Tout va de travers…

Tout va de travers …

… ou Rien ne va plus

dans la société actuelle !

Je me trompe peut-être, mais j’ai comme l’impression que la société dans son ensemble est en train de dérailler (dans beaucoup de domaines, comme par exemple : la politique, le découpage territoriale, l’économie, l’emploi, la famille, l’éducation, l’informatique & internet, les libertés … et j’en oubli !)

Que faire ?

whennothing-sam7blog42

Je n’ai pas de solution miracle afin que tout ailles pour le mieux, mais si vous me lisez régulièrement, vous entrevoyez déjà quelques pistes de réflexions dans divers domaines qui sont susceptibles d’orienter la société vers de meilleures voies (enfin, je l’espère).

J’espère que notre gouvernement saura prendre les dispositions urgentes adéquates avant qu’il ne soit trop tard & qu’il montrera ainsi le chemin à suivre aux autres gouvernements de la planète …

politique-sam7blog42

sam7

L’édito du 21 avril 2014

L’édito du 21 avril 2014

Vous n’avez certainement pas manqué dans l’actualité de ces derniers jours la fin du support de Windows XP par Microsoft après plus d’une douzaine d’année. Il est certain que « Windows « experience » restera certainement la plus grande réussite de Bill Gates« , mais il est temps maintenant de tourner la page & de passer à autre chose.

L'édito du 21 avril 2014

D’un point de vue de la sécurité, il est indispensable que les utilisateurs de Windows XP débranchent la prise internet … ou si vraiment, ils n’ont pas le choix, utilisent des logiciels plus à jour que ceux fournis par Microsoft dans ce système d’exploitation : par exemple qu’ils remplacent Internet Explorer par Firefox & Outlook par Thunderbird.

Afin de lutter contre l’obsolescence programmée de millions d’ordinateurs & contre un immense gaspillage écologique (& économique), il est temps que les usagers prennent enfin conscience de leur « enfermement » avec ces logiciels privateurs & qu’ils réagissent en choisissant d’utiliser dorénavant des logiciels libres.

Le moment est venu

pour vous

de briser vos chaines

&

de goûter au «  Libre  » .

Ainsi, vous pourrez prolonger la durée de vie de votre ordinateur avec un système d’exploitation récente & léger répondant à vos besoins … et surtout, vous pourrez reprendre le contrôle de votre informatique, de vos données & de votre vie privée.

Il existe un très grand nombre de distributions Gnu/Linux, et parmi celles-ci je vous recommande par exemple HandyLinux ou Emmabuntüs. En visitant leurs sites, vous constaterez que le  « libre » , c’est aussi une certaine philosophie, une certaine éthique

ReactOS qui est en cours de préparation pourrait probablement être un bon compromis, mais il va falloir attendre encore un peu … dommage qu’ils ne soient pas été prêts « à temps ».

Vous le constaterez rapidement, il n’est finalement pas si compliqué que cela de changer ses habitudes pour de meilleures & plus saines.

Essayez la distribution Gnu/Linux de votre choix,

et vous ne pourrez plus vous en passer :p.

sam7

Nota 1: J’ai publié comme bien d’autre ces dernières semaines plusieurs billets sur plusieurs blogs concernant ce sujet, que je vous invite à lire & à partager @1 & @2 & @3 & @4 & @5 (attention, certains semble être les mêmes, mais il y a de légères variantes).

Nota 2: Je vous invite également à lire quelques autres billets sur ce sujet, comme par exemple @6 & @7 & @8 & @9 & @10 & @11 & @12 & @13 & @14 & @15

L’édito du 21 janvier 2014

L’édito du 21 janvier 2014

l'édito du 21 janvier 2014

Que sont ces 13 Principes ?

Alors que les technologies de surveillance des communications ne cessent de progresser, les États manquent à leurs obligations de garantir que les lois et les régulations relatives à la surveillance des communications respectent les droits de l’homme et protègent de manière adéquate les droits à la vie privée et à la liberté d’expression. Ce document tente d’expliquer comment le droit international relatif aux droits de l’homme s’applique à l’environnement numérique actuel, en particulier dans le contexte de la généralisation et de l’évolution des technologies et des méthodes de surveillance des communications. Ces principes peuvent servir de guide aux organisations de la société civile, aux entreprises et aux États qui cherchent à déterminer si les lois et pratiques de surveillance en vigueur ou envisagées sont en conformité avec les droits de l’homme.

Ces fondements sont le fruit d’une consultation globale menée auprès des organisations de la société civile, des entreprises et des experts internationaux sur les aspects juridiques, politiques et technologiques de la surveillance des communications.

>>> Source & plus d’infos sur :

>>> Résumé « recopié » sur une nouvelle page de l’accueil de mon site  (en espérant que ce contenu soit sous licence libre) http://accueil.sam7blog42.fr/13principes.html

Loi de programmation militaire : une grave atteinte aux libertés et aux droits fondamentaux entérinée au Parlement

Loi de programmation militaire :

une grave atteinte aux libertés et aux droits fondamentaux entérinée au Parlement

Paris, 10 décembre 2013 — Malgré l’importante mobilisation citoyenne et les nombreuses critiques exprimées à son encontre, le Sénat vient d’adopter le projet de loi relatif à la programmation militaire et ses dangereuses dispositions sans aucune modification. Cette adoption conforme par les sénateurs met un terme au travail parlementaire sur ce texte : seul le Conseil constitutionnel peut à présent empêcher l’application de ces dispositions attentatoires aux libertés fondamentales des citoyens. La Quadrature du Net appelle solennellement les parlementaires à déposer une saisine du Conseil constitutionnel pour que ce dernier se prononce sur la conformité de cette loi à la Constitution.

Soutenons La Quadrature du Net !

En adoptant le projet de loi relatif à la programmation militaire pour les années 2014 à 2019 sans aucune modification, les sénateurs viennent de mettre un terme aux travaux législatifs du Parlement sur ce dossier. Malgré les nombreux avertissements exprimés tant par les organisations citoyennes que par des autorités publiques, le texte adopté aujourd’hui permet :

  • la capture en temps réel d’informations et de documents (qui « peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés ») auprès aussi bien des hébergeurs que des fournisseurs de service.
  • de requérir ou capturer des « informations ou documents traités ou conservés par leurs réseaux ou services », et non plus seulement des données de connexion.
  • l’élargissement de la liste des administrations qui peuvent requérir ces interceptions ou captures, par exemple au ministère de l’économie et du budget.
  • l’élargissement des finalités de ces mesures à la sauvegarde du « potentiel scientifique et économique de la France » et à la prévention « de la criminalité ou de la délinquance organisées ».

À ce stade de la procédure, seul le Conseil constitutionnel peut encore empêcher l’application de ces mesures ouvrant la porte à une surveillance généralisée des informations et communications sur Internet. Celui-ci ne pourra examiner la constitutionnalité du texte adopté cet après-midi qu’avec une saisine de 60 parlementaires, du Premier Ministre, ou du Président de la République. La Quadrature du Net appelle solennellement les élus des deux chambres du Parlement à entendre l’appel des citoyens, et à déposer au plus vite une demande de contrôle de constitutionnalité.

« Dans le contexte des révélations d’Edward Snowden sur l’espionnage massif et généralisé des citoyens, il est choquant de voir le Parlement adopter un texte qui entérine l’état d’exception et permet de violer la vie privée des citoyens. Les élus doivent entendre l’appel de la société civile et saisir le Conseil constitutionnel avant l’application de ces mesures attentatoires aux libertés fondamentales »

déclare Philippe Aigrain, cofondateur de La Quadrature du Net.

>>> Source sur : http://www.laquadrature.net/fr/loi-de-programmation-militaire-une-grave-atteinte-aux-libertes-et-aux-droits-fondamentaux-enterinee

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

SecureDrop – Le dernier projet d’Aaron Swartz voit enfin le jour

Avant de mourir, le regretté Aaron Swartz travaillait sur un projet (En python) dont le but est de permettre aux lanceurs d’alertes (Whistleblowers) tels que Snowden, d’envoyer des documents un peu « chauds » aux médias sans mettre en péril leur sécurité. Et surtout sans se faire griller par les grandes oreilles de la NSA.

Aaron bossait sur ce code avec Kevin Poulsen (Wired) et après sa disparition, c’est la FPF(Free Press Foundation) qui a repris le flambeau avec l’aide de James Dolan, rebaptisant le projet initial Deaddrop en projet SecureDrop. (je pense pour éviter les jeux de mots foireux avec le terme « dead »… bref…)

La bonne nouvelle, c’est que la version 0.1 de SecureDrop est maintenant disponible ici. Les organisations visées par SecureDrop sont avant tous les médias qui ont besoin de collecter ce genre d’infos afin de mener leurs enquêtes d’investigation. Je vous avoue que je l’aurai bien installé pour tester et vous permettre de m’envoyer vos plus grands secrets, mais n’étant pas journaliste et par conséquent, ne pouvant pas protéger de sources, je dois m’abstenir. D’ailleurs en général, je reçois des emails avec des méga faille dans de grands sites ou des leaks hallucinants, mais je dois me mordre la lèvre et répondre à celui qui mes les envoie que je ne peux rien publier sans que lui comme moi, ayons des ennuis. Et je parle en connaissance de cause. C’est con hein ?

Enfin, même en France, entre les fadettes, les écoutes téléphoniques, les perquisitions sauvages, les gardes à vue et tout ce qu’on ne sait pas qui implique des journalistes, il faut se rendre à l’évidence que même ce statut ne protège pas vraiment les sources.

Alors maintenant, comment ça fonctionne ?

Et bien pour le whistleblower (celui qui envoie), il faudra passer par TOR et se connecter au site .onion SecureDrop du média de son choix. Il pourra alors envoyer un fichier et laisser un message au journaliste. Pour consulter les réponses à ses messages, le service lui fournira une clé unique qu’il devra mémoriser (ou noter). Les fichiers seront bien évidemment chiffrés avec une clé PGP donnée par le journaliste lors de la mise en place du SecureDrop.

source3 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

À partir de là, le journaliste se connecte lui sur son compte SecureDrop (aussi via TOR) et peut alors voir les messages et fichiers reçus. Il peut répondre aux messages sans jamais connaitre l’identité de celui qui lui a envoyé et surtout il peut télécharger la pièce jointe chiffrée, la copier sur une clé USB puis booter un second ordinateur (de préférence non connecté au net) avec une distrib Tails (distribution Linux sécurisée) pour enfin déchiffrer les documents avec sa clé. Utiliser le live CD Tails permet d’éviter qu’un malware ne s’installe durablement sur le poste en question.

document2 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

Une fois le document lisible, il est recommandé de le passer à la moulinette MAT (Metadata Anonymization Toolkit) afin d’anonymiser les documents, mais aussi de traiter manuellement ces fichiers reçu afin qu’aucune information ne permettant de retrouver le lanceur d’alerte ne sorte de cet ordinateur. Une fois les documents nettoyés, le journaliste peut alors les copier sur une nouvelle clé USB en les chiffrant à nouveau, puis en les supprimant de manière sécurisée du poste pour enfin les copier sur son ordinateur de travail normal afin de faire son boulot d’enquête. Ouf !

viewing2 SecureDrop   Le dernier projet dAaron Swartz voit enfin le jour

Ainsi en segmentant les étapes de cette façon, il est possible de correctement protéger sa source. Évidemment, vous vous en doutez, tout peut se poutrer mais dans une certaine mesure, c’est plutôt très bien pensé et sécurisé. D’ailleurs, pour ceux qui s’inquièteraient d’une éventuelle faille de sécurité sur SecureDrop, sachez que le célèbre chercheur en sécurité Bruce Schneier et une équipe de chercheur de l’Université de Washington ont mené un audit sur le code.

L’outil est bien évidemment open source et disponible sur Github.

Maintenant, les lanceurs d’alerte feront-ils assez confiance aux journalistes pour le nettoyage ? Et j’espère surtout que le source dispo sur Github sera analysé régulièrement pour éviter que la NSA n’y dépose une petite backdoor….

Je me demande qui seront les premiers grands médias à proposer SecureBox en nouveauté ou en remplacement de leur Deadrop habituelle…

>>> Source sur : http://korben.info/securedrop-aaron-swartz.html

L’édito du 21…

L’édito du 21…

En cette journée toute particulière, je voulais vous transmettre un message…

…de Paix & de Liberté 🙂

 

édito du 21 septembre

« La Journée internationale de la paix est célébrée chaque année le 21 septembre. Elle est dédiée à la paix et particulièrement à l’absence de guerre, qui doit se manifester par un cessez-le-feu dans les zones de combat. Elle est observée dans de nombreux pays depuis sa création en 1981. »

J’espère de tout cœur que toutes ces guerres & querelles stupides finirons par s’arrêter … elles ont fait tant de victimes innocentes …

En cette journée toute particulière, je pourrais également vous parler de culture libre, de biens communs, ou de divers autres projets que j’ai en tête depuis quelque temps déjà… mais ça sera pour une autre fois…

édito2 du 21 septembre

… Je vous invite simplement à consulter régulièrement les différentes composantes de mon site, qui je l’espère devraient accueillir une autre nouveauté d’ici la fin de l’année …

J’espère que vous y trouverez votre bonheur 🙂

Cordialement,

sam7

Interview de Jérémie Zimmermann au sujet de PRISM

Interview de Jérémie Zimmermann au sujet de PRISM

Je vous invite à regarder cette interview très intéressante de Jérémie Zimmermann (La Quadrature du Net) sur PRISM et les menaces sur nos libertés…

 

N’hésitez pas à relayer cette vidéo dans votre entourage.

>>> Source & plus d’infos sur : http://www.youtube.com/user/thinkerview

mais aussi http://korben.info/interview-de-jeremie-zimmermann.html

Quand des partis pirates invitent l’Europe à réagir à l’affaire PRISM

Quand des partis pirates invitent l’Europe à réagir à l’affaire PRISM

Nous avons participé à la traduction d’un article co-signé par un certain nombre de partis pirates européens qui intime l’Europe à ne pas rester passive face à ce qu’il vient de se produire du côté de la NSA…

Anti PRISM

Anti PRISM

URL d’origine du document

(Traduction : Lgodard, Yoann, kenoris, zer0chain, AmarOk, Asta + anonymes)

Nous sommes consternés de découvrir une surveillance sans précédent des utilisateurs d’Internet de par le monde via PRISM et les programmes du même ordre. Des capacités de surveillance globale de telles sortes — tout particulièrement lorsqu’elles sont mises en œuvre sans accord des citoyens — sont une atteinte sérieuse aux Droits de l’Homme, à la liberté d’expression ainsi qu’à la vie privée, tous trois éléments fondateurs de nos démocraties.

Nous applaudissons Edward Snowden pour ses actions de dénonciation. Quand un gouvernement est réellement par le peuple et pour le peuple, on ne peut considérer comme un crime de diffuser des informations sur le but et l’étendue des actions que le gouvernement engage au nom de ces citoyens, dans le but revendiqué de les protéger. Un gouvernement représentatif dans une démocratie repose sur le consentement de son peuple. Cependant, un tel consentement ne peut exister lorsque les citoyens ne sont pas complètement informés.

Nous notons avec inquiétude l’absence totale de considération que le gouvernement américain montre pour les droits des citoyens européens et, plus généralement, à toute personne qui utilise les services de communication et infrastructures américains. Nous notons également l’effet négatif sur ses alliés, la souveraineté des pays concernés et la compétitivité de leurs entreprises.

L’Europe se doit de répondre à ces révélations avec la détermination nécessaire. À la lumière de ces informations, il devient nécessaire pour l’Union Européenne de ne pas rester complice de ces abus de pouvoir aux lourdes répercussions, et de s’élever au rang de pionner dans les domaines des droits numériques, de la protection de la vie privée, de la transparence gouvernementale et de la protection des lanceurs d’alertes.

Nous demandons :

1. Asile et Protection aux lanceurs d’alertes

Le gouvernement des USA a démontré – dans le cas de Bradley Manning et d’autres – que son traitement des lanceurs d’alertes est une cause de préoccupation grave. L’étiquetage public d’Edward Snowden qui apparaît comme un “traître” pour les différents responsables et les médias a créé un climat dans lequel il ne peut avoir droit à procès équitable. Il pourrait être le sujet de persécutions pour sa politique de gouvernement transparent, et sera certainement en danger de recevoir des peines ou des traitements inhumains ou dégradants, y compris la menace de la peine de mort.

Nous demandons à tous les gouvernements d’Europe de traiter avec bienveillance les demandes d’asile politique ou le statut de protection subsidiaires de M. Edward Snowden et d’autres lanceurs d’alertes, en faisant avancer rapidement d’éventuelles demandes de ce type.

2. Découvrir les faits

Il est inacceptable que des programmes secrets de surveillance contournent toute procédure démocratique et empêchent l’engagement critique et rationnel nécessaire à une démocratie pour déterminer si une action est justifiée ou non.

Nous appelons le Parlement Européen à constituer un comité d’investigation, en accord avec l’article 185 de ses règles de procédure. Les faits à établir et publier sont :

  • Quelles sont les véritables capacités de PRISM ?
  • Quels sont les flux de données et les sources qu’il utilise ?
  • Quels corps administratifs de l’UE et ses états membres ont eu connaissance ou accès à PRISM et aux programmes similaires, ou à des données issues de ces derniers ?
  • À quel point la Charte des Droits Fondamentaux, la Directive 95/46/CE sur la protection des données personnelles, la Directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques, ou d’autres lois européennes ont-elles été violées ?

Nous adressons cet appel à tous les parlements nationaux – afin de déterminer si les constitutions nationales, les lois de protection des données et les lois d’espionnage ont été violées.

3. Forte protection des données européennes

La proposition de loi General Data Protection Regulation en cours d’examen doit être renforcé afin d’assurer une protection plus large et plus profonde des données privées et professionnelles. Aux efforts de lobbying opposés il faut résister.

En particulier, les données des citoyens européens ne doivent pas être sciemment remises aux services d’espionnage des États-Unis d’Amérique. L’article 42 issu de la première fuite de proposition de loi, qui portait sur les mesures de protection des lois extra territoriales de pays tiers comme le Patriot Act ou encore le Foreign Intelligence Surveillance Act des USA en posant des barrières aux autorités étrangères lors de l’accès aux données européennes, doit être réintroduit. Les méta données ainsi que les pseudonymes doivent également être protégés.

D’après les principes de la “Sphère de sécurité” relatifs à la protection de la vie privée, les entreprises américaines doivent informer leurs clients lorsqu’elles permettent à des tiers d’accéder à leurs données. Il semble que les entreprises associées au programme PRISM ont violé ces dispositions. En conséquence, l’UE doit révoquer son accord à ces principes (décision n°2000/520/EC de la Commission), de telle sorte que les entreprises concernées soient soumises à la justice européenne si elles ne cessent pas ces pratiques immédiatement. La “Sphère de sécurité” doit soit être renégociée en intégrant des mesures de protection plus efficaces et plus de moyens de recours, soit être remplacée par un nouvel accord international sur la protection des données, par exemple basé sur la proposition de loi “General Data Protection Regulation”.

4. Traité international sur la Liberté sur Internet

Pour assurer qu’Internet reste une force d’autonomisation et de démocratisation plutôt que continuer d’être utilisé comme un outil limitant et réduisant la démocratie et la liberté individuelle, l’Union Européenne devrait être le fer de lance d’un traité international sur la Liberté sur Internet. Un tel traité devrait protéger fortement la confidentialité des communications, la liberté d’expression et l’accès à l’information (en particulier ce qui touche à l’Internet) ainsi que la neutralité du net.

5. Financement de logiciels respectueux de la vie privée

Afin de constituer une nouvelle ligne de défense de la vie privée, les utilisateurs doivent pouvoir choisir des logiciels et services qui respectent vraiment leur vie privée. De tels logiciels devraient garantir l’anonymat de leurs utilisateurs, offrir un système fort de chiffrement de bout-en-bout, des architectures pair-à-pair, la possibilté d’héberger soi-même ses données, un code source visible de tous, etc.

Nous nous réjouissons de voir que « protéger la vie privée et la liberté des internautes » fait partie des propositions soumises en ce moment au programme Horizon 2020. Nous demandons à l’Union Européenne, d’une part d’allouer une part bien plus significative des fonds de recherche à la diversification de l’offre logicielle qu’aux projets ayant le but contraire, par exemple le développement des outils de surveillance et d’exploration des données, et d’autre part de rejeter fermement des propositions dont le but explicite est la surveillance généralisée ne se basant sur aucune suspicion fondée.

6. Prévention contre un PRISM européen

Nous proposons des moyens législatifs visant à renforcer la défense contre les organismes similaires à travers toute l’Europe.

Les écoutes directes des agences gouvernementales des communications au cœur du réseau Internet — comme celles ayant été reportées comme installées par la NSA dans le cadre du programme BLARNEY — doivent être explicitement déclarées hors-la-loi. De telles écoutes autorisent le stockage et l’analyse de données de toutes les communications ayant lieu sur Internet, outrepassant toutes les procédures et contrôles existants, mettant ainsi en péril la confidentialité de toutes données et la vie privée de chacun. Porter atteinte à l’intégrité du réseau d’une manière aussi révoltante empêche tout un chacun de lui faire confiance, et nous prive de tous les points positifs que l’on peut y trouver.

Nous renouvelons donc notre appel pour la révocation de la directive sur la conservation des données. Les juridictions constitutionnelles tchèque, serbe et roumaine ont explicitement conclu que la collecte à grande échelle et sans suspicions de données personnelles est une violation fondamentale des droits de l’homme. Par la collecte généralisée de grandes quantités de données sans l’accord d’un tribunal, les programmes de conservation de données permettent au pouvoir exécutif d’outrepasser ses attributions au travers de plate-formes telles que PRISM, menaçant du même coup la séparation des pouvoirs exécutif et judiciaire, qui est le fondement de nos démocraties.

>>> Source sur : http://www.framablog.org/index.php/post/2013/06/22/prism-europe-parti-pirate

Caméras Sous-Surveillance, le projet qui surveille les surveillants

Caméras Sous-Surveillance, le projet qui surveille les surveillants

Qui surveille les surveillants ? Être épié(e)s partout où l’on bouge par plus de 935.000 caméras de vidéo-surveillance en France, n’est que la partie émergée du Titanic. Toutes ces caméras ont un but précis : améliorer la sécurité. Mais elles sont aussi potentiellement reliées à Internet, que ce soit de façon directe ou indirecte. En effet, Internet étant une évolution majeure de l’humanité pour lui permettre de mieux communiquer, au même titre que le Feu qui lui a permis de mieux manger, celui-ci entraîne inexorablement la modification des comportements. Aseptisation, formatage… mais lorsque les citoyens commencent à perdre leurs libertés, ils communiquent et le font savoir.

Image de NeoSting sous licence CC-By

La partie immergée de ces caméras de surveillance, elle, tente de cacher à quoi elles servent réellement. Derrière ces yeux orwelliens, des logiciels d’analyses de comportement moulinent pour interpréter chacune des actions réalisées par ceux qui se trouvent dans leur champ de vision. Ces logiciels, à l’effigie du projet INDECT, détectent automatiquement les rassemblements d’amis et lancent des alarmes lorsque quelqu’un courre. Tentez l’expérience de laisser passer 3 métros, et vous verrez rappliquer l’Ordre venant vérifier votre identité. Pourtant, vous n’avez rien fait de mal, mais ce ne sont que des exemples. L’analyse des comportements non formatés va bien plus loin en identifiant chaque personne par la reconnaissance faciale et orale, et peuvent donc suivre les déplacements d’une ou plusieurs personnes suspectes. Concrètement, on comprend vite leur intérêt quand ces caméras de surveillance permettent aussi de faire de la vidéo-verbalisation à Paris, pour commencer.

Mais, ce pouvoir de surveillance n’appartient pas uniquement aux gouvernants. Grâce à Internet, chacun a la possibilité de surveiller à son tour les surveillants. C’est en ce sens qu’est né le projet sous-surveillance, lancé en juillet 2012. Vous pouvez signaler une caméra de vidéo-surveillance au site dès que vous en trouvez une partout en France, et celle-ci sera ajoutée dans une carte OpenStreetMap. Il faut juste se créer un compte avec un pseudo et un email. Le projet ne s’arrête pas là et référence aussi de nombreuses revues de web sur le sujet pour en apprendre plus. On espère que le projet continuera d’avancer aussi vite et que des applications pour smartphones verront le jour pour démocratiser les signalements. Des développeurs sont activement recherchés.

Pour la petite histoire de la vidéo-surveillance

Grâce à Internet, ce ne sont pas uniquement les citoyens qui perdent un peu de leur liberté liées à leur vie privée avec ces technologies de surveillance, les surveillants en perdent aussi, en se faisant démasquer lors d’utilisations malhonnêtes ou lorsque ces technologies entraînent plus de répressions. Avec Internet, la transparence est la règle de base, et pour pouvoir mentir, ils devront instaurer le totalitarisme, et perdre par la même occasion la sécurité qu’ils désiraient. Ça ne vous rappelle rien ?

Benjamin Franklin :
Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux.

 

>>> Source sur : http://neosting.net/services-en-ligne/projet-sous-surveillance-cameras.html

 

Ca m’énèrve #libre #microsoft #NSA #hadopi #pellerin #peillon #maman

Ca m’énèrve #libre #microsoft #NSA #hadopi #pellerin #peillon #maman

Maman, ça craint.

Ton PC est vérolé. Il y a un virus dedans que les antivirus ne t’enlèveront pas: une back door comme ils appellent ça, c’est à dire un point d’entrée pour le gouvernement US. Non, non, tu n’as rien fait de mal, tu n’as pas attrapé ce virus, ça fait parti de ton Windows, c’était pré installé.

Ah non, je n’ai pas bu. Ce n’est pas un film de science fiction, c’est de notoriété publique.

Bon tu me diras, à part nos photos de famille et le nombre de parties de réussites que tu as jouées depuis le 1 janvier 1970, que peuvent-ils scruter, pourquoi s’intéresseraient-ils à tes données personnelles? Ce n’est pas comme si on était… des militaires par exemple.

Et bien figure toi que ton armée a les mêmes PC troués que toi! C’est pas beau ça? :)

Oui, oui, Barack a les clés de la maison, tous les ordinateurs de l’administration française, à commencer par l’armée sont piratés par les gentils américains.

Comment les garants de notre « sécurité nationale » ont-ils pu se faire avoir à ce point? Ah mais ils ne se sont pas fait avoir maman, ils sont d’accord. Tu pourras lire dans l’excellent dossier du Vinvinteur qu’avant de rempiler pour du Microsoft, ils ont fait un audit qui leur a bien expliqué « si vous reprenez du Microsoft (= Windows) »:

  1. ça va couter beaucoup plus cher au contribuable
  2. vous allez installer des taupes américaines dans tous vos ordinateurs (c’est ouf non?)

Donc évidemment … ils ont resigné avec Microsoft.

Oui c’est à se frapper la tête contre les murs mais c’est comme ça, on est con.

Mais y a-t-il une alternative me diras-tu?

Oui maman, il y a une alternative, ça s’appelle le logiciel libre, en gros un système qui a déjà au moins 2 avantages:

  1. il est gratuit
  2. tout le monde a le droit de voir ce qu’il y a dedans

Ce qui change à peu près tout. Par exemple si un développeur veut ajouter un programme espion du FBI dans le système, il a le droit de le proposer. Mais comme tout le monde sera au courant, il y a des chances qu’il le reprenne assez rapidement dans la tronche. Ca s’appelle l’horizontalité: tout le monde a accès à tout, tout le monde décide.

Cette alternative tu ne la connais pas, on ne te la propose pas à la FNAC quand tu vas acheter ton ordinateur. Donc ce n’est pas simple pour toi. Mais pour nos administrations, garantes de l’intérêt général et obsédées par la rigueur budgétaire, on peut penser qu’elles vont se jeter sur cette opportunité d’indépendance et d’économies. Certes il y a un effort à faire mais c’est bénéfique à court et long terme, et il me semble que c’est leur rôle.

Quel plus bel exemple que l’éducation? Ca tombe bien, c’est merveilleux, M Peillon se bat pour l’imposer et libérer nos enfants de la domination historique de Windows et…

Pardon? A zut, on me souffle dans l’oreillette que finalement non, on laisse tomber.

Ah bah oui, c’est pas comme si c’était important.

Non, la liberté, l’indépendance, la sécurité bien sûr ce sont des mots. Bon c’est pas complètement inutile, ça sert parfois d’alibi utile pour le business ou le sécuritaire, pour planquer des trucs sous le tapis, invoquer le secret défense si on a des rétro commissions à cacher, ou même pour défendre les intérêts des rentiers de l’industrie du divertissement, bref dès qu’on veut renvoyer les citoyens dans les cordes avec leur infâme espoir de tyrannie de la transparence.

En attendant nos ministres numériques jouent du pipo (1), le business et l’e-gnorance continuent de piloter ce vieux bateau.

Et ça m’e-nerve.

 

 

(1) discours de Fleur Pellerin: « le libre est un facteur important de compétitivité et de productivité pour les entreprises et les administrations ». #lol