Suite à la manifestation interdite de soutien aux migrants a Paris de dimanche 22 novembre, la presse avait annoncé que 58 personnes avaient été identifiées par la préfecture de police et balancé au procureur. Ce matin un certain nombre de personnes ont reçu une lettre de convocation en audition libre.
14h30 : une perquisition est en cours au squat « le Moulin », à Ivry.
un camarade passera en comparution immédiate à 13h30 à la 23e chambre-2 du Tribunal de Paris
Les lycéens qui tentaient de bloquer leurs lycée se font réprimer.
A lire sur d’autres sites
RenCitéZen : appel à délation à Rennes.
En 40, il fallait envoyer une lettre, dans les décennies suivantes il fallait appeler, maintenant une application smartphone permet de dénoncer de façon détaillée le moindre désagrément nuisant à la « qualité de la vie »...
Pour lutter contre la surveillance et se protéger de la censure, les médias libres passent au .onion
Tor commence à être connu : on sait que c’est pour accéder relativement anonymement à un site. Pour renforcer encore cet anonymat, à la fois de la personne qui consulte ou écrit et de celle qui s’occupe du serveur, Tor propose d’aller plus loin, avec des services cachés, également appelés sites en .onion (au lieu de .com, .org, etc.). Un certain nombre de médias alternatifs permettent dorénavant d’accéder à leurs infos de cette manière. En voici une première liste, en espérant qu’elle s’étoffe rapidement.
[Saint-Étienne] Rails Girls
Rails Girls est un atelier gratuit d’une soirée et une journée, durant lesquelles les participantes créent une application Web complète à l’aide de Ruby on Rails (un framework web libre écrit en Ruby)... et de mentors !
RDV Vendredi 23 octobre chez Craftsmen, au Bâtiment des Hautes Technologies, 20 rue Benoît Lauras, Saint-Étienne.
« Karma Police » : le nouveau programme de surveillance de masse révélé par Edward Snowden.
« Alors qu’au Royaume-Uni la Ministre de l’Intérieur, Theresa May, prépare une nouvelle loi de surveillance, répondant ainsi aux jérémiades d’Andrew Parker, chef du MI5, le journal en ligne The Intercept dévoile plus d’une vingtaine de documents « confidentiels » fournis par le plus célèbre des ex-sous-traitants de la NSA, Edward Snowden. Alors que le travail de ce dernier avait déjà montré comment le Royaume-Uni pompait directement des données informatiques circulant dans les cables (...)
Big data : La vie en mode binaire
Imaginez une science qui établirait une corrélation entre l’utilisation de pulls en laine et les épidémies de grippe pour justifier l’interdiction d’utiliser des pulls en laine en hiver : après tout, les statistiques auraient montré que la consommation de pulls en laine précède les épidémies de grippe. Voilà, vous y êtes : le big data est la mise en équation de tout afin de pouvoir « prédire » le réel avant même qu’il advienne. Et le terrain de jeux est gigantesque : selon IBM, le (...)
Prison ferme pour un chalonnais ayant insulté la police sur Facebook.
Le 10 mai 2015 en début de nuit, des policiers de Chalons-en-Champagne et des habitants d’un quartier s’invectivent. Les policiers quittent le secteur et appellent des renforts. Un habitant raconte l’événement sur Facebook. Dans son récit, il aurait insulté les policiers. Interpellé rapidement, il est présenté au tribunal pour injures publiques et condamné à 4 mois d’emprisonnement dont 3 avec sursis. Le juge indique : « Ces injures sont ordurières et sont absolument inadmissibles, sans (...)
Loi renseignement : tous surveillés !
Le gouvernement a annoncé un « projet de loi sur le renseignement » qui doit renforcer les mesures de surveillance en France, évidemment sous prétexte de lutter contre le terrorisme. Communiqué de l’Observatoire des libertés et du numérique, trouvé sur le site du Syndicat de la Magistrature.
Présentant le projet de loi relatif au renseignement adopté en Conseil des ministres ce 19 mars 2015, le Premier ministre a fièrement assuré qu’il contenait « des moyens d’action légaux mais pas de (...)
Écoutes judiciaires : Le ministère de la Justice accusé de ne pas avoir réglé huit million d’euros
Le ministère de la Justice sur le banc des accusés. Dans une lettre ouverte au Premier ministre parue dans Le Parisien ce jeudi, le groupe Elektron, spécialisé dans les écoutes judiciaires, assure que l’administration refuse de lui régler la somme de huit millions d’euros au titre de ses prestations.
L’exploitation du moindre clic par l’industrie numérique. Entretien de Jef Klak avec Antonio Casilli
Surfer, naviguer, explorer – le temps passé par chacun d’entre nous sur Internet semble surtout relever de la découverte, du loisir et du fun. Pourtant, l’apparente générosité des entreprises du web, pourvoyeuses de contenus et d’outils dédiés à la convivialité, s’accompagne de bénéfices records et d’un marketing agressif. Ces nouvelles industries ont en effet réussi à valoriser le moindre de nos gestes sur la toile, et c’est le travail volontaire des internautes eux-mêmes qui concourt à l’optimisation continue de ces services… le tout sans rémunération.
[Espagne] Suite de l’opération Pandore : La sécurité n’est pas un crime
Mardi 16 décembre, une opération policière d’envergure a eu lieu en Espagne. (voir cet article) 14 domiciles et centres sociaux ont été perquisitionnés à Barcelone, Sabadell, Manresa et Madrid. Livres, brochures et ordinateurs ont été saisis. 11 personnes ont été arrêtées et déférées devant l’Audiencia Nacional espagnole, un haut tribunal à Madrid s’occupant des affaires d’"intérêt national". Elles sont accusées de recrutement, promotion, organisation et appartenance à une organisation terroriste.
Les motifs présentés par le juge pour leur incarcération sont la détention de certains livres, “la production de publications et de moyens de communication”, et le fait que les accusé·es “utilisent les emails avec des mesures de sécurité extrêmes, comme les serveurs de RISEUP”
Le décret de l’article 20 de la « Loi de Programmation Militaire » publié : le point sur ces implications concrète
Surprise ! Le gouvernement a attendu le calme des fêtes de Noël pour publier le très attendu décret d’application de l’article 20 de la loi de programmation militaire. On en sait désormais plus sur comment va s’organiser la surveillance des « documents » et des « informations » que les opérateurs et les hébergeurs pourront être tenus de communiquer aux autorités d’ici au 1er janvier 2015.
Parution du second tome du Guide d’autodéfense numérique
Quatre ans après la parution du premier tome du Guide d’autodéfense numérique, le second tome, dédié aux enjeux liés de l’utilisation des réseaux et d’Internet est enfin terminé.
Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.
Le Parti Socialiste est-il complice de crime numérique contre l’humanité ?
L’atelier consacré au numérique et aux Droits de l’Homme de l’Université d’été du Parti Socialiste laisse rêveur. Citant le Printemps Arabe comme exemple positif, désignant la Chine comme coupable de traquer ses opposants politiques sur le net et dénonçant le « scandale Prism », il se donne comme ambition de déterminer si le numérique est un allié ou un ennemi des Droits de l’Homme. Malaise.
« Le courage, c’est de chercher la vérité et de la dire »
Pour ceux qui réfléchissent à la (...)
« Infrastructure de mutualisation » la surveillance façon PRISM à la française
Infrastructure de mutualisation, c’est le petit nom dénué de toute originalité qu’ont donné les services de renseignements français à une immense base de données qui collecte sans répits l’ensemble de nos échanges électroniques.
On s’en doutait un peu, et un PRISM à la française était évident, mais cette fois, les journalistes du Monde ont officialisé le truc ce matin dans un article. Infrastructure de mutualisation, c’est moche donc j’appellerai ça FRENCH1984.
Donc le dispositif (...)
La Justice relaxe le co-fondateur de Reflets dans une rocambolesque affaire de piratage supposé de données publiques
Les remake de films sont souvent décevants. Pourtant, celui auquel nous avons assisté mardi 23 avril était tout à fait réussi. Surtout la fin. La production avait mis les moyens. Plainte pour accès frauduleux et maintien dans un système de traitement automatisé de données, soustraction frauduleuse de données… Mise en branle de la DCRI, trente heures de garde à vue… Tous les ingrédients d’un beau film sur les méchants hackers chinois de Reflets étaient réunis.
Hier, se tenait le procès (...)
Des hackers atterrissent à Notre-Dame-des-Landes
Un cluster télécommuniste féministe sociocyphernetique de gens et de bots qui aiment internet et les données, s’efforçant toujours de protéger et d’améliorer l’internet et de défendre le flux libre des données. Telecomix, tout comme l’internet, ne connait pas de frontières techniques ou territoriales.
Un organisme siphonophoric transmettant son génome à travers des mèmes et l’imitation plutôt que des règles et la régulation.
La ZAD a un mode de fonctionnement très proche de celui (...)
Crypter ses communications téléphoniques
Chiffrer tout ce qui passe à travers votre smartphone. C’est le pari de Silent Circle, dont l’un des fondateurs, Philip Zimmermann, n’est autre que le célèbre pionnier en matière de protection de la vie privée - créateur du logiciel de chiffrement PGP. Nous l’avons interviewé.
Dans les années 90, Philip Zimmermann s’était attiré les foudres des autorités américaines parce qu’il avait rendu public un logiciel permettant de chiffrer ses données, “Pretty Good Privacy“, et donc de (...)
L’an II de l’hacktivisme tunisien
La communauté hacker tunisienne a initié de nombreux projets dans l’élan révolutionnaire de 2011. Mais derrière, les troupes ne suivent pas vraiment. L’heure est maintenant au recentrage pour que les espérances se concrétisent, enfin.
“Ce mercredi, je pars en Suède, développer Le Parti 2.0, mon projet de cyberdémocratie locale, l’Université de Malmö m’a accordé une bourse pour recevoir une formation”, nous annonce avec son sourire doux Aymen Amri, alias eon. Tee-shirt affichant le (...)
Whonix, un système d’exploitation basé sur Tor, pour être anonyme sur le net
Whonix, connu aussi sous le nom de TorBOX est un système d’exploitation virtualisé basé sur Debian et utilisant Tor. Whonix est conçu pour protéger son utilisateur de fuites DNS et IP, y compris si un malware avec des droits root a frayé son chemin jusqu’à l’OS (on ne sait jamais…).
Alors comment ça marche Jammie ? Et bien c’est simple… Whonix est en réalité composé de 2 machines virtuelles. La première fait tourner Tor et tient le rôle de passerelle vers le net. La seconde est celle que (...)