
<p>Enfin, voilà voilà… Bon documentaire !</p>
<p>Et si vous en voulez d’autres dans le même genre, je vous conseille les émissions <em>Tracks</em>, avec comme invité <a href="http://www.youtube.com/watch?v=swZaPcDSa3M">Hakim Bey, sur les pirates</a>, ou <a href="http://vimeo.com/50603492">Kullenberg de <em>Telecomix</em>, sur la <em>World Web War</em></a>.</p><div><a href="https://linuxfr.org/users/rodhlann/journaux/we-are-legion-un-documentaire-sur-des-hacktivistes.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/96258/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/rodhlann/journaux/we-are-legion-un-documentaire-sur-des-hacktivistes#comments">ouvrir dans le navigateur</a>
</p>
rdhlnnhttps://linuxfr.org/nodes/96258/comments.atomtag:linuxfr.org,2005:Diary/321342012-02-03T20:00:25+01:002012-02-03T20:00:25+01:00S'ils n'ont rien à cacher... (aka Anonymous épisode 42)<p>
<a href="http://www.lemonde.fr/technologies/article/2012/02/03/anonymous-met-en-ligne-une-conversation-du-fbi_1638768_651865.html">... pourquoi veulent-ils donc ouvrir une enquête ?</a>
</p>
<p>Le FBI et les autres forces de polices ne sont-elles pas généralement parmi les groupes qui affirment que la surveillance, c'est bien, et puis de toute façon, si vous êtes contre, c'est que vous avez quelque chose à cacher. Or ici, ce sont eux qui sont écoutés, et ils viennent jouer les pleureuses.</p>
<p>Bon, je ne suis pas sûr de l'histoire, parce que le contenu de la conversation n'est pas des plus intéressants, c'est peut-être juste un honeypot monté par eux, mais comme l'a dit quelqu'un (oui je ne prends pas de risque là) <em>Ne jamais attribuer à la malignité ce que la stupidité suffit à expliquer</em>.</p><div><a href="https://linuxfr.org/users/2petitsverres/journaux/s-ils-n-ont-rien-a-cacher-aka-anonymous-episode-42.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/89320/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/2petitsverres/journaux/s-ils-n-ont-rien-a-cacher-aka-anonymous-episode-42#comments">ouvrir dans le navigateur</a>
</p>
2PetitsVerreshttps://linuxfr.org/nodes/89320/comments.atomtag:linuxfr.org,2005:Diary/321292012-02-03T13:47:39+01:002012-02-03T13:47:39+01:00cyberwar ?<p>Est-ce megaupload mérite que tant de gens se battent pour lui ? J'en doute fortement. Mais c'est devenu un symbole. Il semblerait que beaucoup de gens se fédère autour de ce symbole.</p>
<p>Une partie des Anonymous est parti en guerre contre tous les soutiens à l'opération de fermeture. Un blog en fait le résumé : <a href="http://www.julianvogin.me/2012/01/22/live-e-ww3/">http://www.julianvogin.me/2012/01/22/live-e-ww3/</a> .</p>
<p>Ces "sitting" informatique que sont les DDOS, selon Benjamin Baillard ( <a href="http://www.atlantico.fr/decryptage/anonymous-gamins-bricoleurs-etat-megaupload-hackers-attaque-cyberespace-benjamin-bayart-273658.html">"Anonymous : ces gamins bricoleurs contre lesquels les Etats ne peuvent guère lutter"</a>), ne sont pas encore bien méchant.</p>
<p>Mais les autorités françaises semblent ne pas apprécié du tout et demande la censure d'un lien vers les canaux irc d'Anonymous. </p>
<p><em>Un canal IRC bloqué par les autorités car on y désapprouve ce que le gouvernement approuve. En Chine ? Non, en France.</em> <a href="https://twitter.com/#!/Maitre_Eolas/status/162883479904862208">https://twitter.com/#!/Maitre_Eolas/status/162883479904862208</a></p>
<p>Commence-t-on à avoir la preuve que les lois récentes de censures sans juge contre les pédo-nazies joueure de poker, se retourne contre la liberté d'expression ?</p><div><a href="https://linuxfr.org/users/niconico/journaux/cyberwar.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/89310/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/niconico/journaux/cyberwar#comments">ouvrir dans le navigateur</a>
</p>
Nicolas Boulayhttps://linuxfr.org/nodes/89310/comments.atomtag:linuxfr.org,2005:Diary/321002012-01-26T14:26:10+01:002012-01-26T14:26:10+01:00Black marchLicence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<p>Un journal presque bookmark pour dire qu'Anonymous lance une initiative « Black march », visant à boycotter l'industrie de la culture pendant le mois de mars.</p>
<p>Il faut noter qu'il est question d'un <em>vrai</em> boycotte, c'est à dire qu'ils appellent à ne pas acheter, mais aussi à ne pas pirater.</p>
<p>
<img src="http://www.nikopik.com/wp-content/uploads/2012/01/Black-March.jpg" alt="Appel au boycotte" />
<br />
</p>
<p>Le site officiel semble être :<br /><a href="http://black-march.com">http://black-march.com</a></p>
<p>Et ma source est ici : <a href="http://www.melty.fr/anonymous-le-boycott-black-march-vos-reactions-actu92780.html">http://www.melty.fr/anonymous-le-boycott-black-march-vos-reactions-actu92780.html</a></p>
<p>Personnellement, je pense que c'est la seule solution pour montrer son mécontentement et que c'est une action qui pourrait durer plus longtemps.</p>
<p>Je pense qu'elle aurait était plus efficace si elle avait était fait plus tôt (au moment de la dadvsi en France par exemple). </p><div><a href="https://linuxfr.org/users/barmic/journaux/black-march.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/89209/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/barmic/journaux/black-march#comments">ouvrir dans le navigateur</a>
</p>
barmichttps://linuxfr.org/nodes/89209/comments.atomtag:linuxfr.org,2005:Diary/314202011-07-27T22:04:38+02:002011-07-27T22:04:38+02:00[Anonymous] Opération PaypalLicence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<p>La saga Anonymous contre PayPal continue. Après que :</p>
<ol><li>PayPal ait fermé le compte de WikiLeaks sur ce que l'on soupçonne d'être une collusion avec la police américaine ;</li>
<li>les Anonymous aient lancé plusieurs attaques de représailles contre PayPal ;</li>
<li>la police ait arrêté plusieurs présumés attaquants ;</li>
</ol><p>les Anonymous, donc, viennent de lancer une <a href="http://pastebin.com/y484P90y">« Opération PayPal »</a> dont la principale caractéristique est d'être parfaitement légale et assez classique. Il s'agit tout simplement, pour ceux qui considèrent que PayPal a mal agi, de fermer leurs comptes PayPal. Cette opération peut être suivie <a href="http://twitter.com/#!/search?q=%23OpPayPal">sur Twitter</a> et bien sûr <a href="irc://irc.anonops.li/#OpPayPal">sur IRC</a>.</p>
<p>Visiblement, cette opération a déjà atteint une visibilité certaine :</p>
<ul><li><a href="http://www.ecrans.fr/Anonymous-contre-Paypal-deuxieme,13101.html">écrans</a> ;</li>
<li><a href="http://www.leparisien.fr/societe/anonymous-appelle-a-boycotter-paypal-27-07-2011-1547140.php">leParisien.fr</a> ;</li>
<li><a href="http://www.europe1.fr/International/Anonymous-veut-couler-Paypal-legalement-645803/">Europe 1</a>.</li>
</ul><p>Question efficacité, les Anonymous annoncent <a href="http://twitter.com/#!/AnonymousIRC/status/96252131341910016">35.000 fermetures de comptes</a>. Par ailleurs, l'action d'eBay, la société propriétaire de PayPal, sur le NASDAQ, a perdu 3% de sa valeur : cela correspond à une perte de valeur totale de 1,3 G$, cette baisse n'étant pas nécessairement due à l'opération PayPal.</p><div><a href="https://linuxfr.org/users/elessar/journaux/anonymous-op%C3%A9ration-paypal.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/86921/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/elessar/journaux/anonymous-op%C3%A9ration-paypal#comments">ouvrir dans le navigateur</a>
</p>
🚲 Tanguy Ortolohttps://linuxfr.org/nodes/86921/comments.atomtag:linuxfr.org,2005:News/282112011-05-16T12:33:13+02:002021-07-11T19:02:52+02:00Revue de presse de l’April pour la semaine 19 de l’année 2011Licence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<div><p>La revue de presse de l’April est régulièrement éditée par les membres de l’association. Elle couvre l’actualité de la presse en ligne, liée au logiciel libre. Il s’agit donc d’une sélection d’articles de presse et non de prises de position de l’association de promotion et de défense du logiciel libre.</p>
<h2 id="toc-sommaire">Sommaire</h2>
<ul>
<li><a href="http://pro.01net.com/editorial/532707/le-vent-de-la-revolution-de-jasmin-souffle-sur-solutions-linux/">[01netPro.] Le vent de la révolution de jasmin souffle sur Solutions Linux</a></li>
<li><a href="http://www.silicon.fr/detours-utiliser-les-principes-du-libre-pour-contrer-la-societe-du-tout-jetable-51539.html">[Silicon.fr] Détours : utiliser les principes du Libre pour contrer la société du tout jetable</a></li>
<li><a href="http://www.ictjournal.ch/fr-CH/News/2011/05/13/Les-suites-Office-en-ligne-un-argument-pour-negocier-avec-Microsoft.aspx">[ICTjournal] Les alternatives à Office, un argument pour négocier avec Microsoft</a></li>
<li><a href="http://www.pipelette.com/news/geekerie/utiliser-des-logiciels-pirates-une-habitude-culturelle-2329.html">[Pipelette.Com] Utiliser des logiciels pirates, une habitude culturelle ?</a></li>
<li><a href="http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0201290863235.htm">[Les Echos] Ces « Anonymes » qui font trembler le Web</a></li>
<li><a href="http://www.itrmanager.com/articles/118753/libre-pres-chez-nouvelle-campagne-april.html">[ITRmanager.com] « Le Libre près de chez vous », une nouvelle campagne de l’April</a></li>
<li><a href="http://lapresseaffaires.cyberpresse.ca/economie/201105/09/01-4397438-vers-de-nouveaux-modeles-daffaires.php">[lapresseaffaires] Vers de nouveaux modèles d’affaires ?</a></li>
</ul>
</div><ul><li>lien nᵒ 1 : <a title="http://april.org" hreflang="fr" href="https://linuxfr.org/redirect/72101">April</a></li><li>lien nᵒ 2 : <a title="http://www.april.org/revue-de-presse" hreflang="fr" href="https://linuxfr.org/redirect/72102">Revue de presse de l’April</a></li><li>lien nᵒ 3 : <a title="https://linuxfr.org/news/revue-de-presse-de-lapril-pour-la-semaine-18-de-lannee-2011" hreflang="fr" href="https://linuxfr.org/redirect/72103">Revue de presse de la semaine précédente</a></li><li>lien nᵒ 4 : <a title="http://www.dogmazic.net/static.php?op=musiqueIndex.php&group=Revue+de+presse+de+l%27april" hreflang="fr" href="https://linuxfr.org/redirect/72104">Podcast sur Dogmazic</a></li><li>lien nᵒ 5 : <a title="http://www.divergence-fm.org/-Divergence-numerique-.html" hreflang="fr" href="https://linuxfr.org/redirect/72105">Divergence Numérique</a></li></ul><div><h3 id="toc-01netpro-le-vent-de-la-révolution-de-jasmin-souffle-sur-solutionslinux">[01netPro.] Le vent de la révolution de jasmin souffle sur Solutions Linux</h3>
<p>Par Alain Clapaud, le vendredi 13 mai 2011. Extrait :</p>
<blockquote>
<p>La Tunisie était à l’honneur cette année sur le salon phare du logiciel libre. Un pavillon y accueillait 11 SSII tunisiennes, dont une délégation a pu rencontrer Éric Besson. </p>
</blockquote>
<p>Lien vers l’article original : <a href="http://pro.01net.com/editorial/532707/le-vent-de-la-revolution-de-jasmin-souffle-sur-solutions-linux/">http://pro.01net.com/editorial/532707/le-vent-de-la-revolution-de-jasmin-souffle-sur-solutions-linux/</a>.</p>
<p>Et aussi :</p>
<ul>
<li><a href="http://www.tunisiait.com/article.php?article=7322">[Tunisia IT] Une délégation d’hommes d’affaires tunisiens à Paris</a></li>
</ul>
<h3 id="toc-siliconfr-détours-utiliser-les-principes-du-libre-pour-contrer-la-société-du-tout-jetable">[Silicon.fr] Détours : utiliser les principes du Libre pour contrer la société du tout jetable</h3>
<p>Par David Feugey, le vendredi 13 mai 2011. Extrait :</p>
<blockquote>
<p>Appliquer au monde matériel les préceptes de l’<em>open source</em>. Voilà le moteur de l’institut Angenius et de sa très active présidente, Thanh Nghiem, <em>golden girl</em> de la durabilité et du Libre. </p>
</blockquote>
<p>Lien vers l’article original : <a href="http://www.silicon.fr/detours-utiliser-les-principes-du-libre-pour-contrer-la-societe-du-tout-jetable-51539.html">http://www.silicon.fr/detours-utiliser-les-principes-du-libre-pour-contrer-la-societe-du-tout-jetable-51539.html</a>.</p>
<h3 id="toc-ictjournal-les-alternatives-à-office-un-argument-pour-négocier-avec-microsoft">[ICTjournal] Les alternatives à Office, un argument pour négocier avec Microsoft</h3>
<p>Par Rodolphe Koller, le vendredi 13 mai 2011. Extrait :</p>
<blockquote>
<p>Les entreprises s’intéressent aux suites bureautiques en ligne, mais elles s’en servent surtout pour mettre la pression sur Microsoft au moment de négocier les tarifs de licence MS Office. </p>
</blockquote>
<p>Lien vers l’article original : <a href="http://www.ictjournal.ch/fr-CH/News/2011/05/13/Les-suites-Office-en-ligne-un-argument-pour-negocier-avec-Microsoft.aspx">http://www.ictjournal.ch/fr-CH/News/2011/05/13/Les-suites-Office-en-ligne-un-argument-pour-negocier-avec-Microsoft.aspx</a>.</p>
<h3 id="toc-pipelettecom-utiliser-des-logiciels-pirates-une-habitude-culturelle">[Pipelette.Com] Utiliser des logiciels pirates, une habitude culturelle ?</h3>
<p>Par la rédaction, le vendredi 13 mai 2011. Extrait :</p>
<blockquote>
<p>Une étude qui s’étend sur 116 pays montre que la France possède une culture propre à l’utilisation de logiciels piratés. On estime que télécharger de tels logiciels montre son côté rebelle, mais les risques d’attaques informatiques augmentent si on les installe, car ils contiennent souvent des virus. </p>
</blockquote>
<p>Lien vers l’article original : <a href="http://www.pipelette.com/news/geekerie/utiliser-des-logiciels-pirates-une-habitude-culturelle-2329.html">http://www.pipelette.com/news/geekerie/utiliser-des-logiciels-pirates-une-habitude-culturelle-2329.html</a>.</p>
<p>Et aussi :</p>
<ul>
<li><a href="http://www.numerama.com/magazine/18788-la-riaa-et-limewire-signent-un-accord-a-105-millions-de-dollars.html">[Numerama] La RIAA et LimeWire signent un accord à 105 millions de dollars</a></li>
</ul>
<h3 id="toc-les-echos-ces-anonymes-qui-font-trembler-le-web">[Les Echos] Ces « Anonymes » qui font trembler le Web</h3>
<p>Par Solveig Godeluck, le lundi 9 mai 2011. Extrait :</p>
<blockquote>
<p>Sony les soupçonne d’être à l’origine du piratage récent de ses sites. Hackers ou sympahisants d’un jour, les sans‐nom de l’Internet défigurent ou bloquent des sites Web sous prétexte de défendre la liberté d’expression. Le début d’une contestation mondiale ? </p>
</blockquote>
<p>Lien vers l’article original : <a href="http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0201290863235.htm">http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0201290863235.htm</a>.</p>
<h3 id="toc-itrmanagercom-le-libre-près-de-chez-vous-une-nouvelle-campagne-de-lapril">[ITRmanager.com] « Le Libre près de chez vous », une nouvelle campagne de l’April</h3>
<p>Par la rédaction, le lundi 9 mai 2011. Extrait :</p>
<blockquote>
<p>L’April lance, à l’occasion du salon « Solutions Linux 2011 », une nouvelle campagne de promotion du logiciel libre intitulée « Le Libre près de chez vous ». Le principe de cette campagne consiste à imaginer et à mener des actions locales permettant de toucher de nouveaux publics pour leur faire connaître l’informatique libre. « Cette campagne a pour but d’inciter les membres des communautés du Libre à réaliser des petites actions de sensibilisation dans leur entourage » a déclaré Lionel Allorge, administrateur de l’April. </p>
</blockquote>
<p>Lien vers l’article original : <a href="http://www.itrmanager.com/articles/118753/libre-pres-chez-nouvelle-campagne-april.html">http://www.itrmanager.com/articles/118753/libre-pres-chez-nouvelle-campagne-april.html</a>.</p>
<p>Et aussi :</p>
<ul>
<li><a href="http://www.silicon.fr/lapril-invite-les-aficionados-du-libre-a-le-promouvoir-dans-leur-entourage-51238.html">[Silicon.fr] L’April invite les aficionados du Libre à le promouvoir dans leur entourage</a></li>
</ul>
<h3 id="toc-lapresseaffaires-vers-de-nouveaux-modèles-daffaires">[lapresseaffaires] Vers de nouveaux modèles d’affaires ?</h3>
<p>Par Marlei Pozzebon et Thierry Gateau, le lundi 9 mai 2011. Extrait :</p>
<blockquote>
<p>(Montréal) « Il n’y a pas de création isolée. » — Gilberto Gil, ministre de la Culture du Brésil de 2003 à 2008. </p>
</blockquote>
<p>Lien vers l’article original : <a href="http://lapresseaffaires.cyberpresse.ca/economie/201105/09/01-4397438-vers-de-nouveaux-modeles-daffaires.php">http://lapresseaffaires.cyberpresse.ca/economie/201105/09/01-4397438-vers-de-nouveaux-modeles-daffaires.php</a>.</p>
</div><div><a href="https://linuxfr.org/news/revue-de-presse-de-l-april-pour-la-semaine-19-de-l-annee-2011.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/86099/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/revue-de-presse-de-l-april-pour-la-semaine-19-de-l-annee-2011#comments">ouvrir dans le navigateur</a>
</p>
echarphttps://linuxfr.org/nodes/86099/comments.atomtag:linuxfr.org,2005:Diary/309982011-04-14T18:22:30+02:002011-04-14T18:22:30+02:00Sony, GeoHot et Anonymous<p>Je m'étonne de ne pas voir de journal résumant cette affaire, alors je me lance. Soyez indulgents, c'est mon premier journal sur TrollFR.</p>
<h2>Saga autour du DMCA</h2>
<h3>PS3 et OtherOS</h3>
<p>Lors de la sortie de sa console "Playstation 3", Sony a communiqué autour de la fonction "OtherOS" permettant, en parallèle du système Sony existant (permettant de jouer), d'installer un autre système d'exploitation (concrètement: Linux), donc de se servir de sa PS3 comme d'un ordinateur. Fonction qui devrait, de base, être disponible sur n'importe quelle console.</p>
<h3>Un coup bas</h3>
<p>Sony a ensuite retiré cette fonctionnalité de sa console, à la faveur d'une mise à jour du firmware. Le choix était simple: ne pas effectuer la mise à jour, et se priver des jeux et BlueRay récents, ou effectuer la mise à jour et dire adieu à la fonctionnalité OtherOS.
Un chantage pur et simple, qui conduisait les clients à renoncer à une des deux fonctions vendues avec la console.</p>
<h3>GeoHot entre en scène</h3>
<p>Le hacker américain <a href="http://fr.wikipedia.org/wiki/George_Hotz">GeoHot</a> est parvenu, avec succès, à hacker la PS3 et rétablir la fonction OtherOS. La riposte de Sony ne s'est pas fait attendre: Sony a attaqué GeoHot devant la justice, s'appuyant sur le <a href="http://fr.wikipedia.org/wiki/Digital_Millennium_Copyright_Act">DMCA</a>, car GeoHot s'est vu contraint de bousculer les technologies de verrouillage de la console afin de rétablir le fonctionnement correct de celle-ci. Dit autrement: les moyens mis en oeuvre pour remettre OtherOS permettent également de jouer aux jeux PS3 sans utiliser une copie originale.</p>
<h3>Anonymous s'énerve</h3>
<p>La communauté <a href="http://fr.wikipedia.org/wiki/Anonymous_(communaut%C3%A9">Anonymous</a>) a alors estimé que Sony allait trop loin, et a publié un <a href="http://www.webdo.tn/wp-content/uploads/2011/04/anonymous-sony.jpg.png">communiqué</a> invitant les internautes à revêtir leur masque de Guy Fawkes et à attaquer les sites Web et services de Sony. Ainsi fut fait.</p>
<h3>Anonymous IRL ?</h3>
<p>Après plusieurs journées d'attaques incessantes contre différents sites de Sony, un revirement concernant le <a href="http://fr.wikipedia.org/wiki/PlayStation_Network">PSN</a>, d'abord attaqué, puis laissé tranquille pour ne pas se mettre la communauté des joueurs à dos, Anonymous lance une opération d'invasion des Sony Store, ce <a href="http://www.ps3-addict.fr/forum/Une-nouvelle-video-dAnonymous-appel-au-rassemblement-t2916.html">samedi 16 Avril</a>.</p>
<p>Si tout se passe bien, on devrait voir, samedi, chaque magasin Sony être envahi par une foule d'Anonymous masqués (bravant ainsi la loi sur la burqa en France), manifestant leur mécontentement.</p><div><a href="https://linuxfr.org/users/grunt/journaux/sony-geohot-et-anonymous.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/85655/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/grunt/journaux/sony-geohot-et-anonymous#comments">ouvrir dans le navigateur</a>
</p>
Grunthttps://linuxfr.org/nodes/85655/comments.atom