Pétition pour accorder l'asile à Edward Snowden

Posté par  (site web personnel) . Édité par Nÿco, patrick_g et palm123. Modéré par patrick_g. Licence CC By‑SA.
25
5
juin
2014
Sécurité

L'Express a lancé il y a deux jours une pétition pour que la France accorde l'asile à Edward Snowden. Plusieurs libristes éminents (Philippe Aigrain et Francois Pellegrini) font partie des premiers signataires. Plus de 120 000 signatures ont été recueillies à cette heure.

Cet article du Monde récapitule les points clefs du débat. Il remarque en particulier que le PS et l'UMP sont opposés à cette demande.

Un autre article du Monde (dont le contenu est malheureusement réservé aux abonnés) indique que l'avis du Président de la République ou du gouvernement n'est pas nécessaire, compte-tenu de la Constitution. En voici le passage-clef :

Au lendemain de la seconde guerre mondiale, elle a voulu inscrire dans sa Constitution que « tout homme persécuté en raison de son action en faveur de la liberté a droit d'asile sur les territoires de la République ». Le préambule de la Constitution de 1946 est devenu en 1958 partie intégrante de la Constitution de la Ve République. Quarante ans plus tard, par la loi du 11 mai 1998, sur la base d'un rapport que j'ai remis au gouvernement en 1997, l'asile constitutionnel est devenu effectif et concrètement porteur de droits et de protection.

Se passer de Google, Facebook et autres big brothers 2.0 #1 — Les moteurs de recherche

62
3
juin
2014
Internet

Merci aux participants de cette dépêche collective, c.-à-d. ack, Adrien Dorsaz, alendroi, Anthony Jaguenaud, BAud, baud123, Bruce Le Nain, deor, etbim, fabienwang, Florent Zara, frayd, gUI, HLFH, j, jcr83, jeberger, Jiehong, Laurent Pointecouteau, lenod, M5oul, Mildred, Nicolive, nullard3d, Nÿco, olivierweb, palm123, SidStyler, SKy, tetraf, Thom, titiii, tux-tn, ver2terre, Viish, Vincent Gay, vlamy, Xinfe et Yves Bourguignon

Aujourd'hui, le net est occupé en grande partie par les services de grosses entreprises privées. Ceci pose de nombreux problèmes : logiciels privateurs, centralisation des données, pistage permanent, censure, exploration de données, dépendance à des tiers, etc.

Cette série décrit (et critique) des alternatives soit utilisables en auto-hébergement, soit via des services basés sur des logiciels libres. Dans cette première dépêche, nous allons nous intéresser aux moteurs de recherche. Les commentaires sont là pour préciser des oublis ou corriger les éventuelles erreurs.

watching

GNUnet continue sa route

Posté par  . Édité par bubar🦥, Nÿco, Yves Bourguignon, Nils Ratusznik et Xavier Teyssier. Modéré par Ontologia. Licence CC By‑SA.
65
1
juin
2014
Internet

GNUnet est un framework sous licence GPL pour le réseau peer-to-peer (pair à pair) sécurisé éponyme. Le réseau GNUnet est complètement décentralisé et ne repose sur aucun service centralisé de confiance. Le but de ce projet est de fournir une base logicielle solide pour construire un réseau global sécurisé, notamment en ce qui concerne l’anonymat.

La particularité de GNUnet par rapport aux autres réseaux peer-to-peer est qu’il place la barre très haut au niveau de la sécurité et de l’anonymat. Le réseau est ainsi conçu pour fonctionner dans un monde où un adversaire pourrait voir l’ensemble du traffic sur Internet, et possèderait beaucoup de nœuds traîtres dans le réseau, pouvant ainsi voir bon nombre des échanges entre les nœuds innocents. Bref, pas si loin de la réalité.

GNUnet

Journal TrueCrypt, la fin ?

54
29
mai
2014

Après Heartbleed, la crypto nous offre nouvelle occasion de se donner des frissons dans le bas du dos.

Depuis mercredi soir la page officielle du projet "presque libre" TrueCrypt a changé, pour une page faite à la va vite indiquant que l'utilisation du Logiciel n'est pas sure et conseille de migrer vers les solutions de chiffrement natives (et propriétaires) des plate-formes Windows et MacOS (Linux n'est pas mentionné, curieux pour un projet qui a toujours mis l'accent sur le multi-plateforme).

(…)

Journal Mozilla fait avancer le web et ajoute les DRM à Firefox

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
50
15
mai
2014

Vous vous souvenez de Mozilla ? Vous savez ceux qui œuvrent pour un « web plus juste », pour le bien du web, de votre vie privée et que tout aille mieux ?

Ceux qui ont de sacrés problèmes d'hypocrisie avec la protection de la vie privée (genre la vie privée c'est cool mais on s'en fout en fait, cf. https://linuxfr.org/nodes/101754/comments/1535669 ), qui dépendent à 90% de Google, une boîte pas vraiment réputée pour le respect de la vie privée. Et comme si l'annonce (…)

Concours sécurité sur LinuxFr.org : 3 livres à gagner !

35
28
avr.
2014
Sécurité

La sécurité et la vie privée sont des sujets de plus en plus récurrents et sensibles, maintenant aussi aux yeux de la presse généraliste et du grand public depuis les informations fournies par Edward Snowden. Le flot continu de révélations ne calmera pas la situation de sitôt. Mais il n'y a pas que E.Snowden qui fait l'actualité en sécurité informatique, c'est aussi la faille Heartbleed dans OpenSSL et son impressionnante taxonomie, la fin de la liste Full Disclosure, etc. l'actualité sur le sujet ne manque pas. Si tout n'est pas parfait chez LinuxFr.org, nous tâchons de montrer l'exemple. Pour vous inciter à partager encore plus sur le sujet, nous vous proposons de gagner un des trois exemplaires du livre Hacking, sécurité et tests d'intrusion avec Metasploit (édité par Pearson), en espérant aussi que cela vous sensibilisera et vous permettra de monter en compétence sur ces sujets essentiels.

Hacking, sécurité et tests d'intrusion avec Metasploit

Bonne chance !

Journal Condoleezza Rice nommée au conseil de direction de Dropbox

Posté par  . Licence CC By‑SA.
Étiquettes :
20
14
avr.
2014

Je n'ai pas vu passer l'info sur linuxfr, alors je pointe un lien:

Dropbox : polémique autour de la nomination de Condoleezza Rice

Pour info, "Dropbox" était marqué comme bientôt opérationnel dans PRISM, à une époque ou cette femme était au gouvernement.

Pour vos données, notez qu'il existe des alternatives comme Owncloud ou Cozycloud.

Bien sûr, il faut mettre les mains dans le cambouis, mais c'est le prix de la liberté…

Système d'exploitation anonyme Whonix version 8

Posté par  (site web personnel) . Édité par bubar🦥, palm123 et Benoît Sibaud. Modéré par patrick_g. Licence CC By‑SA.
42
2
mar.
2014
Distribution

Whonix est un système d'exploitation qui met l'accent sur l'anonymat, la confidentialité et la sécurité. Il est basé sur Tor, Debian GNU/Linux et la sécurité par l'isolement. Les fuites DNS sont impossibles, et même des malwares avec des privilèges root ne peuvent pas trouver l'IP réelle de l'utilisateur.

Whonix se compose de 2 machi­nes vir­tuel­les. La pre­mière appelé Whonix-Gateway fait tour­ner Tor et tient le rôle de pas­se­relle vers le net. La seconde appelé Whonix-Workstation est celle que l’uti­li­sa­teur aura devant les yeux et a la par­ti­cu­la­rité d’être tota­le­ment isolée sur le réseau. Seules les connexions à tra­vers Tor sont pos­si­bles.

Whonix

Journal À quoi ressemble une enquête parlementaire sur la NSA ?

Posté par  . Licence CC By‑SA.
Étiquettes :
17
19
fév.
2014

Vous vous êtes peut-être déjà demandé ce que les parlementaires européens font ? À tout le moins, ils pondent des rapports, comme celui de Claude Moraes, député britannique socialiste, sur la surveillance de la NSA. La question derrière le rapport est : de quoi s'agit-il et comment réagir ? Ça peut paraître évident à des informaticiens (et encore), ça l'est moins pour des politiciens.

La réponse (politique) de Moraes est par exemple de mettre en danger les négociations commerciales trans-atlantiques en faisant voter sa (…)

Synthèse du programme de surveillance américain

Posté par  . Édité par ZeroHeure, palm123, Benoît Sibaud, Nicolas Casanova et ariasuni. Modéré par ZeroHeure. Licence CC By‑SA.
35
13
fév.
2014
Sécurité

En juin 2013, Edward Snowden, un informaticien de 30 ans travaillant à l’agence de sécurité américaine (NSA) a révélé des informations top secrètes concernant les programmes de surveillance américains à travers les journaux Guardian et Washington Post. Ces révélations distillées au compte-goutte par les médias ont été un choc pour la planète et ont relancé les débats sur la prise d’information et la surveillance généralisée.

Synthèse des programmes les plus importants révélés dernièrement.

NSA-observer — quels sont les programmes de la NSA ?

Posté par  (site web personnel) . Édité par Davy Defaud, ZeroHeure et NeoX. Modéré par Ontologia. Licence CC By‑SA.
27
30
jan.
2014
Internet

Il y a quelques mois, j’ai commencé à lister les programmes de la NSA, et je ne savais pas qu’il y en aurait autant. De fil en aiguille, l’idée est devenue un projet, puis un site hébergé par La Quadrature du Net.

Nous avons à ce jour un peu plus de 100 programmes « à jour » (71 programmes, 35 vecteurs d’attaque) (je vous conseille d’ailleurs d’aller voir PHOTOANGLO ;-)), mais surtout, nous avons encore environ 200 programmes pour lesquels il manque des informations.

La Quadrature lancera ce site le 11 février pour The day we fight back, il reste encore pas mal de boulot à faire avant sa mise en production finale.

Il faut, entre autres, compléter le plus possible les différents programmes.

Je propose donc de vous retrouver au local de La Quadrature (19 rue Richard Lenoir, 75011 Paris) — et en ligne — mardi 4 février, vers 19 h, pour avancer le plus possible là‐dessus. Le travail se fera sur trois pads (ce qui veut dire que vous pouvez le faire aussi à distance, et sans forcément attendre la semaine prochaine ;-)) :

Le travail est assez facile en lui‐même et ne demande pas de niveau technique particulier.

Si vous travaillez avec le framework Meteor (ou avec du JavaScript), que vous avez des idées d’infographies, de fonctionnalités, des bogues à remonter… et que vous voulez aider (merci !), n’hésitez surtout pas à faire signe, nous avons besoin de votre aide !

Et si vous avez des questions, n’hésitez pas !

Surveillance de l'internet : la polémique enfle

Posté par  . Édité par Benoît Sibaud, ZeroHeure, palm123 et NeoX. Modéré par Benoît Sibaud. Licence CC By‑SA.
55
7
déc.
2013
Internet

Le Parlement français cherche-t-il à légaliser un dispositif de surveillance de masse d'Internet au détour d'un projet de loi sur l'armée ? C'est la question qui agite de plus en plus d'associations et journalistes spécialisés, après que plusieurs d'entre eux se sont alarmés du contenu de l'article 13 du projet de loi de programmation militaire, actuellement examiné par le Parlement.

En cause, la possibilité donnée aux services de renseignement de collecter en temps réel les informations et documents transitant sur les réseaux électroniques…

Journal Atelier W3C / IETF à Londres sur le renforcement de la sécurité de l'Internet contre l'espionnage

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
13
1
déc.
2013

Vous considérez que l'espionnage massif auquel se livrent la NSA et d'autres organisations est une menace pour les droits de l'homme, ainsi que pour l'Internet libre et ouvert ? Vous avez des idées techniques géniales sur les meilleurs façons de renforcer la sécurité de l'Internet contre ces attaques sur la vie privée ? Alors, c'est le moment d'envoyer des propositions sérieuses pour le futur atelier STRINT "A W3C/IAB workshop on Strengthening the Internet Against Pervasive Monitoring"

Le site Web, avec l'appel à (…)

12/12/2013 à Lille : NSA, DCRI, police… comment les États nous surveillent et comment s’en prémunir

Posté par  . Édité par Benoît Sibaud et NeoX. Modéré par Nÿco. Licence CC By‑SA.
14
25
nov.
2013
Sécurité

L’union locale des syndicats CNT de Lille vous invite à découvrir comment sont conçus ces outils de surveillance et quels sont les moyens de s’en prémunir. Des travailleurs de l’informatique du syndicat CNT de l’industrie, du commerce et des services du Nord (CNT-STICS 59) présenteront le fonctionnement des réseaux de communication mondiaux et comment les services secrets les scrutent. Des outils et services présumés résistants aux systèmes de surveillance seront également présentés (Tor, GPG, Riseup…).

Aucune connaissance préalable en informatique n’est nécessaire.

Jeudi 12 décembre 2013 à 19h
à la Maison des syndicats CNT, 32 rue d’Arras, Lille
Entrée gratuite!

NdM : merci à keyes pour son journal.