Reprenez le contrôle de vos données !

http://www.controle-tes-donnees.net

  • 701 000 heures de garde-à-vue
    http://www.playlistsociety.fr/2014/01/701-000-heures-de-garde-a-vue/116176
    DAMASIO SUR NSA
    #nsa
    #snowden

    Tactique 4 (individuelle) > devenir furtif. C’est la tactique la plus simple, la plus immédiate pour vous qui lisez ces lignes. Elle peut prendre forme dès maintenant, dans la minute où vous cliquerez sur ces quelques liens. L’objectif premier, constant, doit être de minimiser votre sillage numérique. De ne pas laisser de traces exploitables. C’est assez délicat, bien sûr. Ça implique de changer ses pratiques personnelles du web. En commençant par :

    – http://www.controle-tes-donnees.net (une belle vulgarisation sur les enjeux et les façons de se protéger > voir et appliquer la précieuse section « reprendre le contrôle par moi-même »).
    –  http://guide.boum.org (le guide d’autodéfense numérique – malheureusement limité pour le moment à la sécurisation de ses données sur l’ordinateur, pas à celles qui se retrouvent online).
    – Changer son moteur de recherche >> https://duckduckgo.com considéré comme le plus sain des moteurs actuels.
    – Protéger ses messages >> Là pas de miracle tant les moyens d’intercepter et de lire vos mails (métadatas ou contenu) sont innombrables. Le mieux semble quand même d’utiliser GnuPG : http://www.controle-tes-donnees.net/outils/GnuPG.html. A voir aussi, un très bon article explicatif du Guardian sur les métadatas collectées : What is metadata NSA surveillance.
    – Sortir des réseaux sociaux qui violent votre intimité et l’exploitent : no more facebook, skype, etc. Un bon site pour parvenir à s’effacer de tous les sites qui nous sucent la trace : http://justdelete.me/fr.html
    – S’anonymiser au maximum : c’est évidemment le Graal de nos libertés reconquises. On cite souvent Tor, qui reste contournable dans l’absolu (le Tor tue) mais ça reste une solution meilleure que ne rien faire. https://www.torproject.org. Au final, si je résume mes sources pirates, l’idéal de la furtivité se résume à ça : « Tout crypter. Contenu des mails (GPG), pieces jointes (GPG), documents (TrueCrypt, GPG), vidéos (Jitsi) disques durs et clés USB (TrueCrypt, GPG, Apple FileVault, Linux LUKS…), RAM, conversations IM (OTR). Disparaître des DNS. Disparaître des profilings Google, Facebook & co. Changer d’IP comme de chemise. Être à plusieurs endroits geographiques en même temps. Payer son matériel en bitcoin. Utiliser des machines virtuelles à usage unique ». Respirez !

  • Reprenez le contrôle de vos données !
    http://www.controle-tes-donnees.net

    Ce 21 octobre, la commission « Libertés civiles » (LIBE) du Parlement européen adoptera son rapport sur le futur règlement européen encadrant l’exploitation de nos données personnelles. Le résultat de ce vote sera déterminant pour le contenu de la législation protégeant la vie privée des citoyens européens contre les pratiques prédatrices des géants de l’Internet et les programmes de surveillance mis en place par les services secrets. À l’approche du vote, le site Internet controletesdonnees.net lancé par (...)

    #midata #donneespersonnelles