Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 
  • #h
  • #ha
  • #hac
  • #hack
  • #hacker
RSS: #hackers

#hackers

  • #hackerspaces.org
  • #hackers&nbsp
  • #hackers_russes
  • #hackers_chinois
  • #hackers_urbains
  • #hackers-for-hire
  • #hackers-journalistes
0 | 25 | 50 | 75 | 100 | 125 | 150 | 175 | 200
  • @cdb_77
    CDB_77 @cdb_77 2/05/2020
    1
    @cy_altern
    1
    @simplicissimus @etraces

    La #Suisse sous couverture - Agents infiltrés (1/5)

    https://www.rts.ch/2019/11/28/10/43/10901557.image/16x9/scale/width/400#.jpg https://www.rts.ch/2020/02/24/15/13/10868159.image?w=900&h=505#.jpg

    En 1955, les #services_de_renseignement américains et l’entreprise suisse #Crypto_AG concluent un accord confidentiel qui permettra l’#espionnage des communications de 130 pays. Durant des décennies, un pan de l’industrie helvétique sera impliqué dans ces activités, malgré la « #neutralité » du pays et avec la bénédiction du Conseil fédéral.

    https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-agents-infiltres-15?id=10868165

    #histoire #USA #guerre_froide #Crypto #William_Friedman #cryptographie #technologie #espions #renseignements #Boris_Hagelin #neutralité #espionnage #affaire_Buehler #Hans_Buehler #Nora_Makabee #BND #Siemens #Loèches #Valais

    ping @simplicissimus @etraces

    CDB_77 @cdb_77
    • @cdb_77
      CDB_77 @cdb_77 2/05/2020

      La Suisse sous couverture - Les grandes oreilles de la Confédération (2/5)

      A #Loèche, #Swisscom, le Département fédéral de la défense et des entreprises privées proches de la #National_Security_Agency (#NSA) gèrent un parc d’antennes pour les communications satellitaires entre la Suisse et l’étranger. En l’an 2000, ce site stratégique devient la porte d’entrée privilégiée de Washington pour espionner les communications dans le monde entier.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-les-grandes-oreilles-de-la-confederation-25-?id=108681
      #neutralité #télécommunication #satellites #ONYX #services_de_renseignement #USA #Etats-Unis #Jean-Paul_Rouiller #signalhorn #Treasure_Map serveurs_clandestins #déni

      CDB_77 @cdb_77
    • @cdb_77
      CDB_77 @cdb_77 2/05/2020

      La Suisse sous couverture - #Genève, nid d’espions (3/5)

      Des salons de l’#ONU truffés de micros, des antennes camouflées dans les missions diplomatiques et des agents russes ou américains infiltrés partout... A Genève, où Edward Snowden travaillait pour la #CIA, le petit monde du renseignement grenouille discrètement et les espions chassent en meute.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-geneve-nid-despions-35?id=10868210
      #Snowden #Nations_Unies #Special_collection_service (#SCS) #organisations_internationales #système_d'écoute #site_C #Wiesbaden #Fort_Meade #NSA #Russie

      CDB_77 @cdb_77
    • @cdb_77
      CDB_77 @cdb_77 2/05/2020

      La Suisse sous couverture - Le secret bunker suisse (4/5)

      https://www.rts.ch/2019/11/18/14/59/10864223.image/16x9/scale/width/300#.jpg

      Nos données numériques personnelles sont une mine d’or d’informations qu’il faut protéger des regards indiscrets. En Suisse, une législation déficiente – elle date de 1992 – permet à des puissances étrangères d’accéder à ces données. Dans le dossier du « big data », c’est la souveraineté de la Confédération qui est en jeu.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-le-secret-bunker-suisse-45?id=10868236

      #big_data #données_numériques #coffre-fort_numérique #réduit_national_4.0 #stockage #RGPD #protection_des_données #cloud_act

      CDB_77 @cdb_77
    • @cdb_77
      CDB_77 @cdb_77 2/05/2020

      La Suisse sous couverture - Crypto révolution (5/5)

      https://www.rts.ch/2020/02/28/11/25/10868249.image?w=600&h=337#.jpg

      D’un côté, Google et consorts contrôlent les canaux et le stockage de l’information. De l’autre, une puissante mouvance de hackers tente de rendre cette information publique, en piratant des systèmes informatiques. L’enjeu de cette guerre ? La défense de libertés fondamentales, aussi bien sur internet que dans la société.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-crypto-revolution-55?id=10868255

      #activisme #résistance #hackers #Digital_Gesellschaft #droits_humains #chaos_computer #club #surveillance #économie_de_la_surveillance

      CDB_77 @cdb_77
    • @cdb_77
      CDB_77 @cdb_77 29/05/2020

      La CIA s’est servie d’une entreprise suisse pour espionner plus de 100 pays

      Une affaire d’espionnage secoue la Suisse : pendant des décennies, les services de renseignement américains et allemands ont secrètement utilisé une entreprise suisse et sa technologie pour espionner de nombreux États. Que savaient les autorités suisses à ce sujet ?

      Vue de l’extérieur, la firme zougoise Crypto AG était une entreprise suisse sérieuse, spécialisée dans la technologie de pointe. Elle fabriquait un produit peu utilisé par la plupart des gens : des appareils de chiffrement. Ses clients étaient des États ainsi que leurs armées et services secrets voulant rendre leurs communications secrètes illisibles, c’est-à-dire les crypter ou les chiffrer.

      Cependant, Crypto AG n’était une entreprise normale et respectant les valeurs ayant cours en Suisse que côté pile. Côté face, elle possédait une structure cryptique – au sens propre – car ses propriétaires agissant dans l’ombre étaient, à partir de 1970, l’agence centrale de renseignement américaine (CIA) et le service de renseignement allemand (BND). Les deux services secrets firent en sorte que la technologie de cryptage « swiss made », réputée infaillible, soit munie d’une porte dérobée.

      Grâce à ces manipulations ciblées, la CIA et le BND ont pu espionner 148 États – ennemis ou alliés – pendant des dizaines d’années. Tous ces pays avait investi des millions pour obtenir la technologie de ce pays neutre et digne de confiance qu’était la Suisse. Autrement dit, ils ont payé eux-mêmes les appareils qui les ont trahis.

      Les faits ont été dévoilés à la mi-février par la télévision suisse alémanique SRF, la chaîne allemande ZDF et le « Washington Post » à l’issue d’une enquête commune. L’équipe de recherche s’est appuyée sur des dossiers de la CIA qu’on lui a fait passer en douce, et sur des entretiens avec d’anciens employés de Crypto AG et leurs proches.

      L’ampleur du « coup du siècle des services secrets » – ce sont les termes de la CIA – paraît énorme. L’affaire met en lumière les tensions de l’époque de la guerre froide. La complicité de la CIA et du BND éclaire d’un nouveau jour bon nombre d’événements historiques de ces 50 dernières années. Jusqu’où faut-il réécrire l’histoire mondiale récente ? Seule une étude approfondie des CryptoLeaks le déterminera. L’histoire suisse doit-elle, elle aussi, être révisée ? C’est la question qui fait tant de vagues aussi en Suisse. On se demande ce que les autorités suisses savaient, et si l’État suisse était au courant des agissements des services de renseignement étrangers sur son sol et les a couverts.
      « Le programme a dépassé les espérances les plus folles »

      Dans quelle mesure les activités d’espionnage de la CIA et du BND, s’appuyant sur la technologie truquée de l’entreprise Crypto AG, ont-elles abouti ? Le succès des espions est toujours un échec pour ceux qui en sont victimes : la réponse dépend donc du point de vue adopté. Celui de la CIA, d’après les sources publiées, est le suivant : « Cela a été le projet d’espionnage à la fois le plus productif et le plus long depuis la Seconde Guerre mondiale. » Ainsi, entre 80 et 90 % des communications secrètes de l’Iran ont pu être déchiffrées. D’après la source de la CIA, « le programme a dépassé les espérances les plus folles de ses inventeurs. »

      Ces écoutes ont permis aux États-Unis d’influencer l’issue de tous les grands conflits ou presque à leur profit. Un exemple : selon l’état actuel des sources, le coup d’État militaire au Chili (1973) a été soutenu par les États-Unis sur la base des écoutes. En même temps, la CIA et le BND ont épié les conversations du régime militaire alors parvenu au pouvoir et n’ont donc jamais rien ignoré des méthodes de persécution et de torture qui coûtèrent la vie à 30 000 opposants au régime.
      Beaucoup de questions, premières réponses

      Les révélations sur Crypto AG font beaucoup de vagues, mais il n’est pas encore possible d’en tirer des conclusions définitives. Les grandes questions qu’elles posent esquissent cependant la portée de l’affaire pour la Suisse.

      Pourquoi la CIA et le BND ont-ils utilisé la couverture discrète d’une entreprise suisse ?

      Crypto AG a été fondée en 1952 par le cryptologue suédois Boris Hagelin. Il n’a pas implanté son entreprise en Suisse par hasard : « Lorsqu’on travaillait dans un domaine aussi sensible que la cryptographie, il valait mieux rechercher la protection d’un pays neutre mais faisant preuve de peu de scrupules moraux », indique la source de la CIA. Boris Hagelin a vendu son entreprise en 1970 à une société-écran de la CIA et du BND.

      Ce sont la CIA et le BND qui se sont livrés à ces activités d’espionnage. Pourquoi l’affaire est-elle perçue en Suisse comme un scandale « suisse » ?

      Du point de vue suisse, il est déterminant de savoir si les autorités du pays connaissaient les intentions, le modus operandi et la portée des activités d’espionnage, et si elles les ont tolérées, voire même favorisées.

      Des employés de Crypto AG soupçonnèrent que des puissances étrangères s’étaient immiscées dans les rouages de leur parfaite technique. Ils en ont informé la justice suisse. Que s’est-il passé ensuite ?

      Il est prouvé qu’au milieu des années 1970, un employé a informé des instances officielles que les appareils vendus étaient « dotés de générateurs de clés manipulés permettant aux services d’espionnage allemands et américains de déchiffrer les messages » : c’est ce que dit une fiche des Archives fédérales du 24 juillet 1977. Le problème est que les dossiers relatifs à cette fiche ont en partie disparu…

      La police fédérale suisse a enquêté sur la base de ces accusations, mais sans résultat. Des témoins de l’époque affirment aujourd’hui que les interrogatoires menés par la police ne l’ont été que « pour la forme »...

      Toute l’affaire ne sent-elle pas un peu le réchauffé de l’époque de la guerre froide ?

      Il est vrai que les premières accusations ont été lancées au milieu des années 1970. Et que Hans Bühler, ancien employé de Crypto, a accusé ouvertement son entreprise de collaborer avec des services secrets étrangers (Hans Bühler, soupçonné d’espionnage, a passé neuf mois dans une geôle iranienne, et a publié ses accusations dans un livre paru en 1994). Mais toute la portée de l’affaire n’éclate au grand jour que maintenant, car des preuves ont été fournies par des sources de la CIA. De plus, les activités d’espionnage ont perduré jusqu’en 2018, soit bien après la fin de la guerre froide. Le BND s’en est toutefois retiré en 1993 déjà, à la suite de la réunification de l’Allemagne.

      Dans l’état actuel des connaissances, que savait le Conseil fédéral de ces activités d’espionnage ?

      C’est une question clé. On ne sait pas encore dans quelle mesure des conseillers fédéraux étaient au courant de ces activités. Les documents de la CIA impliquent l’ancien conseiller fédéral Kaspar Villiger (PLR). Aujourd’hui âgé de 79 ans, ce dernier nie vigoureusement avoir été informé des détails.

      Pourquoi est-ce si important de savoir si le Conseil fédéral était au courant des activités d’espionnage ?

      S’il devait s’avérer que le Conseil fédéral, ou certains conseillers fédéraux, connaissaient ces activités d’espionnage, des questions sérieuses se posent : le gouvernement les a-t-il tolérées ? Ou les a-t-il couvertes ? A-t-il accepté que la neutralité suisse serve de leurre ? Et si la Suisse a été complice, a fermé les yeux ou couvert les faits : comment justifier l’espionnage contre des pays belligérants lorsqu’on affiche une politique de neutralité ?

      Comment le Conseil fédéral et le Parlement réagissent-ils à l’affaire ?

      La présidente de la Confédération, Simonetta Sommaruga, a dit très tôt que le gouvernement allait réunir tous les faits et était favorable à une enquête. La ministre de la Défense Viola Amherd a confirmé que son département abrite des documents laissant penser que son prédécesseur Kaspar Villiger était au courant. Désormais, l’affaire fait l’objet d’une enquête de la Délégation des Commissions de gestion des chambres fédérales. Cet organe de contrôle entend déterminer ce que la Suisse savait de ces activités d’espionnage, et si les renseignements suisses en ont même éventuellement même.

      L’affaire des CryptoLeaks met-elle en péril le rôle actuel de la Suisse ?

      La Suisse joue un rôle d’intermédiaire dans de nombreux conflits. Elle propose même ses « bons offices » dans les régions du monde sous tension. Ainsi, elle joue actuellement le « rôle du facteur » entre les États-Unis et l’Iran. La Suisse ne peut endosser ce rôle diplomatique que si sa crédibilité d’État neutre est intacte. C’est précisément cette crédibilité qui est en jeu maintenant. Ajoutons que l’Iran a été particulièrement touché par l’espionnage permis par la technologie « swiss made » truquée et vendue par le représentant de Crypto, Hans Bühler.

      Ce sont les États-Unis et l’Allemagne qui ont espionné d’autres pays. Pourquoi la réputation de la Suisse en souffrirait-elle ?

      L’avenir dira si la perception extérieure de la Suisse a subi des dommages. Mais la perception intérieure de la Suisse est de toute façon affectée : l’image de pays neutre à laquelle tiennent tant de Suisses est endommagée. L’affaire des CryptoLeaks pourrait jeter un discrédit total sur la neutralité suisse (voir aussi le commentaire de notre invité, p. 15).

      Crédibilité, confiance, image de soi : ce sont des facteurs subjectifs. L’affaire menace-t-elle aussi des intérêts économiques tangibles ?

      La Suisse possède une branche technologique en plein essor, qui dépend aussi de l’image de marque du pays. De plus, la Suisse souhaite se vendre comme une « place numérique propre », et promeut une initiative internationale dans le domaine de l’éthique. L’affaire des #CryptoLeaks tombe très mal.

      https://www.revue.ch/fr/editions/2020/03/detail/news/detail/News/la-cia-sest-servie-dune-entreprise-suisse-pour-espionner-plus-de-100-pays

      CDB_77 @cdb_77
    Écrire un commentaire

  • @mondes
    Mondes Sociaux @mondes 8/11/2019
    2
    @pierre5
    @mondes
    2

    Les Makers mettent leur talent de hackers au service de l’économie sociale et solidaire et d’un autre rapport au travail #numérique #Internet #makers #hackers #travail #économie_sociale #solidarité ►https://sms.hypotheses.org/20757

    https://external-mrs2-1.xx.fbcdn.net/safe_image.php?d=AQDaFO2HJ4dhCf_f&w=476&h=249&url=https%3A%2F%2Ff.hypotheses.org%2Fwp-content%2Fblogs.dir%2F1243%2Ffiles%2F2019%2F10%2Fjkhfbzhfbzehjke-1.png&cfs=1&upscale=1&fallback=news_d_placeholder_publisher&_nc_eui2=AeEeE3Mc806Tyi-jprLoTOIKz6ZUZlZeONVUBFI94xUNmnQhJXzb2JDCKM0GwwNukEwdB5wfXw-600v32ilfsAPkwBgVyG7pURBEvP6RTcaUaA&_nc_hash=AQC08b8pLKL-L7x4

    Mondes Sociaux @mondes
    Écrire un commentaire

  • @pierre5
    Pierre Dumas @pierre5 CC BY 8/11/2019
    2
    @pierre5
    @mondes
    2

    Les Makers mettent leur talent de hackers au service de l’économie sociale et solidaire et d’un autre rapport au travail #numérique #Internet #makers #hackers #travail #économie_sociale #solidarité ►https://sms.hypotheses.org/20757

    Pierre Dumas @pierre5 CC BY
    Écrire un commentaire

  • @hlc
    Articles repérés par Hervé Le Crosnier @hlc CC BY 19/09/2019
    1
    @reka
    1

    Richard Stallman and the Fall of the Clueless Nerd | WIRED
    ►https://www.wired.com/story/richard-stallman-and-the-fall-of-the-clueless-nerd

    https://media.wired.com/photos/5d815ffe46103c0009de8d56/master/w_2560,c_limit/science_stallman_473688628.jpg

    Par Steven Levy (auteur de “The Hackers”, 1984).

    If the question was When does obliviousness become inexcusable? Selam Jie Gano had an answer. Now. Especially when it goes hand in hand with a culture where, for decades, casual sexism has not been called out. Last week MIT graduate danah boyd, accepting a well-deserved award from the Electronic Frontier Foundation, unloaded on her alma mater, citing years of sexual harassment, including an inappropriate comment from Minsky. The outrage is real and justified. This is the moment for amends.

    And it’s certainly a terrible moment for Richard Stallman to dismiss the pain of sexual abuse by way of a semantic argument.

    Stallman keeps a running log of “political notes”—things that catch his interest, where he’ll post a link and often a comment. (That was the source of his earlier remarks on pedophilia.) On Monday, between entries on the Sacklers’ financial dealings and climate change, he slipped in a personal comment that ended an era, in many ways: “I am resigning effective immediately from my position in CSAIL at MIT. I am doing this due to pressure on MIT and me over a series of misunderstandings and mischaracterizations.” Later, the Free Software Foundation announced that its founder and president had resigned from that as well.

    There are tragic threads to this Stallman story. His inability to understand the hurt that comes from insensitivity led to his expulsion from the world he knew and loved. I worry what will happen next for him. But the greater tragedy is how long it took for such behavior to become disqualifying. While Stallman is uniquely Stallman, he was also a representative of a culture that failed to welcome the women who could have led hacking, and computing, to even greater heights. Stallman is now more alone than I found him 35 years ago. But do not call him the last of his kind. More will fall as the reckoning continues.

    #hackers #Richard_Stallman #MIT

    Articles repérés par Hervé Le Crosnier @hlc CC BY
    Écrire un commentaire

  • @ant1
    ant1 @ant1 CC BY-NC 16/07/2019
    3
    @simplicissimus
    @biggrizzly
    @sinehebdo
    3

    Des #hackers de haut niveau percés à jour par une commande de #houmous | korii.
    ▻https://korii.slate.fr/et-caetera/houmous-oute-hackers-haut-niveau-candiru-nso

    ant1 @ant1 CC BY-NC
    • @ant1
      ant1 @ant1 CC BY-NC 16/07/2019

      « Ballot, pour un soi-disant vampire de pénis, de se faire ainsi outer à cause d’un apéro à base de houmous. »

      ant1 @ant1 CC BY-NC
    • @biggrizzly
      BigGrizzly @biggrizzly CC BY-NC-SA 16/07/2019

      C’était une commande bash ou zsh ? Linux ou BSD ?

      BigGrizzly @biggrizzly CC BY-NC-SA
    • @supergeante
      Supergéante @supergeante 16/07/2019
      @biggrizzly

      @biggrizzly aller tu sors :P

      Supergéante @supergeante
    • @sinehebdo
      Dror@sinehebdo @sinehebdo 16/07/2019
      @nidal

      #israel #Candiru #NSO #Isaac_Zack #El_Chapo #Ayotzinapa #Iguala #43_Desaparecidos #Mexique #Jamal_Khashoggi #Arabie_Saoudite

      Dans les médias, le candiru est « un poisson qui rentre dans votre pénis ». C’est précisément en raison de cette sulfureuse réputation que des anciens de l’Unité 8200, la NSA israélienne, ont renommé leur entreprise Candiru.

      Ziv y expose qu’il avait deux pistes. D’abord, le nom de son fondateur : Isaac Zack, par ailleurs cofondateur de NSO, probablement le n°1 mondial de la lutte informatique offensive à la réputation sulfureuse.

      Le gouvernement mexicain l’aurait remercié pour avoir contribué à l’arrestation du célèbre narco-traficant El Chapo. Le logiciel espion de NSO aurait également été utilisé pour espionner de nombreuses personnalités enquêtant sur les enlèvements d’Iguala, du nom donné à la disparition et aux meurtres de quarante-trois étudiant·es mexicain·es par un gang de narco-traficants à la demande d’un édile corrompu.

      Son logiciel espion aurait de plus servi à espionner de nombreux dissidents saoudiens, dont le journaliste Jamal Khashoggi avant qu’il ne soit assassiné puis démembré en Turquie.

      Et, au cas où il l’aurait raté : @nidal !

      Dror@sinehebdo @sinehebdo
    Écrire un commentaire

  • @val_k
    ¿’ ValK. @val_k CC BY-NC-SA 15/04/2019
    12
    @simplicissimus
    @fredlm
    @biggrizzly
    @02myseenthis01
    @mad_meg
    @aris
    @7h36
    @bce_106_6
    @ant1
    @ze_dach
    @fadixu
    @enuncombatdouteux
    12

    Ola Bini, développeur de protocoles de #cryptographie et proche de #Julian_Assange a été arrêté dans la foulé de l’arrestation de celui-ci. Collaborateur de #WikiLeaks [il] a été inculpé, samedi 13 avril, en Équateur pour attaque de systèmes informatiques. Il est soupçonné par le gouvernement d’avoir participé à des activités de déstabilisation du régime.
    ▻http://www.rfi.fr/ameriques/20190414-equateur-wikileaks-assange-arrestation-cadre-ola-bini-patino-correa

    Bini a été placé en détention préventive et ses comptes bancaires ont été gelés. Lors d’une rencontre avec la presse étrangère jeudi, la ministre de l’Intérieur, Maria Paula Romo, avait dénoncé sans donner de noms la présence d’un activiste de Wikileaks et de deux hackers russes, soupconnés de participer à un plan de « déstabilisation » du président Lenin Moreno.

    Son GitHub : ▻https://github.com/olabini

    Who Is Ola Bini ? Swedish Developer Who Visited Assange Arrested In Ecuador
    ▻https://talkingpointsmemo.com/news/who-is-ola-bini-swedish-programmer-who-visited-assange-arrested-i

    https://cdn.talkingpointsmemo.com/wp-content/uploads/2019/04/Capture-3-804x451.png

    On Saturday, prosecutors said they intend to charge Bini for hacking-related crimes and had him ordered detained for up to 90 days while they compile evidence.

    The 36-year-old was arrested Thursday at the airport in the Ecuadorian capital of Quito as he prepared to board a flight to Japan. The arrest came just hours after Assange was evicted from the Ecuadorian Embassy in London. Bini was carrying at least 30 electronic storage devices.

    Voir aussi :

    My boyfriend and extremely talented open source programmer, Ola Bini (@olabini ) is retained. He is a humble, amazing and curious person. I have worked with him in several projects. Please, #freeolabini
    ▻https://twitter.com/claucece/status/1117569977563996160

    .@olabini Ola Bini is a software developer with whom I have worked for 4 years~ now. He is excellent in all of his work and it is a person that works creating privacy enhancing tools, even in the development of OTR. He is arrested right now. Please, help him #FreeOlaBini
    ▻https://twitter.com/claucece/status/1116973839265738752

    URGENT UPDATE: 90 days of pre-trial detention of Swedish citizen @olabini. Political persecution of a friend of #Assange. Friendship is not a crime. Knowledge is not a crime. Expertise is not a crime.
    ▻https://twitter.com/avilarenata/status/1116960285749927936

    • #Ola Bini
    ¿’ ValK. @val_k CC BY-NC-SA
    • @fil
      Fil @fil 15/04/2019

      #prisonniers_politiques #hackers #backlash

      Fil @fil
    • @val_k
      ¿’ ValK. @val_k CC BY-NC-SA 18/04/2019

      Site pour la campagne de soutien à #Ola_Bini : ▻https://freeolabini.org/fr

      Notre collègue et ami, Ola Bini, a été arrêté en tant que prisonnier politique par le gouvernement équatorien et a besoin de votre aide. Montrez votre soutien en promouvant et en participant à ces actions :
      1- Signe la lettre de solidarité de la communauté technologique : ►https://freeolabini.org/fr/statement
      2- Suit le compte @FreeOlaBini (▻https://twitter.com/FreeOlaBini), utilise le hashtag #FreeOlaBini et visite le site web, freeolabini.org pour te tenir informé des actualités
      3- Si tu souhaites participer plus activement et soutenir cette campagne avec des actions ou idées plus spécifiques, envoie-nous un email à : support@freeolabini.org
      4- Rejoins notre bulletin d’actualités : ▻https://freeolabini.org/fr/subscribe

      ¿’ ValK. @val_k CC BY-NC-SA
    • @val_k
      ¿’ ValK. @val_k CC BY-NC-SA 18/04/2019

      Lettre de solidarité pour la libération de Ola Bini - Ola Bini est un développeur, pas un criminel : ►https://freeolabini.org/fr/statement

      En tant que technologues, développeurs de logiciels libres et open source, et en tant que personnes et organisations œuvrant pour la protection de la sécurité sur Internet, nous voulons dénoncer énergiquement la détention de Ola Bini. Ola Bini est un expert en matière de cybersécurité, consultant spécialiste de la protection de la vie privée sur Internet, il contribue au développement et à la défense de l’Open Source et il est défenseur des droits numériques. Nous considérons sa détention préventive comme arbitraire et comme une attaque contre toute notre communauté, et donc contre nous-mêmes.

      /.../

      Ola Bini est un expert en cybersécurité, consultant en protection des données personnelles dans le domaine de l’Open Source ainsi qu’un défenseur reconnu des droits numériques. Il est citoyen suédois et réside en Equateur avec un permis valable pour 6 ans. Il vit en Equateur parce que c’est un pays qu’il aime et dans lequel il a construit sa vie. Ola a été développeur toute sa vie, depuis l’âge de 8 ans. Son travail est prolifique : il a collaboré et collabore à une longue liste de projets, parmi lesquels (nous souhaitons souligner par l’importance de ses contributions) OTR version 4 et JRuby. Il est aussi membre du conseil qui mène le projet européen phare DECODE (avec le numéro de subvention 732546) sur la cryptographie avancée et la confidentialité de la vie privée dès la conception (privacy-by-design). La communauté considère sa détention comme un obstacle important et négatif aux projets avec lesquels il collabore.

      /.../

      Défendre le droit à la vie privée n’est pas un crime. Défendre le droit aux logiciels libres et ouverts n’est pas un crime. Ola consacre sa vie à la liberté de tous. Maintenant, c’est à notre tour de lutter pour la liberté d’Ola.
      Nous le voulons en sécurité, nous le voulons de retour parmi nous, nous le voulons libre !
      #FreeOlaBini
      S’il te plaît, ajoute ton organisation ou toi-même à cette déclaration de support en envoyant un courrier électronique à : signatures@freeolabini.org

      ¿’ ValK. @val_k CC BY-NC-SA
    • @val_k
      ¿’ ValK. @val_k CC BY-NC-SA 18/04/2019

      Déclaration d’Ola Bini suite à son arrestation arbitraire depuis la prison de El Inca, en Équateur :
      ▻https://freeolabini.org/fr/statement-from-ola

      https://freeolabini.org/img/olamf.jpg

      Tout d’abord, je tiens à remercier toutes les personnes qui me soutiennent. On m’a parlé de l’attention que cette affaire a suscité dans le monde entier et c’est quelque chose j’apprécie plus que ce que je ne sais exprimer avec mes paroles. À ma famille, mes amis, à tous ceux qui sont proches, je vous envoie tout mon amour. Je vous ai toujours dans mes pensées.

      Je crois fermement au droit à la vie privée. Sans vie privée, il n’y a pas d’agence et sans agence, nous sommes des esclaves. C’est pourquoi j’ai consacré ma vie à cette lutte. La surveillance est une menace pour nous tous. Ça doit s’arrêter.

      Les leaders du monde mènent une guerre contre le savoir. L’affaire contre moi est basée sur les livres que j’ai lus et sur la technologie dont je dispose. C’est un crime seulement depuis une pensée orwellienne. Nous ne pouvons pas laisser cela arriver. Le monde va fermer de plus en plus autour de nous jusqu’à ce qu’il ne nous reste plus rien. Si l’Équateur peut le faire, d’autres le peuvent aussi. Nous devons arrêter cela avant qu’il ne soit trop tard.

      J’ai confiance en qu’il sera évident que cette affaire ne peut pas être justifiée et va donc s’effondrer.

      Je ne peux pas m’empêcher de dire quelque chose sur le système pénal équatorien. Je suis détenu dans les meilleures conditions et pourtant c’est terrible. Une réforme sérieuse est nécessaire. Mes pensées vont à tous les prisonniers en Équateur.

      Ola Bini

      (j’ai l’impression que certains passages sont mal traduits...)

      ¿’ ValK. @val_k CC BY-NC-SA
    • @simplicissimus
      Simplicissimus @simplicissimus 18/04/2019

      apparemment, l’original est en anglais (il n’y a pas actuellement de version suédoise).

      1. First, I want to thank all my supporters out there. I’ve been told about the attention this case is getting from all the world, and I appreciate it more than I can say. To my friends, family and nearest ones: all my love - you’re constantly in my thoughts.

      2. I believe strongly in the right to privacy. Without privacy, we can’t have agency, and without agency we are slaves. That’s why I have dedicated my life to this struggle. Surveillance is a threat to us all, we must stop it.

      3. The leaders of the world are waging a war against knowledge. The case against me is based on the books I’ve read and the technology I have. This is Orwellian - ThoughtCrime. We can’t let this happen. The world will close in closer and closer on us, until we have nothing left. If Ecuador can do this, so can others. We have to stop this idea now, before it’s too late.

      4. I’m confident it will be obvious that there’s no substance to this case, and that it will collapse into nothing.

      5. I can’t avoid saying a word about the Ecuadorian penal system. I’m being held under the best circumstances and it’s still despicable. There needs to be serious reform. My thoughts go out to all fellow inmates in Ecuador.

      Ola Bini

      Oui, il y a un gros problème de traduction sur agency, ici je pense au sens de possibilité d’agir, capacité d’agir.

      Et moins problématique pour le sens, sur le ThoughtCrime, " C’est un crime de pensée (au sens de la Police de la Pensée) orwellien(ne).

      Simplicissimus @simplicissimus
    Écrire un commentaire

  • @pbgpanik
    PBG (radioshow) @pbgpanik 13/04/2019
    1
    @radio
    1

    Les BAD BOYS
    ▻http://www.radiopanik.org/emissions/pbg/les-bad-boys

    http://www.radiopanik.org/media/cache/9c/bb/9cbb1a543e6ed0c31c40097e31cb473e.jpg

    PBG explore cette semaine la thématique des BAD BOYS, un sujet complètement étranger à l’équipe, constituée uniquement de gentilles personnes juste sociopathes comme il faut.

    Les Bad Boys, ces mauvais garçons, ces dangers publics, ces paniques morales ambulantes aux crânes rasés ou trop chevelus, traînent leur mal-être et leur sensibilité à fleur de peau des banlieues aux centre-villes, du monde réel aux couloirs binaires de l’Internet, effrayant les rombières, tabassant les petits à lunettes, ou promettant des enlargements of penis formidables mais probablement illusoires.

    Les bad boys, qui sont-ils vraiment ? Vrais méchants ou gentils traumatisés qui auraient surtout besoin d’un gros câlin ? Où se situe la limite entre bad boy et gros con ?

    C’est à toutes ces questions (et à bien (...)

    #rebellion #hackers #rockers #mods #BadBOYS #zutmaman #Oï #rebellion,hackers,rockers,mods,BadBOYS,zutmaman,Oï
    ▻http://www.radiopanik.org/media/sounds/pbg/les-bad-boys_06539__1.mp3

    PBG (radioshow) @pbgpanik
    Écrire un commentaire

  • @mondes
    Mondes Sociaux @mondes 27/02/2019
    3
    @monolecte
    @reka
    @hassan_nya
    3

    Sur #Internet, les #Makers mettent leurs talents de #Hackers au service de l’#économie sociale et solidaire (#ESS) et veulent poser les bases d’un nouveau rapport au #travail : ►https://sms.hypotheses.org/13407

    https://f.hypotheses.org/wp-content/blogs.dir/1243/files/2018/10/Makers-Logo-design-V3-500x133.png

    • #Makers
    Mondes Sociaux @mondes
    Écrire un commentaire

  • @jeanmarie
    jeanmarie @jeanmarie CC BY-NC-SA 12/02/2019
    7
    @val_k
    @mad_meg
    @reka
    @aris
    @gblin
    @7h36
    @fadixu
    7

    À quoi rêvait #Aaron_Swartz ?

    Aaron Swartz, militant de la #liberté_d’expression, du partage et de la circulation libre des savoirs, de l’accès illimité et pour tous à la connaissance et à la culture s’est suicidé en 2013. #Flore_Vasseur est allée rencontrer ses proches pour écrire cet ouvrage sur ce prodige disparu trop tôt.

    L’histoire et les enjeux d’#internet à travers la vie/tragédie d’#AaronSwartz, l’homme qui voulait changer le monde.

    ▻https://www.franceculture.fr/emissions/linvite-innovation/a-quoi-revait-aaron-swartz

    ▻http://rf.proxycast.org/1535564134769238016/10183-10.02.2019-ITEMA_21977854-0.mp3

    https://upload.wikimedia.org/wikipedia/commons/thumb/2/26/Aaron_Swartz_2_at_Boston_Wikipedia_Meetup%2C_2009-08-18.jpg/1920px-Aaron_Swartz_2_at_Boston_Wikipedia_Meetup%2C_2009-08-18.jpg

    #web #hackers #Politique #Libertés #Droits

    jeanmarie @jeanmarie CC BY-NC-SA
    • @val_k
      ¿’ ValK. @val_k CC BY-NC-SA 12/02/2019

      #merci !

      ¿’ ValK. @val_k CC BY-NC-SA
    Écrire un commentaire

  • @fil
    Fil @fil 18/01/2019
    2
    @simplicissimus
    @stephane
    2

    #COMCYBER : Florence Parly dévoile la doctrine française de lutte informatique offensive (LIO) : Lignes de défense
    ▻http://lignesdedefense.blogs.ouest-france.fr/archive/2019/01/18/florence-parly-devoile-la-doctrine-francaise-de-l

    http://size.blogspirit.net/blogs.ouest-france.fr/lignesdedefense/560/media/00/02/2496490971.jpg

    Il y a trois ans, Jean-Yves Le Drian (ministre de la Défense de 2012 à 2017) avait déjà précisé que la lutte informatique offensive n’était en rien tabou ; désormais les armées françaises sont officiellement dotées d’une doctrine de lutte informatique offensive qui donne le cadre d’emploi précis de l’utilisation du cyber en opérations.

    (…) D’où l’établissement d’une doctrine de LIO (lutte informatique offensive) et la diffusion d’un document spécifique dont la partie publique est à consulter ici. Ce document, dont une partie est classifiée, constitue désormais une référence officielle en matière de lutte informatique offensive.

    ▻http://lignesdedefense.blogs.ouest-france.fr/files/E%CC%81le%CC%81ments%20publics%20de%20doctrine%20

    #cyberguerre #france #hackers

    On notera l’admirable cyberprojection sur le cyberbouclier, et le caractère cyberarchaïque du cyberglaive.

    Fil @fil
    • @archiloque
      Archiloque @archiloque CC BY 18/01/2019

      La description de la rupture novatrice du cyber colle mot pour mot aux pratiques de guerillas et de terrorisme depuis les années 60 …
      Je pense que le texte en dit plus sur la perception de l’armée française que sur le cyber

      Véritable rupture en termes de technologie et d’emploi de la force, l’arme cyber est amenée à bouleverser les modalités de la guerre sans en renouveler profondément les principes. Multiplicité d’acteurs étatiques, masqués ou non, organisations terroristes, frontières gommées, perceptions troublées, repères faussés, propagation rapide, droit international non respecté, code de conduite bafoué : tels sont les risques du cyberespace. Une zone grise, un brouillard, dont les effets, eux, sont bien réels, parfois dévastateurs. Le combat dans le cyberespace est de nature asymétrique, hybride, parfois invisible et en apparence indolore. Pourtant, l’emploi de l’arme cyber est susceptible de porter gravement atteinte aux capacités et aux intérêts souverains des États.

      Archiloque @archiloque CC BY
    • @stephane
      Stéphane Bortzmeyer @stephane CC BY-SA 20/01/2019

      « des équipements des systèmes informatiques et de leurs réseaux ayant une existence matérielle et, pour certains d’entre eux, une existence électromagnétique » J’aime cette poésie. Pauvres photons, que Michel Riguidel accusait d’être malveillants, et à qui on dénie désormais le caractère « matériel ».

      Stéphane Bortzmeyer @stephane CC BY-SA
    Écrire un commentaire

  • @hackernoon
    Hacker Noon @hackernoon CC BY-SA 14/01/2019

    The Current State of the ‘Hackers-for-Hire’ Market
    ▻https://hackernoon.com/the-current-state-of-the-hackers-for-hire-market-85f4107d3e7c?source=rss

    https://cdn-images-1.medium.com/max/1024/1*0YdikzDw8ZEDCXfK-tospw.jpeg

    Image via RawpixelPeople don’t have to look for very long to find instances of malicious hackers who breach databases and steal information to sell or benefit from in other ways.But, there are also ethical hackers who get hired by tech companies to perform penetration tests or otherwise verify a website, app or network is as secure as it seems.In recent years, it has become easier than ever for anyone who has the necessary financial resources to tap into the “hacker-for-hire” market. It’s as straightforward as searching through Google results.There, people can find #hacker marketplaces where participants promote their skills and sometimes provide their price ranges. Initially, many hackers for hire only operated on the dark web, but now their services are so in demand that broadcasting them is (...)

    #hacker-hiring #hackers-for-hire #hacking

    Hacker Noon @hackernoon CC BY-SA
    Écrire un commentaire

  • @fil
    Fil @fil 23/11/2018

    Mme Parly : Pour l’innovation de défense, « geeks de toutes régions, unissez-vous ! » | Zone Militaire
    ▻http://www.opex360.com/2018/11/23/mme-parly-pour-linnovation-de-defense-geeks-de-toutes-regions-unissez-vous

    http://www.opex360.com/wp-content/uploads/electronique-20161109.jpg

    Pour innover, les Armées auront à se tourner vers l’extérieur et faire appel à tous les talents, d’où qu’ils viennent. Elles le font déjà, via les « hackathons » et les « défis » organisés régulièrement par la Direction générale de l’armement, la Marine nationale et l’armée de l’Air. L’agence de l’innovation de défense lancera prochainement les siens, avec, pour commencer, un « challenge » sur l’intelligence artificielle « dans le domaine spatial », a annoncé Florence Parly.

    « Alors mon message est clair : geeks de toutes régions, unissez-vous, nous attendons vos trouvailles au salon du Bourget de 2019 », a lancé la ministre, reprenant, en la modifiant, la conclusion du « Manifeste du Parti communiste » de Marx et Engels.

    Cela étant, quant à rester dans le registre révolutionnaire, cet appel aux « geeks » est presque une révolution… Même si le mot « hacker » aurait été le mieux approprié malgré qu’il soit souvent (mal) utilisé pour désigner des « pirates informatiques »…

    #armée #hackers #formidable

    Fil @fil
    Écrire un commentaire

  • @cdb_77
    CDB_77 @cdb_77 16/11/2018
    9
    @recriweb
    @bce_106_6
    @philippe_de_jonckheere
    @l_l_de_mars
    @7h36
    @_kg_
    @reka
    @ze_dach
    9

    Bruxelles: le collectif «#Design_for_everyone» adapte le mobilier urbain «anti-SDF»

    Des bancs publics équipés d’arceaux métalliques, des bancs avec des assises individuelles, des picots sur les appuis de fenêtre ou encore des places où il n’y a plus aucun banc public. Les membres du collectif « Design for everyone » dénoncent l’aspect excluant de certains éléments de mobilier urbain. D’après eux, certains choix en la matière traduisent une certaine vision de la société. Ils traquent donc ce type d’aménagements. Une équipe de Vews les a suivis lors d’une de leurs interventions.

    https://i.imgur.com/d9TmqS6.jpg

    ►https://www.rtbf.be/info/societe/detail_bruxelles-le-collectif-design-for-everyone-adapte-le-mobilier-urbain-ant
    #anti-sdf #sdf #sans-abri #architecture_urbaine #urban_matter #résistance #urbanisme #mobilier_urbain

    • #Bruxelles
    CDB_77 @cdb_77
    • @philippe_de_jonckheere
      Philippe De Jonckheere @philippe_de_jonckheere CC BY 16/11/2018

      Tellement merci ! L’honneur est sauf en somme.

      ►http://www.desordre.net/bloc/contre/novembre/pages/090.htm

      Philippe De Jonckheere @philippe_de_jonckheere CC BY
    • @cdb_77
      CDB_77 @cdb_77 16/11/2018
      @philippe_de_jonckheere

      @philippe_de_jonckheere , tu as vu la collection ici, n’est-ce pas ?
      ►https://seenthis.net/messages/732278

      CDB_77 @cdb_77
    • @bce_106_6
      Renée Pélagy @bce_106_6 16/11/2018

      Bruxelles: le collectif “Design for everyone” adapte le mobilier urbain “anti-SDF” Guillaume Guilbert - 13 Novembre 2018 - RTBF

      ▻https://seenthis.net/messages/735497

      Renée Pélagy @bce_106_6
    • @bce_106_6
      Renée Pélagy @bce_106_6 16/11/2018

      Extrait : Lors de la visite d’#Angela_Merkel, les sans-abris ont été priés de partir et des grilles ont été placées.

      Renée Pélagy @bce_106_6
    • @philippe_de_jonckheere
      Philippe De Jonckheere @philippe_de_jonckheere CC BY 18/11/2018
      @cdb_77

      @cdb_77 Et non Cristina je n’avais pas vu, à vrai dire je ne vois pas grand chose en ce moment, mes connexions sont sporadiques. Mais ça va revenir. Merci en tout cas.

      Philippe De Jonckheere @philippe_de_jonckheere CC BY
    • @reka
      Reka @reka CC BY-NC-SA 18/11/2018
      @philippe_de_jonckheere

      @philippe_de_jonckheere On t’attends avec la patience des anges. Sans toi, ces territoires sont un peu dépeuplés.

      Reka @reka CC BY-NC-SA
    • @philippe_de_jonckheere
      Philippe De Jonckheere @philippe_de_jonckheere CC BY 18/11/2018
      @reka

      @reka Vil flatteur, attends un peu que je récupère quelques degrés de flexion de mon genou gauche et il va t’en coûter de me flagorner aussi publiquement, non mais !

      Philippe De Jonckheere @philippe_de_jonckheere CC BY
    • @vanderling
      Vanderling @vanderling 21/11/2018

      ▻https://seenthis.net/messages/737508

      Vanderling @vanderling
    • @vanderling
      Vanderling @vanderling 23/11/2018

      ▻https://seenthis.net/messages/582447

      Vanderling @vanderling
    • @cdb_77
      CDB_77 @cdb_77 27/05/2019

      À #Bruxelles, un couple de #hackers_urbains face au mobilier anti-SDF

      https://seenthis.net/local/cache-vignettes/L600xH398/5ce8001c4c6f6d81-c1284.jpg

      ▻https://seenthis.net/messages/783293

      CDB_77 @cdb_77
    Écrire un commentaire

  • @riff_raff
    riff-raff @riff_raff PUBLIC DOMAIN 22/07/2018
    2
    @02myseenthis01
    @aris
    2

    No Fascists at HOPE
    ▻https://medium.com/@nofashathope/statement-no-fascists-at-hope-c6873a64cc94

    https://itsgoingdown.org/wp-content/uploads/2018/07/05-1-1-1.jpg

    On Saturday, 2600 and HOPE Conference organizers refused to remove fascist and white nationalist disruptors from HOPE 2018 — including a man who appeared to be carrying a concealed weapon and who bragged about marching in the #UniteTheRight white nationalist rally in Charlottesville. HOPE claims to provide a “harassment-free conference experience for everyone,” however, on multiple occasions when the fascist attendees were reported to security for intimidation and harassment, HOPE security refused to intervene and even defended their presence at the event. The fascist attendees menaced other conference goers, cornering them, following them down the street, and threatening them; one even called the police on a conference attendee in retaliation for grabbing his hat. Following numerous complaints, HOPE finally expelled one white nationalist (with a full refund), but allowed all of the other fascists to remain at the conference and intimidate attendees.

    HOPE’s Code of Conduct states that anyone can attend the conference “regardless of race, class, gender identity or expression, age, ethnicity, religion, political beliefs, disability, sexual orientation, personal appearance, or education level, text editor choice, and other aspects.” But creating space for fascists obviates the possibility of free speech. White nationalists are interested in violence, not speech, and allowing them into our community creates a chilling effect on all other participants’ freedom of expression. This is especially true for people who belong to marginalized groups that fascists often target for violence, such as people of color, trans and queer folks, and people with disabilities. In the past, HOPE has been criticized for providing a platform to speakers accused of stalking and sexual assault. Will they also be known as an organization that allows space for Nazis and fascists as well?

    Due to the events that were witnessed today we, the undersigned, are vocalizing our anger and outrage at the organizers and security staff for refusing to remove these fascist disruptors. We are left without faith in the mechanism designed to protect our expression, community-building, and physical well-being. Let this document rest as a declaration of no confidence in HOPE’s code of conduct mechanism at the time of writing, and, more importantly, rejecting any instances of fascism, nationalism, racist dogma and symbolism in our space.

    Organizations:

    Black Movement Law Project
    Digital Freedom Initiative
    Four Thieves Vinegar Collective
    Lucy Parsons Labs
    Riseup.net
    t4tech
    Technology Action Project

    Individuals:

    AJ Bahnken
    Barrett Brown
    Benjamin Rupert
    Bill Budington
    Bryce Vickery
    Caroline Sinders
    Chelsea E. Manning
    Chelsea H. Komlo
    Cooper Quintin
    Harlo Holmes
    Jan C. Rose
    Matthew Finkel
    Micah Lee
    Mixæl S Laufer
    Nima Fatemi
    R. Fox
    William Gillis
    Yael Grauer

    and many more who have decided to remain anonymous.

    ▻https://itsgoingdown.org/statement-no-fascists-at-hope
    ▻https://twitter.com/RiotDoge/status/1020722488404299777
    ▻https://www.csoonline.com/article/3237591/security/captain-crunch-aka-john-draper-banned-from-defcon-for-sexual-misconduct.h

    #antifa #Alt-Righ #hackers #hopeconf #2600

    riff-raff @riff_raff PUBLIC DOMAIN
    Écrire un commentaire

  • @yohooo
    yohooo @yohooo CC BY-ND 28/06/2018
    3
    @yohooo
    @supergeante
    @rastapopoulos
    3

    Mettre des visages sur un Reflets :

    Surveillance, Hacker et Journaliste : sans filtre - Thinkerview
    ▻https://thinkerview.com/surveillance-hacker-et-journaliste-sans-filtre

    ▻https://www.youtube.com/watch?v=d4MiF4AWtsw

    #hackers #securité_informatique #cybersecurité #logiciels_libres #journalisme

    yohooo @yohooo CC BY-ND
    Écrire un commentaire

  • @jef_klak
    Jef Klak @jef_klak 26/06/2018
    2
    @rastapopoulos
    @reka
    2

    « Les jeux vidéo sont des distributeurs de petites transes domestiques »

    Entretien avec Mathieu Triclot, auteur de Philosophie des jeux vidéo

    Par Ferdinand Cazalis et Nathalia Kloos

    ▻http://jefklak.org/les-jeux-video-sont-des-distributeurs-de-petites-transes-domestiques

    Produit hybride du complexe militaro-scientifique et de la culture hacker des années 1960, les jeux vidéo continuent d’alimenter tout à la fois inquiétudes et engouements. S’il est naturel de se demander comment, de quoi, et par qui ils sont conçus, on peut aussi chercher à savoir ce que fait un joueur devant l’écran, et quelles puissances il y trouve. C’est la démarche de Mathieu Triclot, auteur de Philosophie des jeux vidéo , paru en 2011 chez Zones. En investiguant les fonctions remplies et la place occupée par l’expérience vidéoludique dans l’histoire et dans notre quotidien, il réactive le corps au centre de cette pratique. Son action se limite-elle alors aux règles de l’informatique, ou peut-elle devenir subversive ?

    http://jefklak.org/wordpress/wp-content/uploads/2018/06/Une_TRICLOT_Klak.jpg

    • #Mathieu Triclot
    Jef Klak @jef_klak
    • @jef_klak
      Jef Klak @jef_klak 26/06/2018
      @fil @reka @rastapopoulos @davduf

      #jeux_video / #Silicon_valley / #Mathieu_Triclot / #hackers / #science / #guerre

      @fil @reka @rastapopoulos @davduf

      Jef Klak @jef_klak
    Écrire un commentaire

  • @riff_raff
    riff-raff @riff_raff PUBLIC DOMAIN 18/06/2018

    Trouble #8 : Hack the System
    ►https://lundi.am/Trouble-8-Hack-the-System

    Chaque jour, de plus en plus de nos activités et communications ont lieu en ligne. Nous sommes devenus accros à la connectivité..... à l’accès constant à un catalogue sans fin d’informations, de divertissements et d’engagements, tous disponibles en un seul clic de souris. L’Internet est devenu profondément ancré dans toutes les facettes de notre vie, au point qu’il semble souvent être un appendice neutre à la réalité elle-même - un « patrimoine numérique commun » où des milliards de citoyens du monde détiennent les clés d’une vaste bibliothèque décentralisée de connaissances humaines. Mais en réalité, Internet est loin d’être neutre.... et ce n’est certainement pas un bien commun.

    Les fermes de serveurs et les câbles à fibres optiques qui constituent l’infrastructure physique de l’Internet sont de plus en plus la propriété, l’exploitation et le contrôle d’une petite poignée de sociétés incroyablement puissantes. Les plateformes de médias sociaux sont devenues des sites d’endoctrinement de masse et des points d’ancrage du contrôle social. Les sociétés démocratiques libérales sont attaquées par les trolls russes. Nous sommes à l’aube d’une nouvelle ère de l’histoire, dans laquelle les États se livrent une guerre secrète et une guerre cybernétique perpétuelle qui ont des conséquences dans le monde réel, cachées et inconnues.

    Beaucoup d’entre nous choisissent d’éluder ces faits en prétendant le plus souvent ignorer le fonctionnement de la technologie et en s’immergeant volontiers dans le spectacle qu’elle crée. Mais il y a aussi ceux qui sont inexorablement attirés par la recherche d’une meilleure compréhension du fonctionnement de la mécanique complexe du pouvoir à l’ère numérique... et de la façon dont ce pouvoir pourrait être exploité à nos propres fins. Dans cet épisode de Trouble, sub.Media parle à un certain nombre de pirates et d’experts en sécurité numérique puisqu’ils partagent leurs expériences et offrent des conseils sur la meilleure façon de naviguer sur le champ de bataille qu’est l’Internet.

    ▻https://vimeo.com/244383308

    _Chaque mois, Trouble propose un nouveau documentaire sur le web. Vous pouvez visionner les précédents tels que “Tuer le serpent noir” à propos des luttes indigènes de Standing Rock, “Combattre le fascisme”, “Accueillir les réfugiés - construire la solidarité à travers les frontières”, “Il n’y a pas de justice” ou encore “Vous êtes observés”._

    #Internet #Hack #hackers #communs #résistance #Trouble

    riff-raff @riff_raff PUBLIC DOMAIN
    Écrire un commentaire

  • @mondes
    Mondes Sociaux @mondes 17/06/2018
    2
    @pierre5
    @gillesm
    2

    #Hackers - La figure controversée du #pirate_informatique fascine et alimente les spéculations : #délinquant ? bidouilleur de #génie ? redresseur de torts ? porteur d’une #contre_culture ?

    ►http://sms.hypotheses.org/10923

    https://sms.hypotheses.org/files/2018/01/hacker-300x273.png

    #hacker, #hacktivism, #activisme, #militant, #défi, #contre_culture, #délinquant, #pirate, #darknet, #anonymous, #hacking,#contestation, #informatique, #bidouillage, #politique, #numérique, #ordinateur

    Mondes Sociaux @mondes
    Écrire un commentaire

  • @bce_106_6
    Renée Pélagy @bce_106_6 21/03/2018
    1
    @enuncombatdouteux
    1

    Quand les fermiers américains sont obligés de pirater leurs propres tracteurs pour pouvoir les réparer
    ▻https://www.20minutes.fr/high-tech/2036523-20170323-quand-fermiers-americains-obliges-pirater-propres-tracteu

    Imaginez un fermier en plein travail dans son champ. Soudain, une panne, le tracteur s’arrête. Mais même si le temps presse pour la récolte ou le semis, pas question de le réparer soi-même : une clause l’interdit expressément. Cette histoire, ils sont nombreux à la vivre aux Etats-Unis.

    Comme le raconte le site Motherboard, ▻https://motherboard.vice.com/en_us/article/xykkkd/why-american-farmers-are-hacking-their-tractors-with-ukrainian-fir les agriculteurs américains qui achètent un tracteur de la marque John Deere, premier constructeur mondial de matériel agricole, vivent parfois un enfer. Le contrat de licence « interdit quasiment toute réparation ou modification » de l’engin, écrit Jason Koebler, auteur de l’article.

    Imaginez un fermier en plein travail dans son champ. Soudain, une panne, le tracteur s’arrête. Mais même si le temps presse pour la récolte ou le semis, pas question de le réparer soi-même : une clause l’interdit expressément. Cette histoire, ils sont nombreux à la vivre aux Etats-Unis.

    https://pbs.twimg.com/profile_images/877933859698089989/R63TgGR__400x400.jpg

    Logiciels piratés en provenance d’Europe de l’Est
    Conséquence : il faut obligatoirement la présence d’un technicien agréé pour toute intervention technique, souvent facturée au prix fort. D’après l’enquête de Motherboard, de nombreux agriculteurs, faute de temps ou d’argent, n’hésitent plus à recourir à des logiciels piratés pour contourner le problème.

    Ces logiciels proviennent souvent de pays d’Europe de l’Est et sont ensuite vendus sur des forums Internet. Comme l’écrit le journaliste, la gamme de produit proposés comporte des outils informatiques permettant de « diagnostiquer les pannes (…) optimiser les performances du moteur (…) connecter un ordinateur au tracteur ».

    A qui appartient le tracteur ?
    Derrière cette histoire, se pose la question de la propriété. Même si l’agriculteur a acheté le tracteur, peut-il également utiliser le logiciel ? Sur son compte Twitter, le journaliste a publié la réponse de John Deere qui assure qu’un propriétaire d’engin « a la possibilité de réparer son équipement » et la réaction immédiate de Repair.org, une association qui se bat pour le droit à la réparation : « c’est n’importe quoi, affirme dans l’article le directeur de Repair.org, Gay Gordon-Byrne. Ils obligent les utilisateurs à signer un contrat de licence qui empêche de faire quoi que ce soit ».

    En résumé, même si la firme vend ses tracteurs, elle garde le contrôle total du logiciel… jusqu’à ce que ce dernier soit piraté et utilisé par les agriculteurs.

    #John_Deere #tracteurs #piratage #propriété #réparation #hacking #hackers #usa #multinationale

    Renée Pélagy @bce_106_6
    • @enuncombatdouteux
      enuncombatdouteux @enuncombatdouteux CC BY-NC-ND 21/03/2018

      ▻https://www.youtube.com/watch?v=M8VgwYVtBPE&t=16s

      enuncombatdouteux @enuncombatdouteux CC BY-NC-ND
    Écrire un commentaire

  • @af_sobocinski
    AF_Sobocinski @af_sobocinski CC BY-NC-ND 10/10/2017
    1
    @biggrizzly
    1

    Le « piratage » du réseau #Chappe, ancêtre des cyber-attaques modernes | Déjà-vu | Francetv info
    ▻http://blog.francetvinfo.fr/deja-vu/2017/10/10/le-piratage-du-systeme-chappe-ancetre-des-cyber-attaques-modernes.

    Piratages, logiciels-rançons, brèches de sécurité… À l’heure où Yahoo ! vient d’admettre avec quelque peu de retard qu’une cyber-attaque avait compromis la totalité de ses comptes-utilisateurs en 2013, les affaires de sécurité informatique font régulièrement les gros titres. Mais si elles se multiplient avec l’explosion des réseaux, les attaques contre des réseaux de #communication ne datent pas d’hier. La preuve avec les #frères_Blanc, deux personnages qui sont dans une large mesure les ancêtres de certains #hackers d’aujourd’hui.

    #bourse #fraude #histoire

    AF_Sobocinski @af_sobocinski CC BY-NC-ND
    Écrire un commentaire

  • @stephane
    Stéphane Bortzmeyer @stephane CC BY-SA 6/10/2017
    2
    @enuncombatdouteux
    @koantig
    2

    « Selon la légende, 14 personnes contrôlent Internet, à l’aide de 7 clés secrètes. Dans ce second épisode Goat In The Shell, nous nous pencherons sur ces fameux maîtres d’Internet… »

    ▻https://www.youtube.com/watch?v=uxCeG-XpLdU

    [Bonnes explications dans la seconde partie.]

    #humour #darknet #hackers #DNSSEC #DNS #pipeautage_médiatique

    Stéphane Bortzmeyer @stephane CC BY-SA
    • @enuncombatdouteux
      enuncombatdouteux @enuncombatdouteux CC BY-NC-ND 6/10/2017

      Le renseignement militaire et les « petits pédés » de 4chan

      ►http://www.slate.fr/story/140342/le-renseignement-militaire-4chan

      Qualifié de « poubelle du web », le forum 4chan est également connu pour être le plus prolixe générateur de mèmes mais aussi pour ses « fake news ». L’une d’entre elles, délirante et conspirationniste, a pourtant été reprise, au premier degré, par le service de renseignement militaire français en charge du contre-espionnage et l’un des experts « cyber » de la gendarmerie nationale.

      La revue de la gendarmerie nationale omettait de même de préciser que ledit blogueur définissait aussi l’informatique quantique comme « quelque chose dont le nom est « falcighol dérivation polymère » (resic), ou encore qu’il existe, et au-delà dudit « Marianas Web », trois autres « couches (6, 7, 8) : les niveaux 6 et 7 ne sont que des conneries. Le huitième, et le dernier niveau, est celui qui intéresse la plupart des gens », et pour cause :

      « Le niveau 8 du web est censé contrôler l’ensemble d’Internet. C’est apparemment une anomalie découverte dans les années 2000. Il est complètement insensible, mais envoi des signaux directement dans les ordinateurs du monde entier, ce qui lui permet de contrôler Internet, mais cela dépend du hasard. Personne ne semble avoir le contrôle. D’après ce qu’on dit, une organisation / gouvernement secret détient le contrôle sur ce niveau, mais on ne sait pas. Apparemment, vous devez résoudre un simple puzzle… verrouillage des fonctions de niveau 17 niveau quantique TR001. Il s’agit essentiellement de l’informatique quantique le plus avancé, totalement impossible à résoudre avec nos ordinateurs. Vous avez besoin d’une technologie profonde que personne ne possède. »

      ▻https://seenthis.net/messages/579922

      enuncombatdouteux @enuncombatdouteux CC BY-NC-ND
    Écrire un commentaire

  • @hlc
    Articles repérés par Hervé Le Crosnier @hlc CC BY 3/08/2017
    7
    @reka
    @02myseenthis01
    @biggrizzly
    @supergeante
    @fil
    @7h36
    @najort
    7

    Briton who stopped WannaCry attack arrested over separate malware claims | Technology | The Guardian
    ▻https://www.theguardian.com/technology/2017/aug/03/researcher-who-stopped-wannacry-ransomware-detained-in-us?CMP=twt_gu

    https://i.guim.co.uk/img/media/a02a46561f1c264e9134499188e02d077c777514/131_0_4857_2916/master/4857.jpg?w=1200&h=630&q=55&auto=format&usm=12&fit=crop&crop=faces%2Centropy&bm=normal&ba=bottom%2Cleft&blend64=aHR0cHM6Ly91cGxvYWRzLmd1aW0uY28udWsvMjAxNi8wNS8yNS9vdmVybGF5LWxvZ28tMTIwMC05MF9vcHQucG5n&s=c5b7d4eac1405f9ef81e571ca4113ccc

    Marcus Hutchins, the 23-year-old British security researcher who was credited with stopping the WannaCry outbreak in its tracks by discovering a hidden “kill switch” for the malware, has been arrested by the FBI over his alleged involvement in another malicious software targeting bank accounts.

    According to an indictment released by the US Department of Justice on Thursday, Hutchins is accused of having helped to create, spread and maintain the banking trojan Kronos between 2014 and 2015.

    The Kronos malware was spread through emails with malicious attachments such as compromised Microsoft word documents, and hijacked credentials like internet banking passwords to let its user steal money with ease.

    “A lot of us thought of Kronos as crimeware-as-a-service,” Kalember said, since a Kronos buyer would also be getting “free updates and support” and that “implied there’s a large group behind it”.

    This could very easily be the FBI mistaking legitimate research activity with being in control of Kronos infrastructure
    Ryan Kalember, security researcher

    He also warned that the actions of a researcher examining the malware can look very similar to those of a criminal in charge of it. “This could very easily be the FBI mistaking legitimate research activity with being in control of Kronos infrastructure. Lots of researchers like to log in to crimeware tools and interfaces and play around.”

    On top of that, for a researcher looking into the world of banking hacks, “sometimes you have to at least pretend to be selling something interesting to get people to trust you”, he said. “It’s not an uncommon thing for researchers to do and I don’t know if the FBI could tell the difference.”

    Hutchins, better known online by his handle MalwareTech, had been in Las Vegas for the annual Def Con hacking conference, the largest of its kind in the world. He was at the airport preparing to leave the country when he was arrested, after more than a week in the the city without incident.

    #Virus #Cybersécurité #Malware

    • #KRONOS
    • #Kronos
    • #Federal Bureau of Investigation
    Articles repérés par Hervé Le Crosnier @hlc CC BY
    • @fil
      Fil @fil 4/08/2017

      #hackers #répression #manipulation #FBI

      Fil @fil
    • @nicolasm
      Nicolas @nicolasm CC BY-SA 5/08/2017

      Y a un message caché pour les acteurs de la sécurité, genre « la prochaine fois ne vous mêlez pas du virus » ?

      Nicolas @nicolasm CC BY-SA
    Écrire un commentaire

  • @odilon
    odilon @odilon CC BY-NC-ND 7/07/2017

    Carte des labs : Makery
    ▻http://www.makery.info/map-labs

    http://www.makery.info/wp-content/uploads/2014/06/world_labs_map_by_makery.png

    Lieux et espaces tiers dédiés à la fabrication numérique, aux ateliers de #biohacking et à la bidouille collaborative.
    Zoomez pour accéder aux informations pratiques (nom, adresse, site et réseaux sociaux).

    Cette carte est une ressource en cours, qui propose un état des lieux complet sur la France et une vision partielle pour le reste du monde de ces nouveaux lieux de fabrication ouverte.
    Les données géolocalisées, l’adresse et les réseaux sociaux dédiés (quand ils existent) ont été vérifiées, nous avons ajouté des catégories pour permettre de visualiser les tendances (y a-t-il plus de #fablabs que de labs d’université ? le biohacking prend-il de l’ampleur ?). Cette première typologie est loin d’être définitive, de même que les données elles-mêmes ont vocation à s’augmenter.

    Je ne comprends pas bien, la définition de biohacking dit qu’il s’agit de biologie expérimentée dans des labos non conventionnels et là il s’agit plutôt d’ateliers de bidouille informatique. Il conviendrait plutôt de parler de #hackerspace
    #vocabulaire #cartographie #open_source

    odilon @odilon CC BY-NC-ND
    Écrire un commentaire

  • @nibreh
    JuhRb1 @nibreh CC BY-SA 5/06/2017
    1
    @etraces
    1

    Les Nouvelles vagues : Ce que l’on doit à Aaron Swartz
    ►https://www.franceculture.fr/emissions/les-nouvelles-vagues/regler-nos-dettes-3-ce-que-lon-doit-aaron-swartz


    https://www.franceculture.fr/s3/cruiser-production/2017/05/09391e16-4994-4102-a6e1-192e0250cb92/600x337_swartz130211_560.jpg

    #aaronswartz #aaron_swartz #franceculture #lawrencelessig #hacktivisme #lawrence_lessig #Internet #hackers #Politique #Libertés #Droits

    JuhRb1 @nibreh CC BY-SA
    Écrire un commentaire

  • @mediapart
    Mediapart @mediapart 27/04/2017

    #Pawn_Storm : deux années de piratages très politiques
    ▻https://www.mediapart.fr/journal/international/270417/pawn-storm-deux-annees-de-piratages-tres-politiques

    La société Trend Micro a publié un rapport sur les activités de Pawn Storm, le groupe de #hackers accusé par les États-Unis d’être lié aux autorités russes et suspecté d’être derrière les piratages des mails du parti démocrate américain, de l’Agence mondiale anti-dopage ou encore la tentative de #piratage de la campagne d’Emmanuel Macron.

    #International #Etats-Unis #Fancy_Bear #Russie

    • #Pawn Storm
    Mediapart @mediapart
    Écrire un commentaire

0 | 25 | 50 | 75 | 100 | 125 | 150 | 175 | 200

Thèmes liés

  • #surveillance
  • #hackers
  • #internet
  • #internet
  • #nsa
  • #répression
  • #prisonniers_politiques
  • #hacking
  • #hackerspace
  • person: aaron swartz
  • #russie
  • #politique
  • #anonymous
  • #darknet
  • #makers
  • continent: europe
  • organization: federal bureau of investigation
  • #piratage
  • #international
  • #aaron_swartz
  • #etats-unis
  • #hacker
  • #snowden
  • country: france
  • country: united states
  • #creative_commons
  • #fbi
  • #informatique
  • #snowden
  • #militer
  • #politique
  • #documentaire
  • person: edward snowden
  • #hacktivisme
  • #résistance
  • #lawrence_lessig
  • #activism
  • #film
  • company: google
  • #diy