A lire sur d’autres sites

A lire sur d’autres sites

Paris : Premières gardes à vue pour participation à une manif sous l’état d’urgence

Suite à la manifestation interdite de soutien aux migrants a Paris de dimanche 22 novembre, la presse avait annoncé que 58 personnes avaient été identifiées par la préfecture de police et balancé au procureur. Ce matin un certain nombre de personnes ont reçu une lettre de convocation en audition libre.

14h30 : une perquisition est en cours au squat « le Moulin », à Ivry.
- un camarade passera en comparution immédiate à 13h30 à la 23e chambre-2 du Tribunal de Paris
- Les lycéens qui tentaient de bloquer leurs lycée se font réprimer.

A lire sur d’autres sites

Pour lutter contre la surveillance et se protéger de la censure, les médias libres passent au .onion

Tor commence à être connu : on sait que c’est pour accéder relativement anonymement à un site. Pour renforcer encore cet anonymat, à la fois de la personne qui consulte ou écrit et de celle qui s’occupe du serveur, Tor propose d’aller plus loin, avec des services cachés, également appelés sites en .onion (au lieu de .com, .org, etc.). Un certain nombre de médias alternatifs permettent dorénavant d’accéder à leurs infos de cette manière. En voici une première liste, en espérant qu’elle s’étoffe rapidement.

A lire sur d’autres sites

[Saint-Étienne] Rails Girls

Rails Girls est un atelier gratuit d’une soirée et une journée, durant lesquelles les participantes créent une application Web complète à l’aide de Ruby on Rails (un framework web libre écrit en Ruby)... et de mentors !
RDV Vendredi 23 octobre chez Craftsmen, au Bâtiment des Hautes Technologies, 20 rue Benoît Lauras, Saint-Étienne.

A lire sur d’autres sites Surveillances / Fichages

« Karma Police » : le nouveau programme de surveillance de masse révélé par Edward Snowden.

« Alors qu’au Royaume-Uni la Ministre de l’Intérieur, Theresa May, prépare une nouvelle loi de surveillance, répondant ainsi aux jérémiades d’Andrew Parker, chef du MI5, le journal en ligne The Intercept dévoile plus d’une vingtaine de documents « confidentiels » fournis par le plus célèbre des ex-sous-traitants de la NSA, Edward Snowden. Alors que le travail de ce dernier avait déjà montré comment le Royaume-Uni pompait directement des données informatiques circulant dans les cables (...)

A lire sur d’autres sites

Big data : La vie en mode binaire

Imaginez une science qui établirait une corrélation entre l’utilisation de pulls en laine et les épidémies de grippe pour justifier l’interdiction d’utiliser des pulls en laine en hiver  : après tout, les statistiques auraient montré que la consommation de pulls en laine précède les épidémies de grippe. Voilà, vous y êtes  : le big data est la mise en équation de tout afin de pouvoir « prédire » le réel avant même qu’il advienne. Et le terrain de jeux est gigantesque  : selon IBM, le (...)

A lire sur d’autres sites

Prison ferme pour un chalonnais ayant insulté la police sur Facebook.

Le 10 mai 2015 en début de nuit, des policiers de Chalons-en-Champagne et des habitants d’un quartier s’invectivent. Les policiers quittent le secteur et appellent des renforts. Un habitant raconte l’événement sur Facebook. Dans son récit, il aurait insulté les policiers. Interpellé rapidement, il est présenté au tribunal pour injures publiques et condamné à 4 mois d’emprisonnement dont 3 avec sursis. Le juge indique : « Ces injures sont ordurières et sont absolument inadmissibles, sans (...)

A lire sur d’autres sites

Loi renseignement : tous surveillés !

Le gouvernement a annoncé un « projet de loi sur le renseignement » qui doit renforcer les mesures de surveillance en France, évidemment sous prétexte de lutter contre le terrorisme. Communiqué de l’Observatoire des libertés et du numérique, trouvé sur le site du Syndicat de la Magistrature.
Présentant le projet de loi relatif au renseignement adopté en Conseil des ministres ce 19 mars 2015, le Premier ministre a fièrement assuré qu’il contenait « des moyens d’action légaux mais pas de (...)

A lire sur d’autres sites Capitalisme / Consumérisme

L’exploitation du moindre clic par l’industrie numérique. Entretien de Jef Klak avec Antonio Casilli

Surfer, naviguer, explorer – le temps passé par chacun d’entre nous sur Internet semble surtout relever de la découverte, du loisir et du fun. Pourtant, l’apparente générosité des entreprises du web, pourvoyeuses de contenus et d’outils dédiés à la convivialité, s’accompagne de bénéfices records et d’un marketing agressif. Ces nouvelles industries ont en effet réussi à valoriser le moindre de nos gestes sur la toile, et c’est le travail volontaire des internautes eux-mêmes qui concourt à l’optimisation continue de ces services… le tout sans rémunération.

A lire sur d’autres sites Résistances et solidarités internationales

[Espagne] Suite de l’opération Pandore : La sécurité n’est pas un crime

Mardi 16 décembre, une opération policière d’envergure a eu lieu en Espagne. (voir cet article) 14 domiciles et centres sociaux ont été perquisitionnés à Barcelone, Sabadell, Manresa et Madrid. Livres, brochures et ordinateurs ont été saisis. 11 personnes ont été arrêtées et déférées devant l’Audiencia Nacional espagnole, un haut tribunal à Madrid s’occupant des affaires d’"intérêt national". Elles sont accusées de recrutement, promotion, organisation et appartenance à une organisation terroriste.
Les motifs présentés par le juge pour leur incarcération sont la détention de certains livres, “la production de publications et de moyens de communication”, et le fait que les accusé·es “utilisent les emails avec des mesures de sécurité extrêmes, comme les serveurs de RISEUP

A lire sur d’autres sites Surveillances / Fichages

Le décret de l’article 20 de la « Loi de Programmation Militaire » publié : le point sur ces implications concrète

Surprise ! Le gouvernement a attendu le calme des fêtes de Noël pour publier le très attendu décret d’application de l’article 20 de la loi de programmation militaire. On en sait désormais plus sur comment va s’organiser la surveillance des « documents » et des « informations » que les opérateurs et les hébergeurs pourront être tenus de communiquer aux autorités d’ici au 1er janvier 2015.

A lire sur d’autres sites

Parution du second tome du Guide d’autodéfense numérique

Quatre ans après la parution du premier tome du Guide d’autodéfense numérique, le second tome, dédié aux enjeux liés de l’utilisation des réseaux et d’Internet est enfin terminé.
Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.

A lire sur d’autres sites

Le Parti Socialiste est-il complice de crime numérique contre l’humanité ?

L’atelier consacré au numérique et aux Droits de l’Homme de l’Université d’été du Parti Socialiste laisse rêveur. Citant le Printemps Arabe comme exemple positif, désignant la Chine comme coupable de traquer ses opposants politiques sur le net et dénonçant le « scandale Prism », il se donne comme ambition de déterminer si le numérique est un allié ou un ennemi des Droits de l’Homme. Malaise.
« Le courage, c’est de chercher la vérité et de la dire »
Pour ceux qui réfléchissent à la (...)

A lire sur d’autres sites

« Infrastructure de mutualisation » la surveillance façon PRISM à la française

Infrastructure de mutualisation, c’est le petit nom dénué de toute originalité qu’ont donné les services de renseignements français à une immense base de données qui collecte sans répits l’ensemble de nos échanges électroniques.
On s’en doutait un peu, et un PRISM à la française était évident, mais cette fois, les journalistes du Monde ont officialisé le truc ce matin dans un article. Infrastructure de mutualisation, c’est moche donc j’appellerai ça FRENCH1984.
Donc le dispositif (...)

A lire sur d’autres sites

La Justice relaxe le co-fondateur de Reflets dans une rocambolesque affaire de piratage supposé de données publiques

Les remake de films sont souvent décevants. Pourtant, celui auquel nous avons assisté mardi 23 avril était tout à fait réussi. Surtout la fin. La production avait mis les moyens. Plainte pour accès frauduleux et maintien dans un système de traitement automatisé de données, soustraction frauduleuse de données… Mise en branle de la DCRI, trente heures de garde à vue… Tous les ingrédients d’un beau film sur les méchants hackers chinois de Reflets étaient réunis.
Hier, se tenait le procès (...)

A lire sur d’autres sites

Des hackers atterrissent à Notre-Dame-des-Landes

Un cluster télécommuniste féministe sociocyphernetique de gens et de bots qui aiment internet et les données, s’efforçant toujours de protéger et d’améliorer l’internet et de défendre le flux libre des données. Telecomix, tout comme l’internet, ne connait pas de frontières techniques ou territoriales.
Un organisme siphonophoric transmettant son génome à travers des mèmes et l’imitation plutôt que des règles et la régulation.
La ZAD a un mode de fonctionnement très proche de celui (...)

A lire sur d’autres sites

Crypter ses communications téléphoniques

Chiffrer tout ce qui passe à travers votre smartphone. C’est le pari de Silent Circle, dont l’un des fondateurs, Philip Zimmermann, n’est autre que le célèbre pionnier en matière de protection de la vie privée - créateur du logiciel de chiffrement PGP. Nous l’avons interviewé.
Dans les années 90, Philip Zimmermann s’était attiré les foudres des autorités américaines parce qu’il avait rendu public un logiciel permettant de chiffrer ses données, “Pretty Good Privacy“, et donc de (...)

A lire sur d’autres sites

L’an II de l’hacktivisme tunisien

La communauté hacker tunisienne a initié de nombreux projets dans l’élan révolutionnaire de 2011. Mais derrière, les troupes ne suivent pas vraiment. L’heure est maintenant au recentrage pour que les espérances se concrétisent, enfin.
“Ce mercredi, je pars en Suède, développer Le Parti 2.0, mon projet de cyberdémocratie locale, l’Université de Malmö m’a accordé une bourse pour recevoir une formation”, nous annonce avec son sourire doux Aymen Amri, alias eon. Tee-shirt affichant le (...)

A lire sur d’autres sites

Whonix, un système d’exploitation basé sur Tor, pour être anonyme sur le net

Whonix, connu aussi sous le nom de TorBOX est un système d’exploitation virtualisé basé sur Debian et utilisant Tor. Whonix est conçu pour protéger son utilisateur de fuites DNS et IP, y compris si un malware avec des droits root a frayé son chemin jusqu’à l’OS (on ne sait jamais…).
Alors comment ça marche Jammie ? Et bien c’est simple… Whonix est en réalité composé de 2 machines virtuelles. La première fait tourner Tor et tient le rôle de passerelle vers le net. La seconde est celle que (...)

| 1 | 2 | 3 |

Publiez !

Comment publier sur Rebellyon.info?

Rebellyon.info n’est pas un collectif de rédaction, c’est un outil qui permet la publication d’articles que vous proposez. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment être publié !
Si vous rencontrez le moindre problème, n’hésitez pas à nous le faire savoir
via le mail contact [at] rebellyon.info