Seenthis
•
 
Identifiants personnels
  • [mot de passe oublié ?]

 
  • #t
  • #ta
  • #tai
  • #tail
RSS: #tails

#tails

  • #tails_os
  • @lalternactiviste
    lalternactiviste @lalternactiviste PUBLIC DOMAIN 10/09/2017

    ▻https://lapetroleusecaen.com/2017/09/08/dim-1009-atelier-dautodefense-numerique

    Chaque mois, cet atelier permettra à chacun.e d’acquérir les compétences nécessaires pour se défendre, à la fois en ligne et hors-ligne. Au programme : fondamentaux d’informatique, logiciels libres, initiation à Tails, chiffrement, etc.

    Tous niveaux bienvenues. Venez avec votre PC (si possible) et/ou une clef USB (4 Go minimum).

    Dès 18h.

    #Caen #LaPétroleuse #AutodéfenseNumérique #LogicielsLibres #Tails #Chiffrement

    lalternactiviste @lalternactiviste PUBLIC DOMAIN
    Écrire un commentaire
  • @erratic
    schrödinger @erratic 12/02/2017
    4
    @fil
    @sebrobeet
    @reka
    @whilelm
    4

    Ed Snowden taught me to smuggle secrets past incredible danger. Now I teach you.
    (Micah Lee, Oct 2014)

    – Explains how Poitras and Snowden set up a secure communication channel using anonymous e-mail, Tor Browser, GPG, and tweeting the figerprint.

    – Explains how he got Greenwald to encrypt his computer. (Greenwald didn’t know how to nor how to use GPG, and got neither of them working)

    – Talks about his involvement in the set-up of communications between Snowden, Greenwald and Poitras prior to the revelations.

    ▻https://theintercept.com/2014/10/28/smuggling-snowden-secrets

    I think it’s helpful to show how privacy technologists can work with sources and journalists to make it possible for leaks to happen in a secure way. Securing those types of interactions is part of my job now that I work with Greenwald and Poitras at The Intercept, but there are common techniques and general principles from my interactions with Snowden that could serve as lessons to people outside this organization.

    [...]

    but in his first email to me, Snowden had forgotten to attach his key, which meant I could not encrypt my response. I had to send him an unencrypted email asking for his key first. His oversight was of no security consequence—it didn’t compromise his identity in any way—but it goes to show how an encryption system that requires users to take specific and frequent actions almost guarantees mistakes will be made, even by the best users.

    [...]

    after creating a customized version of Tails for Greenwald, I hopped on my bike and pedaled to the FedEx office on Shattuck Avenue in Berkeley, where I slipped the Tails thumb drive into a shipping package, filled out a customs form that asked about the contents (“Flash Drive Gift,” I wrote), and sent it to Greenwald in Brazil.

    The (comprehensive) 30-page tutorial Micah wrote about using open source tools to communicate securely:

    Encryption Works: How to Protect Your Privacy (And Your Sources) in the Age of NSA Surveillance
    ▻https://freedom.press/news-advocacy/encryption-works-how-to-protect-your-privacy-and-your-sources-in-the-age-

    The whitepaper covers:

    – A brief primer on cryptography, and why it can be trustworthy
    – The security problems with software, and which software you can trust
    – How Tor can be used to anonymize your location, and the problems Tor has when facing global adversaries
    – How the Off-the-Record (OTR) instant message encryption protocol works and how to use it
    – How PGP email encryption works and best practices
    – How the Tails live GNU/Linux distribution can be used to ensure high endpoint security

    ▻https://web.archive.org/web/20130822041429/https://pressfreedomfoundation.org/sites/default/files/encryption_works.pdf
    backup :▻https://www.docdroid.net/file/download/vk6cwnN/encryption-works.pdf
    HTML version: ▻https://web.archive.org/web/20130727195447/https://pressfreedomfoundation.org/encryption-works

    #Edward_Snowden #Snowden
    #privacy
    #Tails #GPG #PGP

    • #Tor Browser
    schrödinger @erratic
    • @erratic
      schrödinger @erratic 12/02/2017

      déjà mentionné ici en 2015 (mais sous autre URL) : ▻https://seenthis.net/messages/344836

      schrödinger @erratic
    Écrire un commentaire
  • @tetue
    tetue @tetue CC BY 11/02/2017
    16
    @rastapopoulos
    @magik
    @fil
    @0gust1
    @monolecte
    @7h36
    @whilelm
    @ari
    @spip
    @baroug
    @nicod_
    @habbon
    @lluc
    @supergeante
    @fredlm
    @mukt
    16

    UX et logiciels libres : retour d’expérience (TAILS) - romy.tetue.net
    ▻http://romy.tetue.net/ux-et-logiciels-libres-retour-d-experience-tails

    Retour d’expérience après un an de collaboration entre UX designers et développeurs libres, dans le but d’améliorer l’usage du logiciel Tails.

    #design #libre #UX #LL #Tails

    tetue @tetue CC BY
    • @fil
      Fil @fil 11/02/2017

      comme quoi c’est pas toujours des échecs !

      Fil @fil
    • @0gust1
      0gust1 @0gust1 CC BY-NC 11/02/2017

      Merci et bravo ! Factuel, détaillé, ça contrebalance intelligemment les polémiques stériles. Si je le pouvais, je « faverais » plusieurs fois :)

      0gust1 @0gust1 CC BY-NC
    • @ari
      Ari @ari 12/02/2017
      @tetue

      Merci @tetue, cette présentation était vraiment chouette :)

      – la vidéo est disponible sur le site de Numa Paris : ▻https://www.numaparis.ubicast.tv/videos/retour-experience-tails (le site de Passage en Seine a l’air HS en ce moment).
      – je viens de retomber sur les slides de la présentation : ▻https://tails.boum.org/contribute/how/promote/material/slides/PSES15-20150618/UX_et_logiciels_libres.pdf
      – du côté des sites « Mutu », y’a toujours l’envie de redessiner l’interface privée de Spip, tant pour les personnes qui souhaitent proposer un article / une photo / un son… que pour les modérateurs et modératrices. Mais c’est un taf à plein temps. Ce serait intéressant de savoir comment la recherche et le développement autour de Tails et de l’UX ont été financés.
      – il m’avait semblé que la démarche de Tails et de Numa était singulière en cela qu’elle montrait une hybridation des différentes compétences / expertises, une tentative sur une période assez longue de compréhension des implications respectives des différents boulots. Trois conclusions après la conférence : la nécessité de « traducteurs et traductrices » ou de « passeurs » (dans un sens comme dans l’autre), d’être d’accord sur l’importance de la démarche et le besoin de se réunir pour travailler ensemble, pas toujours évident dans les projets libres.

      Ari @ari
    • @rastapopoulos
      RastaPopoulos @rastapopoulos CC BY-NC 12/02/2017

      Oui pour moi ça colle avec ce que j’ai fait comme remarques ailleurs à chaque fois qu’on parle du sujet : le problème n’est pas juste de mieux accueillir les non-devs, c’est un des problèmes mais très très loin d’être suffisant. Le problème c’est « le taf à plein temps » : avoir du temps long, pouvoir se réunir régulièrement (si possible IRL, mais même si à distance avoir vraiment une régularité). Il faut aussi être d’accord qu’il faut des vrais gens avec ces compétences (des ergos, des graphistes), et avoir des gens qui ont des compétences transversales (dev-ergo, graphiste-front, etc) qui savent dialoguer. Mais le plus dur c’est de trouver le temps long, avec des gens qui arrivent à vivre pendant ce temps.

      RastaPopoulos @rastapopoulos CC BY-NC
    • @tetue
      tetue @tetue CC BY 12/02/2017
      @ari

      Ah merci @ari !

      tetue @tetue CC BY
    • @ari
      Ari @ari 12/02/2017

      Les dernières slides de la présentation citée plus haut résument pas mal la démarche :

      UX et Logiciels Libres :
      • Remettre en cause les fondamentaux
      • From feature-driven to value-driven development
      • Passer des choses qui “marchent" aux choses qui “servent”
      • Intégrer ces methodologies (recherche & conception)
      • Passer de la question "Can we build it ?" à "Should we build it ?"
      • Inclure toutes les partis prenantes dans les processus (x-functional)
      • Prendre du temps en amont pour en gagner après
      • On peut faire un bout de code mais pas un bout d’UX. Le code est
      générique et l’UX est spécifique au contexte d’usage.
      • La mesure du succès du code n’est pas la meme que celle du
      design : working software doesn’t mean good experience

      Ari @ari
    Écrire un commentaire
  • @cepcasa
    cepcasa @cepcasa CC BY-SA 16/01/2017

    Des suceurs de sang, voilà en réalité ce qu’est devenu le monde du libre. Sans cesse on crée de nouveaux projets issus de produits existants, on les utilise, les distributions mères, on crée et invente de nouveaux besoins pour, au final, appeler aux dons. Les utilisateurs du libre sont vus essentiellement comme des vaches à laits, d’autres formes de produits.

    Tails - Pourquoi nous avons besoin de dons
    ▻https://tails.boum.org/news/why_we_need_donations/index.fr.html

    Aujourd’hui nous démarrons notre campagne de dons pour financer notre travail en 2017.

    À la différence de la plupart des autres outils sur Internet, Tails est distribué librement et gratuitement. Nous ne vendons pas vos données, nous ne vous envoyons pas des publicités ciblées et nous ne vendrons jamais notre projet à une grande entreprise. Nous distribuons Tails gratuitement simplement car tout le monde mérite d’être protégé contre la surveillance et la censure. Mais également car être un logiciel libre est une condition nécessaire pour que nos outils soient sûrs et vous protègent comme prévu. Si notre code source était fermé, il n’y aurait aucun moyen de vérifier que notre logiciel est digne de confiance.

    Depuis 2014, nous avons récolté 210 000€ en moyenne chaque année,

    #libre #tails #debian #dons #vaches_à_lait

    cepcasa @cepcasa CC BY-SA
    Écrire un commentaire
  • @samizdat
    samizdat @samizdat CC BY-SA 12/09/2016
    1
    @sandburg
    1

    Samedi 10 & Mardi 20 : Deux Sessions de formation vie privée #Tails #Tor #GPG ... à #Rennes ►http://cryptorennes.eu.org  !pic.twitter.com/l4pZaF9s9B
    ▻https://twitter.com/CryptoPartyRNS/status/773952161554333697

    https://pbs.twimg.com/media/Cr2hWRwWcAQ-pcW.jpg

    Samedi 10 & Mardi 20 : Deux Sessions de formation vie privée #Tails #Tor #GPG ... à #Rennes ►http://cryptorennes.eu.org ! pic.twitter.com/l4pZaF9s9B

    samizdat @samizdat CC BY-SA
    Écrire un commentaire
  • @mad_meg
    mad meg @mad_meg CC BY 5/06/2016
    14
    @fadixu
    @fil
    @rezo
    @7h36
    @val_k
    @simplicissimus
    @biggrizzly
    @dddddd
    @bug_in
    @touti
    @solitudemaisdishuits
    @homlett
    @cy_altern
    @vanderling
    14

    Insupportable Facebook : petit guide d’autodéfense et de protection d’autrui – A contrario
    ▻http://www.acontrario.fr/2015/06/30/insupportable-facebook-petit-guide-dautodefense-et-de-protection-dautrui

    http://www.acontrario.fr/wp-content/uploads/2016/03/Fuckfacebookwall_00a307_4744060.jpg

    Ce que signifie être actif sur Facebook, poumon du système publicitaire et outil de fichage policier

    • #Facebook
    mad meg @mad_meg CC BY
    • @val_k
      ¿’ ValK. @val_k CC BY-NC-SA 5/06/2016

      à hurler du bout des doigts sur toutes les pages « militantes » :

      Tu n’as pas envie de participer au système publicitaire totalitaire : quitte Facebook.

      Tu n’as pas envie d’alimenter des fichiers de police avec tes propres données mais aussi avec les données des gens qui te côtoient : quitte Facebook. /.../

      Si tu ne veux pas quitter Facebook, fais au moins en sorte de protéger ceux qui y échappent, de les protéger de toi, de ton activité. Évite d’attirer ceux-ci vers ta page, évite de les inciter à s’inscrire.

      Si tu représentes un groupe de musique, une orga politique, une association militante ou non, fais en sorte de ne pas attirer de nouveaux membres dans les filets de FB :

      Ne propage pas de liens vers ta page FB sur les forums.

      Ne mentionne pas ta page FB sur ton matériel de propagande (flyers, stickers..)

      Ne propage pas de « facebook events », il existe d’autres agendas (demosphere, razibus, pariskiwi) pour diffuser ce type d’information.

      Quand tu écris un mail, assure-toi que le destinataire est bien sur FB avant de lui envoyer un lien FB.

      Tu ne t’en rends peut-être pas compte, mais sache qu’un non-inscrit qui suit un lien Facebook tombera à un moment ou un autre sur l’impossibilité d’accomplir une action s’il n’en devient pas membre. En ce sens, ton lien fonctionne bien comme un hameçon qui fera tomber de nouveaux poissons dans l’escarcelle du géant américain.

      je rajouterai que depuis quelques temps facebook fait tout pour que la navigation non-loguée particulièrement via #tails ou #tor soit illisible par un bandeau qui masque les 2/3 de la page, du coup il devient impossible de suivre les infos militantes de plus en plus morcelées entre des dizaines et de groupes, pages et, pires, aspirateurs de clics égotiques professionnels... mais on a beau prévenir les militantes, beaucoup envoient un regard blasé façon « paye ta vieille relou qui n’a pas su évoluer »

      #gRRRrrr

      ¿’ ValK. @val_k CC BY-NC-SA
    • @rastapopoulos
      RastaPopoulos @rastapopoulos CC BY-NC 6/06/2016

      Ne propage pas de « facebook events », il existe d’autres agendas

      Oui mais tout ce genre de phrase se heurte obligatoirement à la recherche du public qui ne connait pas déjà le groupe qui organise ça. Déjà pour un événement ou une manifestation très ciblée, très militant, ça peut être problématique, pour le faire connaitre à plus que les amis déjà connus. Et ça l’est encore plus pour des événements un peu plus généraux, même si militants ou politiques quand même, comme je le vois avec l’université populaire ici.

      Moi ce que je conseille toujours pour l’instant, c’est que TOUTE l’information (statique ou événementielle) soit entièrement dans un site contrôlé par le groupe en question (et pas non plus dans demosphère ou autre qui reste des trucs externes). Et qu’ensuite les informations soient copiées et diffusées après-coup dans de multiples réseaux, libres ou pas, avec à chaque fois le lien vers la source d’origine et une phrase simple et claire indiquant que celleux qui veulent suivre l’actu directement sur le site peuvent le faire, sans FB, twitter ou autre.

      RastaPopoulos @rastapopoulos CC BY-NC
    • @ze_dach
      ze_dach @ze_dach CC BY-NC-SA 6/06/2016

      Vous trouvez que c’est pertinent ? Vous avez raison. Alors pourquoi alimentez-vous ce système ? Pourquoi donnez-vous consciemment et délibérément vos données personnelles à des entreprises comme Facebook (ou Google), qui se nourrissent de ces données et de votre temps de cerveau disponible ? Tout ce que vous faites sur Facebook alimente des fichiers, qui nourrissent le système publicitaire.

      En rapport avec ►http://seenthis.net/messages/497054

      On a découvert cet ingénieur informatique américain formé à Stanford via un post de Medium passionnant titré « Comment la technologie pirate l’esprit des gens ». Il y explique (en anglais) comment les entreprises de la Silicon Valley nous manipulent pour nous faire perdre le plus de temps possible dans leurs interfaces.

      Concrètement, Facebook a intérêt à ce qu’on scrolle son fil d’actu toute la journée, et pour ça, il nous détourne de notre intention initiale. Pour vérifier l’heure et le lieu du concert de ce soir par exemple, nous sommes obligés de passer par le newsfeed. C’est ce qu’il appelle des « stratégies de persuasion », et les ingénieurs de la Sillicon Valley l’apprennent à l’école.

      #Silicon_Valley #temps_de_cerveau_disponible #persuasion

      ze_dach @ze_dach CC BY-NC-SA
    • @touti
      vide @touti 6/06/2016

      #boycott_facebook

      vide @touti
    Écrire un commentaire
  • @fil
    Fil @fil 13/11/2015
    7
    @reka
    @supergeante
    @simplicissimus
    @7h36
    @rastapopoulos
    @touti
    @fredlm
    7

    Pas une journée sans nouvelles d’Edward Snowden ou de Chelsea Manning <3

    http://fokus.dn.se/wp-content/uploads/2015/11/dn_1024_512.jpeg

    Edward Snowden interview with Dagens Nyheter - DN Fokus
    ►http://fokus.dn.se/edward-snowden-english

    It used to be, when people were pressed into exile, they’d lose their connections, they’d lose their significance, they’d lose their influence in the political debate.That’s why exile, as a strategy of response to political dissent, always has been so popular, whether it was the Soviet Union deporting authors they didn’t like or American dissidents going to Cuba. But technology is changing that. Exile as, a strategy, is beginning to fail.

    Chelsea Manning’s statement for Aaron Swartz Day 2015
    ▻https://boingboing.net/2015/11/09/chelsea-mannings-statement-f.html

    #exil #répression #whistleblowers #dissidents

    Fil @fil
    • @fil
      Fil @fil 13/11/2015

      Snowden’s top 5 secure programs

      1. #Tor
      Anonymization software which bounces traffic through several computers to conceal where it is coming from. The easiest way of using is through “Tor browser” – a web reader configured for Tor.
      ►https://www.torproject.org

      2. #Signal
      Easy-to-use mobile application for IOS or Android which encrypts calls and chat conversations.
      ►https://whispersystems.org

      3. Off the record
      Encryption method for chats which often is shortened #OTR. Comes built in to some chat programs, for example Adium, exists as an add on to others.
      ▻https://adium.im/help/pgs/AdvancedFeatures-OTREncryption.html

      4. #Tails_OS
      Operative system specifically for integrity issues. Can be carried on a USB-stick and used in for example internet cafés. Leaves no traces on the computer.
      ►https://tails.boum.org

      5. #Qubes
      Operative system for the person who really cares about their security. Qubes splits the system’s parts and isolates them from each other, as if you had a computer for every program you were running, so that a security problem in one program will not affect other programs.
      ▻https://www.qubes-os.org

      Fil @fil
    • @rastapopoulos
      RastaPopoulos @rastapopoulos CC BY-NC 13/11/2015

      ▻http://seenthis.net/messages/426166

      RastaPopoulos @rastapopoulos CC BY-NC
    Écrire un commentaire
  • @klaus
    klaus++ @klaus 28/08/2015
    1
    @02myseenthis01
    1

    Hefte zur Förderung des Widerstands gegen den digitalen Zugriff
    Band I - Tails
    ▻https://capulcu.blackblogs.org/bandi/html-version

    http://www.inenart.eu/wp-content/uploads/2012/2013/06/1001170_479403008803805_204294499_n.jpg

    Band I: Tails – The amnesic incognito live system

    capulcu productions 2. erweiterte Auflage | April 2015
    V.i.S.d.P. E. Schmidt | Am Zuckerberg 14 | 21984 Silikontal

    Anleitung zur Nutzung des Tails-Live-Betriebssystems für sichere Kommunikation, Recherche, Bearbeitung und Veröffentlichung sensibler Dokumente

    Eine digitale Version dieser Anleitung sowie redaktionell bearbeitete Anmerkungen, Änderungen und Neuerungen findet ihr unter ►https://capulcu.blackblogs.org . Die Verbindung zur Webseite erfolgt verschlüsselt. Um zu überprüfen, dass ihr wirklich auf unserer Seite gelandet seid, drucken wir hier zwei Prüfsummen unseres Webseiten-Zertifikats ab:

    sha1: AC:4B:68:3D:E6:DB:9F:36:2D:88:E9:D4:6B:52:E4:0E:DF:6E:70:33
    md5: C5:2D:C6:DB:FF:2B:F2:A3:B7:1E:5F:D3:AF:F4:7D:3B

    Wir freuen uns über Feedback. Den Schlüssel zu unserer Mail-Adresse findet ihr auf unserer Webseite ►https://capulcu.blackblogs.org . Wir drucken hier zur Überprüfung der Echtheit den Fingerprint diese Schlüssels ab:
    capulcu@nadir.org AF52 0854 7EF1 711A F250 57CB D0D0 A3C5 DF30 9590

    Für Kontakt zu den Tails-Entwickler*innen findet ihr den Schlüssel auf der Seite ►https://tails.boum.org
    tails@boum.org A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F

    Band II - Disconnect – keep the future unwritten

    https://capulcu.blackblogs.org/wp-content/uploads/sites/54/2015/03/capulcu2.png

    Die technischen Methoden aus Band I „Tails – The amnesic incognito live system“ halten uns bei elementaren politischen Tätigkeiten, nämlich bei der Kommunikation, der Recherche, dem Verfassen und der Veröffentlichung von sensiblen Dokumenten „eine Weile über Wasser“. Immerhin hat Edward Snowden mit den Werkzeugen exakt dieses Live-Betriebssystems nach seinem Abtauchen kommunizieren können, ohne seine Aufenthaltsorte zu offenbaren. Erfreulicher Weise arbeiten mittlerweile auch Journalist*innen zum Schutz ihrer Informant*innen mit Tails.

    Unsere Verweigerung, am digitalen Dauersenden teilzunehmen und unsere Selbstverteidigung gegen den digitalen Zugriff sind jedoch unzureichend bei dem Versuch, uns langfristig der vollständigen Überwachung und der weitreichenden Fremdbestimmtheit zu entziehen. Ein Gegenangriff auf die Praxis und die Ideologie der totalen Erfassung erscheint uns zwingend notwendig. Leider bedarf es dafür, soll er eine Chance haben, einer Vorhersehung zukünftiger Entwicklungen unsererseits. Denn wir müssen jetzt aus der Zukunft ausbrechen! Wir müssen jetzt ihre Lenkungs-Logik einer BigData-animierten Selbstoptimierung durchkreuzen. Wir müssen jetzt aus ihrer Form von funktionalisierender „Vernetztheit“ ausbrechen und jetzt ihr smartes Instrumentarium unserer Erfassung und unserer zukünftigen Steuerung entlarven und angreifen.

    Wir verschwören uns
    Warten wir, bis sämtliche Erscheinungsformen und Konsequenzen ihres Angriffs auf unsere Sozialität (all-)gegenwärtig werden, haben wir verloren. Es bliebe uns dann lediglich eine (fundierte) Analyse der vermeintlichen „Entwicklung“ in Retrospektive. Mit Macht vorangetriebene technologische Schübe sind schwer und selten umkehrbar, sobald sie einmal gesellschaftlich durchgesetzt sind und der darüber geprägte „Zeitgeist“ ab da selbstverstärkend für die notwendige Stabilisierung sorgt: „Der technologische Wandel wird so schnell sein, dass das menschliche Leben unwiderrufbar verwandelt wird.“ (Ray Kurzweil, Chefingenieur von Google)

    Dies vorweg an all diejenigen, die unsere nun folgenden Ausführungen für Projektionen in die Zukunft oder gar für „verschwörerisch“ halten – sie sind notwendiger Weise beides: Vorwegnahme ihrer Zukunft und unsere Verschwörung gegen eben diese.

    #surveillance #sécurité #diy #tails #capulcus

    klaus++ @klaus
    Écrire un commentaire
  • @fil
    Fil @fil 16/07/2015
    10
    @simplicissimus
    @erratic
    @la_taupe
    @homlett
    @02myseenthis01
    @7h36
    @rastapopoulos
    @goom
    @thibnton
    10

    If You Do This, the NSA Will Spy on You - Defense One
    ▻http://www.defenseone.com/technology/2014/07/if-you-do-nsa-will-spy-you/88054

    If you are located outside of the U.S., Canada, the U.K. or one of the so-called Five Eyes countries partnering with the #NSA in its surveillance efforts, then visiting the #TOR website triggers an automatic fingerprinting. In other words, simply investigating privacy-enhancing methods from outside of the United States is an act worthy of scrutiny and surveillance according to rules that make #XKeyscore run. Another infraction: hating Windows.

    Repéré avec des chiffres et informations dans ce rapport au Congrès sur le so-called “#Dark_Web”
    ▻https://www.fas.org/sgp/crs/misc/R44101.pdf
    ▻https://fas.org/blogs/secrecy/2015/07/dark-web-crs

    #surveillance #internet

    Fil @fil
    • @erratic
      schrödinger @erratic 16/07/2015

      J’aime bien le pdf. Je le trouve très clair et qu’il résume bien l’aspect Dark Web sans être trop technique. La prochaine fois que quelqu’un me demande ce que c’est je lui envois ça. Merci !

      schrödinger @erratic
    • @erratic
      schrödinger @erratic 16/07/2015

      If you visit the forum page for the popular Linux Journal, dedicated to the open-source operating system Linux, you could be fingerprinted regardless of where you live because the XKeystore source code designates the Linux Journal as an “extremist forum.” Searching for the Tails, operating system, another Windows alternative popular among human rights watchers, will also land you on the deep-packet inspectee list.

      #Tails

      schrödinger @erratic
    Écrire un commentaire
  • @fil
    Fil @fil 18/02/2015
    1
    @erratic
    1

    How to Install #Tails on a Mac USB
    ▻http://hushhushvideo.com/blog/tutorial-how-to-install-tails-on-a-mac

    Fil @fil
    Écrire un commentaire
  • @fil
    Fil @fil 13/02/2015
    10
    @biggrizzly
    @colporteur
    @parpaing
    @02myseenthis01
    @geneghys
    @thibnton
    @ben
    @countercolor1
    @val_k
    @habbon
    10

    #TAILS - un petit historique
    ▻https://constellations.boum.org/spip.php?article83

    ce système est apparu publiquement en août 2009, sous le nom d’amnesia. Quelques mois plus tard, suite à des échanges avec le développeur d’un autre système à la vocation similaire (Incognito), nous décidons de fusionner les deux projets : Amnesia et Incognito donnent naissance à Tails, « The Amnesiac Incognito Live System ».

    (je progresse doucement dans ma lecture de ►http://seenthis.net/messages/334834 qui est vraiment très riche)

    #logiciel_libre #militer #anonymat #indymedia

    • #Tails
    Fil @fil
    • @thibnton
      tbn @thibnton PUBLIC DOMAIN 6/05/2015

      Tails raconté par ceux qui le construisent
      ►https://www.techn0polis.net/2014/11/19/tails-raconte-par-ceux-qui-le-construisent

      tbn @thibnton PUBLIC DOMAIN
    • @fil
      Fil @fil 8/05/2015
      @thibnton

      #merci @thibnton

      Fil @fil
    Écrire un commentaire
  • @homlett
    Hoʍlett @homlett PUBLIC DOMAIN 21/11/2014
    3
    @geneghys
    @fil
    @erratic
    3

    Tails raconté par ceux qui le construisent
    ►https://www.techn0polis.net/2014/11/19/tails-raconte-par-ceux-qui-le-construisent

    J’ai eu l’occasion, cet été, d’interviewer l’équipe de Tails lors de la tenue à Paris de leur premier hackfest.

    #Anonymat_sur_Internet #Chiffrement #Logiciel_libre #National_Security_Agency #Révélations_d'Edward Snowden #Tails_(système_d’exploitation) #The_Onion_Router #Vie_privée

    • #Paris
    Hoʍlett @homlett PUBLIC DOMAIN
    Écrire un commentaire
  • @af_sobocinski
    AF_Sobocinski @af_sobocinski CC BY-NC-ND 20/11/2014

    #Tails, l’outil détesté par la #NSA, qui veut démocratiser l’#anonymat en ligne
    ►http://www.lemonde.fr/pixels/article/2014/11/20/tails-l-outil-deteste-par-la-nsa-qui-veut-democratiser-l-anonymat-en-ligne_4

    Dans son documentaire « Citizenfour », qui retrace sa rencontre avec Edward #Snowden, Laura Poitras rappelle qu’Edward Snowden a utilisé un outil particulier afin de communiquer et travailler avec des journalistes. Son nom : Tails, pour « The Amnesic Incognito Live System », le « système incognito et amnésique ».

    #cryptographie #sécurité #espionnage #GNU/Linux

    • #Edward Snowden
    • #LAURA POITRAS
    AF_Sobocinski @af_sobocinski CC BY-NC-ND
    Écrire un commentaire
  • @bloginfo
    bloginfo @bloginfo CC BY-NC-ND 2/10/2014
    1
    @geneghys
    1

    #XKeyscore : aidons la #NSA !
    ▻http://www.dsfc.net/infrastructure/securite/xkeyscore-aidons-la-nsa

    http://www.dsfc.net/dsfc.jpg

    img style="float : right ; margin : 0px 5px 0px 5px ;" src='https://seenthis.net/

    http://upload.wikimedia.org/wikipedia/commons/thumb/9/99/XKeyscore_logo.jpg/220px-XKeyscore_logo.jpg
    " alt="XKeyscore : aidons la NSA !" width="200" height="162" />Je ne comprends pas toujours l’intérêt que peuvent avoir certains sites à relayer de telles âneries. Dsfc

    #Sécurité #Boum.org #Guignol #Guignolerie #Guignoleries #MUS_Services #Tails #Tor #Tor_Project #Torproject.org

    bloginfo @bloginfo CC BY-NC-ND
    Écrire un commentaire
  • @pihair
    Pihair @pihair CC BY-NC-SA 17/09/2014
    6
    @cy_altern
    @02myseenthis01
    @mad_meg
    @unagi
    @vanderling
    @whilelm
    6

    Guide d’autodéfense numérique
    ►https://guide.boum.org

    "Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique."(Permalink)

    Pihair @pihair CC BY-NC-SA
    • @02myseenthis01
      oAnth @02myseenthis01 CC BY 22/07/2017

      Parution de la quatrième édition du Guide d’autodéfense numérique

      10 janvier 2017

      pour des liens donnés, svp, allez ici :
      ►https://guide.boum.org/news/quatrieme_edition

      Deux ans déjà sont passés depuis la dernière édition du Guide d’autodéfense numérique, ouvrage qui vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. N’ayant pas réussi à arrêter le progrès depuis la dernière mouture, nous avons décidé de travailler sur une quatrième édition adaptée aux dernières nouveautés. Elle est d’ores et déjà disponible en consultation et en version imprimable à l’adresse ►http://guide.boum.org.

      Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé il y a plus de quatre ans à la rédaction du « Guide d’autodéfense numérique ».

      Cette quatrième édition revue et corrigée du premier tome s’accompagne de le première révision du second tome. Elles prennent en considération les révélations concernant l’état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails.

      On trouve dans ce « Guide d’autodéfense numérique » des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriées à chaque situation.

      Pour en finir avec les illusions et les demi-solutions, apprenons et diffusons des pratiques d’autodéfense numérique !

      –-----------

      trouvé ici : ▻https://diasp.eu/posts/5778280

      oAnth @02myseenthis01 CC BY
    • @02myseenthis01
      oAnth @02myseenthis01 CC BY 22/07/2017

      #sécurité_informatique #surveillance #autodéfense_numérique

      oAnth @02myseenthis01 CC BY
    • @whilelm
      WhilelM @whilelm CC BY 12/09/2017

      Parution de la cinquième édition du Guide d’autodéfense numérique
      ►https://guide.boum.org/news/cinquieme_edition

      Le Guide d’autodéfense numérique récidive, paré de sa nouvelle mise à jour, afin de fournir conseils et recettes adaptés pour s’orienter dans les méandres parfois hostiles de la jungle numérique.

      Ce Guide présente l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. L’évolution de ce monde ne semblant pas prête de s’arrêter, nous avons décidé de travailler sur une cinquième édition, adaptée aux dernières nouveautés.

      Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de #contrôle et de surveillance jusque là inégalées. S’ils semblent souvent très pratiques, les outils numériques sont également de puissants atouts pour les dispositifs de surveillance et de #répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque #Big_Brother que ce soit, qu’un collectif s’est attelé il y a plus de sept ans à la rédaction du Guide d’autodéfense numérique.

      Cette cinquième édition contient toujours deux tomes, mis à jour afin de prendre en considération les dernières révélations concernant l’état de la surveillance numérique ainsi que les dernières évolutions légales et techniques – notamment les nouvelles versions des systèmes #Debian et #Tails.

      On trouve dans ce Guide d’autodéfense numérique des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriées à chaque situation.

      Pour en finir avec les illusions et les demi-solutions, apprenons et diffusons des pratiques d’autodéfense numérique !

      WhilelM @whilelm CC BY
    • @whilelm
      WhilelM @whilelm CC BY 12/09/2017

      Du côté des outils, le mois de juin 2017 a vu la sortie de la nouvelle version de Debian, baptisée « #Stretch » ainsi que la version 3.0 du système live Tails dorénavant basée sur Stretch. Cette mise à jour a apporté de nombreux changements tant au niveau graphique que dans les logiciels proposés. Cela à également amené à des changements dans ce présent guide, avec notamment le remplacement de VirtualBox par le Gestionnaire de machine virtuelle. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux systèmes.

      Et pour les personnes ayant déjà un système installé avec la version précédente de Debian (#Jessie), un chapitre de cette cinquième édition explique comment procéder à la mise à jour vers Debian Stretch.

      WhilelM @whilelm CC BY
    Écrire un commentaire
  • @liotier
    liotier @liotier CC BY-SA 3/07/2014
    2
    @fil
    @02myseenthis01
    2

    Use #Tor ? Searched the web for #Tails ? #NSA #XKeyscore collects you as “extremist”
    ▻http://www.tagesschau.de/inland/nsa-xkeyscore-100.html

    liotier @liotier CC BY-SA
    Écrire un commentaire
  • @perline
    Perline @perline CC BY-SA 23/04/2014
    6
    @af_sobocinski
    @fil
    @biggrizzly
    @lou
    @7h36
    @sombre
    6

    Pourquoi #Edward_Snowden a utilisé Tails Linux pour organiser sa fuite
    ►http://www.01net.com/editorial/618336/pourquoi-edward-snowden-a-utilise-tails-linux-pour-organiser-sa-fuite
    Pourquoi #Tails Linux est-il si efficace ? Plusieurs raisons peuvent l’expliquer. Basé sur Debian, l’une des distributions les plus populaires, ce système open source n’installe rien sur l’ordinateur. Comme son nom l’indique (TAILS, The Amnesic Incognito Live System), il est démarré directement depuis un CD/DVD ou une clé USB. Tout s’exécute au niveau de la mémoire vive, aucun accès au disque dur n’est effectué. Quand l’utilisateur éteint la machine, tout est réellement effacé, il n’y laisse aucune trace.

    ▻https://tails.boum.org/download/index.fr.html

    • #Edward Snowden
    Perline @perline CC BY-SA
    • @monolecte
      M😷N😷LECTE 🤬 @monolecte CC BY-NC-SA 23/04/2014

      Se rapproche étymologiquement de taïaut... ;-)

      M😷N😷LECTE 🤬 @monolecte CC BY-NC-SA
    Écrire un commentaire
  • @whilelm
    WhilelM @whilelm CC BY 8/03/2014
    1
    @soseen
    1

    Comment être réellement #anonyme sur #Internet
    ▻http://blog.barbayellow.com/2014/03/08/fic-2014-comment-etre-reellement-anonyme-sur-internet

    Il existe plusieurs degré d’anonymat. L’anonymat complet est plutôt difficile à obtenir. Non pas que les outils n’existent pas ou soient trop compliqué à utiliser, non, le vrai problème se situe entre la chaise et le clavier. L’erreur est toujours humaine. Pour paraphraser une phrase de Bruce Schneier sur la sécurité, l’anonymat c’est un processus, pas un produit. Il ne suffit pas de presser sur un bouton pour être anonyme, il faut mettre en oeuvre un ensemble de mesures pour y arriver.

    #tor #tails

    • #Bruce Schneier
    WhilelM @whilelm CC BY
    Écrire un commentaire
  • @sammyfisherjr
    SammyFisherJr @sammyfisherjr CC BY-NC-SA 13/01/2012
    3
    @fil
    @monolecte
    @suske
    3

    Tails – La distribution #Linux qui protège votre anonymat et votre vie privée | Korben
    ►http://korben.info/tails.html

    Si vous cherchez une petite #distrib linux sympathique bootable sur un CD/DVD ou une clé USB et qui permet de protéger votre anonymat et votre vie privée, je vous recommande de tester #Tails (basée sur une #Debian).

    SammyFisherJr @sammyfisherjr CC BY-NC-SA
    • @monolecte
      M😷N😷LECTE 🤬 @monolecte CC BY-NC-SA 14/01/2012

      Oui je vais l’installer sur une clé avec linux multiboot et Framakey, je pense

      M😷N😷LECTE 🤬 @monolecte CC BY-NC-SA
    • @monolecte
      M😷N😷LECTE 🤬 @monolecte CC BY-NC-SA 16/01/2012

      Bon, je vais vraiment le faire...

      M😷N😷LECTE 🤬 @monolecte CC BY-NC-SA
    • @sammyfisherjr
      SammyFisherJr @sammyfisherjr CC BY-NC-SA 24/01/2012
      @monolecte

      @monolecte : Alors ? Tu l’as fait ? Ça marche bien ?

      SammyFisherJr @sammyfisherjr CC BY-NC-SA
    Écrire un commentaire

Thèmes liés

  • #tails
  • #tor
  • #nsa
  • #surveillance
  • person: edward snowden
  • #debian
  • #xkeyscore
  • technology: linux
  • #distrib
  • #linux
  • #sécurité
  • #tor
  • #libre
  • city: paris
  • technology: encryption
  • #snowden
  • #edward_snowden
  • #gpg
  • city: tails
  • #chiffrement
  • #anonymat
  • #répression