• 701 000 heures de garde-à-vue
    http://www.playlistsociety.fr/2014/01/701-000-heures-de-garde-a-vue/116176
    DAMASIO SUR NSA
    #nsa
    #snowden

    Tactique 4 (individuelle) > devenir furtif. C’est la tactique la plus simple, la plus immédiate pour vous qui lisez ces lignes. Elle peut prendre forme dès maintenant, dans la minute où vous cliquerez sur ces quelques liens. L’objectif premier, constant, doit être de minimiser votre sillage numérique. De ne pas laisser de traces exploitables. C’est assez délicat, bien sûr. Ça implique de changer ses pratiques personnelles du web. En commençant par :

    – http://www.controle-tes-donnees.net (une belle vulgarisation sur les enjeux et les façons de se protéger > voir et appliquer la précieuse section « reprendre le contrôle par moi-même »).
    –  http://guide.boum.org (le guide d’autodéfense numérique – malheureusement limité pour le moment à la sécurisation de ses données sur l’ordinateur, pas à celles qui se retrouvent online).
    – Changer son moteur de recherche >> https://duckduckgo.com considéré comme le plus sain des moteurs actuels.
    – Protéger ses messages >> Là pas de miracle tant les moyens d’intercepter et de lire vos mails (métadatas ou contenu) sont innombrables. Le mieux semble quand même d’utiliser GnuPG : http://www.controle-tes-donnees.net/outils/GnuPG.html. A voir aussi, un très bon article explicatif du Guardian sur les métadatas collectées : What is metadata NSA surveillance.
    – Sortir des réseaux sociaux qui violent votre intimité et l’exploitent : no more facebook, skype, etc. Un bon site pour parvenir à s’effacer de tous les sites qui nous sucent la trace : http://justdelete.me/fr.html
    – S’anonymiser au maximum : c’est évidemment le Graal de nos libertés reconquises. On cite souvent Tor, qui reste contournable dans l’absolu (le Tor tue) mais ça reste une solution meilleure que ne rien faire. https://www.torproject.org. Au final, si je résume mes sources pirates, l’idéal de la furtivité se résume à ça : « Tout crypter. Contenu des mails (GPG), pieces jointes (GPG), documents (TrueCrypt, GPG), vidéos (Jitsi) disques durs et clés USB (TrueCrypt, GPG, Apple FileVault, Linux LUKS…), RAM, conversations IM (OTR). Disparaître des DNS. Disparaître des profilings Google, Facebook & co. Changer d’IP comme de chemise. Être à plusieurs endroits geographiques en même temps. Payer son matériel en bitcoin. Utiliser des machines virtuelles à usage unique ». Respirez !