company:google facebook & co.

  • 701 000 heures de garde-à-vue
    http://www.playlistsociety.fr/2014/01/701-000-heures-de-garde-a-vue/116176
    DAMASIO SUR NSA
    #nsa
    #snowden

    Tactique 4 (individuelle) > devenir furtif. C’est la tactique la plus simple, la plus immédiate pour vous qui lisez ces lignes. Elle peut prendre forme dès maintenant, dans la minute où vous cliquerez sur ces quelques liens. L’objectif premier, constant, doit être de minimiser votre sillage numérique. De ne pas laisser de traces exploitables. C’est assez délicat, bien sûr. Ça implique de changer ses pratiques personnelles du web. En commençant par :

    – http://www.controle-tes-donnees.net (une belle vulgarisation sur les enjeux et les façons de se protéger > voir et appliquer la précieuse section « reprendre le contrôle par moi-même »).
    –  http://guide.boum.org (le guide d’autodéfense numérique – malheureusement limité pour le moment à la sécurisation de ses données sur l’ordinateur, pas à celles qui se retrouvent online).
    – Changer son moteur de recherche >> https://duckduckgo.com considéré comme le plus sain des moteurs actuels.
    – Protéger ses messages >> Là pas de miracle tant les moyens d’intercepter et de lire vos mails (métadatas ou contenu) sont innombrables. Le mieux semble quand même d’utiliser GnuPG : http://www.controle-tes-donnees.net/outils/GnuPG.html. A voir aussi, un très bon article explicatif du Guardian sur les métadatas collectées : What is metadata NSA surveillance.
    – Sortir des réseaux sociaux qui violent votre intimité et l’exploitent : no more facebook, skype, etc. Un bon site pour parvenir à s’effacer de tous les sites qui nous sucent la trace : http://justdelete.me/fr.html
    – S’anonymiser au maximum : c’est évidemment le Graal de nos libertés reconquises. On cite souvent Tor, qui reste contournable dans l’absolu (le Tor tue) mais ça reste une solution meilleure que ne rien faire. https://www.torproject.org. Au final, si je résume mes sources pirates, l’idéal de la furtivité se résume à ça : « Tout crypter. Contenu des mails (GPG), pieces jointes (GPG), documents (TrueCrypt, GPG), vidéos (Jitsi) disques durs et clés USB (TrueCrypt, GPG, Apple FileVault, Linux LUKS…), RAM, conversations IM (OTR). Disparaître des DNS. Disparaître des profilings Google, Facebook & co. Changer d’IP comme de chemise. Être à plusieurs endroits geographiques en même temps. Payer son matériel en bitcoin. Utiliser des machines virtuelles à usage unique ». Respirez !

  • Bonjour les seenthisiens ! #question

    J’ai une question, une vraie question de noob. On a pas mal parlé ici et là, de l’#auto-hébergement, comme quoi c’est mieux que Google, Facebook & co. ce dont je ne doute pas une seconde. Mais il y a un hic : je n’ai pas vraiment envie de payer un hébergeur (Gandi ou un truc comme ça) et je ne sais pas faire pour monter tout ça de mes petites mains.

    Je cherche donc un tuto, sur le mode #DIY, qui expliquerait de A à Z comment monter son petit #serveur chez soi, à moindre coût, genre la boîte qu’on met dans le garage quoi, je n’ai pas l’intention de monter une start-up... Idéalement, ça irait de quel type de matériel acheter/récupérer, comment monter la chose, comment ça marche, quoi installer dessus... de façon à ensuite faire tourner des choses de ce type : http://sebsauvage.net/auto bref, de quoi être indépendant sans pour autant monter une usine à gaz.

    Des idées, des conseils ? Je ne me considère pas vraiment complétement demeuré avec un ordinateur, mais on atteint là ma limite d’incompétence, et j’aimerais bien évoluer ^^