Shaare your links...
2563 links
Choses partagées Home RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 1 / 4
40 results for tags EUA x (Search as fulltext.)

Perhaps would you like to search on the restricted wiki, too. Or search on all the Internets.

  • New Philadelphia law requires buildings to have gender-neutral bathrooms
    Une loi d'un état des EAU contraint les locaux de la municipalité à des toilettes agenrées : sans distinction de genre (genderless).

    Sachez aussi que dans trois semaines (le 20 novembre) a lieu la TDoR : Journée Mondiale de la Mémoire Transgenre, c'est-à-dire en souvenir des gens harcelés, menacés, violentés ou assassinés pour motif de travestissement transgénérisme.
    Surveillez cet événement auprès de votre centre LGTBI ou asso trans régionale, car en France la situation est encore très dure. Deux exemples :
    #1 les personnes en cours de transition doivent subir des "tests" genrés et stéréotypés pour bénéficier d'une opération de ré-assignation sexuelle (un homme trans doit savoir faire des pompes et ne pas porter de boucle d'oreille),
    #2 même avec un appareil génital en "bonne et due forme", les personnes transidentitaires doivent subir une stérélisation si elles veulent recevoir leur nouvelle carte d'identité, celle qui mentionne le genre qui leur correspond vraiment.
    Bookmarked on Wednesday, October the 30 of 2013 at 10h 04m 31s - permalink -
    - https://www.gaystarnews.com/article/new-philadelphia-law-requires-buildings-have-gender-neutral-bathrooms271013
    EUA droit transgenre transgenerisme tranidentite genres genders intimity intimite lieu aisance
  • The NSA's intern inquiry about the Elysée hacking revealed
    French-speaking version: https://www.lemonde.fr/international/article/2013/10/25/comment-paris-a-soupconne-la-nsa-d-avoir-pirate-l-elysee_3502761_3210.html
    Bookmarked on Friday, October the 25 of 2013 at 11h 26m 46s - permalink -
    - https://www.lemonde.fr/technologies/article/2013/10/25/the-nsa-s-intern-inquiry-about-the-elysee-hacking-revealed_3502734_651865.html
    usa eua france nsa spying espionage espionnage surveillance elysee
  • Dilma Rousseff dénonce vigoureusement les écoutes américaines - Libération
    Bookmarked on Saturday, October the 19 of 2013 at 18h 10m 33s - permalink -
    - http://www.liberation.fr/monde/2013/09/24/a-l-onu-la-presidente-bresilienne-denonce-les-ecoutes-americaines_934332
    eua bresil brazil america amerique south sud presidentee ecoute eavesdropping spying espionnage
  • Greenwald on Snowden Leaks: The Worst Is Yet to Come | TIME.com
    Including USA spying activities involving Spain and France.
    Bookmarked on Thursday, October the 17 of 2013 at 15h 08m 20s - permalink -
    - https://world.time.com/2013/10/14/greenwald-on-snowden-leaks-the-worst-is-yet-to-come/
    eua france espagne spain frankreich vs spruing espionnage surveillance
  • EUA : trollez la NSA avec des faux positifs d'alerte sur mot-clef !
    Une extension Chromium/SRWare Iron qui intègre automatiquement des mots-clés dans les adresses web que vous visitez, sans modifier le contenu de de ces pages web.

    Le truc, c'est que ces mots-clés sont surveillés par la NSA, créant ainsi des milliers de fausses alertes, puisque vous n'êtes PAS une internaute sur le point de faire un attentat !

    Les mots-clefs sont dans ce fichier : https://github.com/rubbingalcoholic/flagger/blob/66cd6f28bab354179763e9a52555245306872585/data/js/config/defaults.js
    Bookmarked on Monday, September the 23 of 2013 at 20h 58m 24s - permalink -
    - https://flagger.io/
    surveillance reponse reaction nsa eua troll red flag drapeau route alerte alert bruit noise chromium iron bomb bombe taliban Talibans anthrax blow up exploser pressure cooker cocotte-minute murder meutre conceal lax LAX kill tuer al quaeda
  • La société française VUPEN a vendu des failles de sécurité à la NSA
    MAJ : articles en allemand...
    -* https://www.spiegel.de/netzwelt/netzpolitik/nsa-kauft-infos-ueber-sicherheitsluecken-von-vupen-a-922765.html
    -* https://www.heise.de/newsticker/meldung/Ueberwachungsskandal-NSA-kauft-Schwachstellen-Infos-von-Sicherheitsfirma-Vupen-1959022.html

    ... et articles en anglais :
    -* https://www.muckrock.com/foi/united-states-of-america-10/vupen-contracts-with-nsa-6593/
    -* https://www.theregister.co.uk/2013/09/17/nsa_vupen/
    -* https://threatpost.com/nsa-bought-exploit-service-from-vupen-contract-shows/102314
    Bookmarked on Tuesday, September the 17 of 2013 at 16h 07m 14s - permalink -
    - https://netzpolitik.org/2013/nsa-kaufte-exploits-bei-franzoesischer-sicherheitsfirma-vupen-ein/
    france frankreich zero day jour zéro faille inconnu inconnue it itc security tic itsecurity securite 0day vupen nsa eua
  • FBI Admits It Controlled Tor Servers Behind Mass Malware Attack | Threat Level | Wired.com
    Y compris en France !
    Bookmarked on Tuesday, September the 17 of 2013 at 10h 47m 46s - permalink -
    - https://www.wired.com/threatlevel/2013/09/freedom-hosting-fbi/
    fbi federal bureau of investigaation usa eua tor the onion oignon router routage
  • New Snowden Leak Reports 'Groundbreaking' NSA Crypto-Cracking | Threat Level | Wired.com
    La CIA dispose d'un budget secret dépassant les 50 *MILLIARDS* de dollars états-uniens.

    Onze milliards sont alloués rien qu'à un programme de cryptanalyse, à savoir casser un code, décrypter un message chiffré quand on n'est pas (légitimement) invité à le consulter. Trente-cinq mille personne sont employées à cela.
    Bookmarked on Saturday, August the 31 of 2013 at 23h 28m 03s - permalink -
    - http://www.wired.com/threatlevel/2013/08/black-budget/
    eua cia central intelligence renseignement agency agence budget money fonds 50
  • Lavabit E-Mail Service Shut Down
    Deux services de courriel sécurisé ont préféré fermer, se saborder, plutôt que de se soumettre à la Loi états-unienne qui voulait les contraindre à permettre l'accès à certaines données.

    Comme le dit l'auteur du billet, on voit ici la différence entre une société gérée en nom propre par une personne physique, et celles (nombreuses) soumises à des actionnaires.

    Conclusion : Quand les petites entreprises ne peuvent plus tourner, c'est une nouvelle étape dans la consolidation [renforcement] de la société de surveillance.

    Nota bene : Mediapart en parle. https://www.mediapart.fr/journal/international/110813/etats-unis-offensive-contre-les-hacktivistes
    Bookmarked on Monday, August the 12 of 2013 at 16h 47m 31s - permalink -
    - https://www.schneier.com/blog/archives/2013/08/lavabit_e-mail.html
    courage resistance entreprenariat courriel messagerie gestion gerance obama eua nsa snowden
  • German Intelligence Sends Massive Amounts of Data to the NSA - SPIEGEL ONLINE
    “The fact that massive amounts of metadata reached [USA's National Security Agency] databases from German soil is likely to ratchet the discussion over the role of the [Bundesnachrichtendienst, Germany's foreign intelligence agency] and its cooperation with the NSA even further. New documents from the [Edward] Snowden archive also show that there is much closer cooperation than previously thought in relation to the controversial XKeyscore surveillance program. SPIEGEL reported on the delivery and use of the program two weeks ago [ https://www.spiegel.de/international/world/german-intelligence-worked-closely-with-nsa-on-data-surveillance-a-912355.html ] .”
    Bookmarked on Monday, August the 5 of 2013 at 21h 04m 04s - permalink -
    - http://www.spiegel.de/international/world/german-intelligence-sends-massive-amounts-of-data-to-the-nsa-a-914821.html
    eua usa allemagne deutschland germany donnees data cooperation travail work collaboration
  • What Happened When My Son Wore A Pink Headband To Walmart | Katie Vyktoriah
    Un garçon de deux ans (et sa mère) se fait agresser dans un supermarché.

    Motif ? Il porte un serre-tête avec un choucou rose.

    Plusieurs témoins, zéro réaction.
    Bookmarked on Sunday, August the 4 of 2013 at 19h 07m 27s - permalink -
    - http://www.huffingtonpost.com/katie-vyktoriah/what-happened-when-my-son-wore-a-pink-headband-to-walmart_b_3696113.html?utm_hp_ref=mostpopular
    genre gayphohie homophobie eua garcon homme rose pink
  • YouTube thumbnail
    Nos machines sont-elles encore réellement nos amies ? (lightning talk) - PSES 2013
    Discours de Jérémie Zimmermann lors de l'énévement Pas Sages En Seine 2013.

    Il est par ailleurs porte-parole de La Quadrature du Net, association meneuse dans la défense de nos libertés numériques.

    Retranscription :

    L'heure est grave. En d'autres termes : Françaises, Français, citoyens, citoyennes, Belges, Belges, hackers, hackeuses, il se passe des trucs. Qui parmi vous s'est dit : « il n'y a rien de nouveau dans les révélations sur PRISM ? » Alors, je pense que vous vous trompez, et je vais essayer de vous expliquer pourquoi. Qui parmi vous a encore un compte Facebook ou Gmail ? Bon, alors déjà ceux qui ont répondu positivement aux deux questions, vous avez un problème.

    Ce que les révélations sur l'affaire PRISM apportent, c'est, un, la preuve irréfutable que ce que l'on disait depuis des années est vrai. Que cette surveillance est bien massive et généralisée. On le savait. Il y a eu des whistleblowers, avant. Il y a des gens qui se sont barrés de l'administration américaine parce qu'ils ont témoigné ça de l'intérieur. Maintenant, on a la preuve irréfutable sous forme d'un document avec écrit « Top Secret / NOFORN » qui n'a pas été réfuté par le gouvernement américain ; et ce que ça change, c'est qu'avec ça on peut commencer un débat public. De la même façon que quand les câbles de Wikileaks sont sortis et qu'on a entendu : « Ouais. Mais on le savait déjà tout ce qu'il y avait dedans, on n'a même pas besoin de les lire », la différence était fondamentale pour les gens en Tunisie, qui savaient tous que Ben Ali était corrompu, mais qui ont eu en face d'eux la preuve irréfutable que le monde entier maintenant le savait. Et c'est là la différence fondamentale : c'est que pour commencer un débat public de cette envergure sur la politique ultra sécuritaire complètement paranoïaque depuis le 11 septembre 2001, combien l'attaque, la protection de notre vie privée et les libertés fondamentales, on est obligé de passer par là ; on est obligé de passer par ce qu'en anglais on appelle le « smoking gun », le cadavre encore tiède, la preuve irréfutable.

    La deuxième chose, c'est que ce que démontrent ces fuites, c'est que ces entreprises, les Google, Facebook, Apple, Microsoft, etc. ont participé activement, ont « Opt-in » dans un programme de surveillance massive et généralisée, ont fait le choix de laisser accès à ces institutions à l'intégralité des données de tous leurs clients. Vous avez peut-être lu cette information que : « non non, vous inquiétez pas, on cible que les non-Américains… on cible que les 19 / 20e de la population mondiale donc c'est pas grave », « puis surtout on fait un test vachement efficace, on fait un test de 'foreign-ness', 'd'étrangeritude', où en fait quand on a 51% de potentialité de 'foreign-ness', c'est bon, on lance l'interception » . 51% ça veut dire pile ou face, plus 1%. Donc on a la preuve irréfutable, que ces entreprises participent activement à ce programme de surveillance massif et généralisé. Ce que ça veut dire, c'est qu'on ne peut en aucun cas faire confiance à ces entreprises pour protéger nos données personnelles, pour protéger nos communications, et donc pour protéger notre vie privée qui en Europe est une liberté fondamentale ; et c'est là qu'il faut se reposer la question, parce qu'on est un petit peu entre nous, entre geeks, entre hackers, on a tous très bien compris, parce qu'on a eu le temps, parce qu'on a passé du temps sur Wikipédia, on a lu les pages qui parlaient de la Stasi et de choses comme ça… la protection de la vie privée, c'est une liberté fondamentale peut-être encore plus importante que les autres avec la liberté d'expression parce que c'est une des libertés qui permet de mettre en œuvre les autres libertés. Si vous n'avez pas la protection de votre vie privée, il y a pas de liberté de mouvement, il y a pas de liberté d'association, il y a pas de liberté d'expression : parce que vous allez vous auto-censurer. Si vous savez qu'il y a toujours quelqu'un sur votre épaule qui lit ce que vous écrivez, alors vous allez peut-être pas dire… « merde » au président, ou « mon député est un connard », ou « je n'aime vraiment pas la façon dont a été drafté l'amendement 7 du machin bidule. » Donc la protection de la vie privée, c'est quelque chose qu'il faut rappeler : c'est une liberté fondamentale encore plus fondamentale que les autres parce qu'elle est un des piliers de notre démocratie ; et là, on voit écrit aujourd'hui noir sur blanc que ces entreprises non seulement ne peuvent pas nous aider à protéger cette liberté fondamentale, mais en plus de ça, dans le droit américain, sont obligées d'aider les autorités à le violer. Quand bien même vous comprendriez l'intégralité - si vous les aviez lues - des Conditions Générales de Vente ou d'Utilisation de Facebook ou Google pour ceux qui ont levé la main et qui les utilisent encore, quand bien même vous auriez tout lu, tout compris, et vous seriez d'accord avec, il existe un trou noir en plein milieu qui dit : « ouais, mais si le gus il est pas américain, et que les données sont stockées chez nous, alors quel que soit le motif, il y a pas à demander d'autorisation, on peut accéder à ses données ».

    Ça pose des questions importantes, des questions qui vont au-delà de la politique américaine. Vous pourriez penser légitiment que la politique américaine est un problème d’Américains. Les questions que ça pose, je pense, vont bien au-delà de ça, et sont des questions qui touchent à notre rapport personnel, notre rapport individuel et notre rapport collectif à la technologie. Je m'explique. Jusqu’à présent… - Qui parmi vous a déjà utilisé une machine comme ça ? (NDT : Jérémie sort une disquette) Voilà, bon, on est des vieux. C'est une disquette (*rires*). On est des vieux, il faut le reconnaître. - Jusqu'à présent, on était habitué à des ordinateurs qui étaient nos amis - à des ordinateurs qui, par définition, sont des machines programmables - qui étaient entièrement sous notre contrôle, dont on pouvait faire absolument TOUT ce qu'on voulait. Ceux qui ont eu des Commodore 64 ou des Amstrad CPC savent que quand ils ont été diffusés, on pouvait faire que X couleurs, telle résolution et machin, et que 10 ans après, on faisait 10 fois plus. Parce que, collectivement, on a commencé à casser ces limites les unes après les autres, parce qu'on voulait faire plus, et qu'on arrivait à faire plus, et que la machine répondait, et faisait plus quand on lui demandait d'en faire plus.

    Jusqu'à présent, les machines étaient nos amies. Et c'est comme ça qu'on a bâti un Internet basé sur le partage de la connaissance, basé sur l'universalité de l'accès et de la participation. Depuis une dizaine d'années - et nous on se dit : « Ouais, de toute façon, moi ça va, je comprends, je sais délocker un bidule, rooter un machin, j'ai très bien compris que… tout ça, tout ça », mais en fait Stallman avait raison. Stallman avait raison parce que ça fait 10 ou 15 ans que l'on voit des ressources investies par des entreprises ultra-puissantes pour bâtir dans la technologie des fonctionnalités qui sont en réalité des anti-fonctionnalités. Des gens chez Apple, chez Microsoft, chez tous les fabricants de DRM, vont dépenser des ressources pour écrire du code qui va nous empêcher de faire ce que l'on souhaite faire.

       Non, non, vous ne pouvez pas copier ce fichier
       Comment ça je peux pas ?
       Non, non, vous n'avez pas le droit de copier ce fichier.
       Comment ça j'ai pas le droit ?

    Il y a un bout de logiciel qui a été fait pour nous faire croire que l'on n'a pas le droit de copier, d'utiliser, de lire, de relire, de prêter, de donner, etc. Comment ça un « smart… phone » ? (NDT : Jérémie sort son téléphone de sa poche) Comment ça un smartphone ? Déjà c'est pas un phone, et ensuite, c'est pas smart. C'est pas un phone parce que c'est un ordinateur. C'est un ordinateur qui est plus puissant que l'ordinateur le plus puissant qu'on pouvait s'offrir il y a 5 ou 10 ans. Ensuite, c'est pas smart, parce que c'est un bordel qui, quand tu l'ouvres, quand tu le sors de sa boîte, va t'empêcher d'installer les logiciels de ton choix parce que Apple ou Google a dit : « non non pas de porn », parce que Google a dit : « non non, pas de trucs qui vont nous concurrencer trop », qui va t’empêcher d'installer des logiciels depuis la source de ton choix. Alors vous allez me dire : « ouais mais on peut le rooter, vas-y fastoche et tout. » Non, pas tous ! Et surtout, un ordinateur qui va t’empêcher de comprendre comment fonctionne sa puce la plus critique, la plus cruciale qui est la puce "baseband", qui est celle qui émet et qui reçoit des ondes, qui est celle qui émet et qui reçoit des communications dont toutes les spécifications sont fermées. Ce qui fait qu'on ne peut pas les contrôler avec un logiciel libre. Et donc on a là un ordinateur qui t'empêche de comprendre comment il fonctionne, qui t’empêche de le contrôler et on va appeler ça « smart ».

    Alors j'essaye, moi, au jour le jour, j'essaye, alors, voilà, (NDT: Jérémie sort son téléphone de sa poche) j'ai un machin que j'ai rooté. J'ai foutu CyanogenMod, j'utilise F-Droid (alternative à Market). Je ne me suis pas connecté à *un* service Google sur mon machin, j'ai installé que des logiciels libres. Et pourtant, je l'ai dans l'os. Je l'ai dans l'os parce qu'il y a un baseband fermé qui est fondu à l'intérieur du microprocesseur. C'est un OS dans l'OS. C'est un ordinateur dans l'ordinateur. Et je ne peux pas savoir ce qu'il fait, je ne peux pas savoir comment il fonctionne. Alors de la même façon que depuis 10 ans il y a des gens qu'on traitait de parano, théorie du complot et tout, qui disaient :

       Euh, regardez les pouvoirs de la NSA tels qu'écrits dans le FISA et dans le FISA Amendments Act de 2008 : ils ont des pouvoirs illimités, ils peuvent faire ce qu'il veulent.
       Ouais… Parano !

    De la même façon, ça fait des années qu'on dit que « vous savez les baseband là ? Eh bien, en fait, ça permettrait peut-être à des gens, à distance, d'activer des fonctions de l'ordinateur. Ça permettrait peut-être d'activer le micro. Ça permettrait peut-être d'envoyer des infos. » Réfléchissez deux secondes. Quand vous recevez un coup de fil, il est éteint l'ordinateur. Eh bien, il s'allume. Ça veut bien dire que le baseband peut accéder au hardware, et lui envoyer des commandes, et lui dire quoi faire.

    Et pourquoi on sait pas comment ça marche ? On est entré dans une ère où, sans s'en apercevoir, à coup de bling, à coup de marketing, on s'est fait vendre des ordinateurs ennemis. On est passé de l'ère des ordinateurs amis à l'ère des ordinateurs ennemis sans s'en rendre compte. Et là, on a un problème grave. Et c'est là que Richard avait raison depuis le début. C'est que ces ordinateurs sont au cœur de nos interactions sociales, sont au cœur de tout ce qu'on crée aujourd'hui, sont au cœur de tout ce qu'on fait et sont au cœur, évidement, des interactions que l'on pourrait essayer d'avoir pour changer les choses et pour changer le monde.

    Et donc, d'un côté, on a ces ordinateurs ennemis, ces technologies anti-sociales, ces « anti-features », ces anti-fonctionnalités… Et si on s’arrête et qu'on regarde une seconde, on est tout à fait capable de reconnaître les caractéristiques de ces « anti-features », de ces ordinateurs ennemis : c'est le logiciel propriétaire, le logiciel fermé, on le sait pertinemment. On s'en fout peut-être parce que « Flash ça permet de jouer à des jeux rigolos et de regarder des vidéos et des machins », mais on le sait. On l'a entendu, entendu et réentendu. On sait que c'est le matériel fermé mais « boarf, qu'est-ce qu'on peut y faire ? C'est pas comme si on avait une politique industrielle. C'est pas comme si on avait des fondeurs de puces chez nous. » On sait désormais aujourd'hui, que c'est aussi les services centralisés. Les services centralisés, c'est pas seulement mal parce que ça donne à Google ou à Facebook un pouvoir phénoménal et que ça leur permet de faire du blé sur le dos des individus qui se rendent pas compte de la valeur de leurs données personnelles, c'est aussi un problème parce que, par définition, l'architecture centralisée est un trou de sécurité dans nos vies privées, dans la protection de nos libertés fondamentales, dans nos sociétés. On l'a accepté. Là aussi on s'y est fait. Parce que « oh, ça marche tout seul, les coins sont ronds, quand on clique, ça va très vite et puis c'est gratuit. »

    Donc, de la même façon qu'on est capable de reconnaître les caractéristiques de ces ordinateurs ennemis, on peut se poser la question des caractéristiques des ordinateurs amis. Et là, il n'y a rien qui soit vraiment nouveau pour vous ici. On connaît ça par cœur. Mais regardez ! Regardez ce que ça fait côte à côte. Les logiciels libres avec des services décentralisés avec du chiffrement point à point. Qui utilise ça aujourd'hui, ici, pour l'intégralité de ses communications ? Pourtant, tout est sur la table. On sait que les services décentralisés, c'est les données qui restent sous contrôle de l'utilisateur. On sait que les logiciels libres, c'est la machine qui reste sous contrôle de l'utilisateur, et non la machine qui contrôle l'utilisateur. On sait que le chiffrement point à point, c'est la sécurité de nos communications qui est sous notre contrôle et pas externalisée à un fournisseur de certificat SSL : LOL, ou à Skype. C'est la sécurité de nos données personnelles entre nos mains. On le sait. On connaît la théorie. On connaît les maths. On a entendu Richard, pendant 25 ans, raconter les mêmes choses. Et pourtant, qu'est-ce qu'on fait ? Et c'est là la question que j'aimerais vous poser.

    Pour ces trois caractéristiques qui sont autant de « design patterns », de principes de conception de la technologie : services décentralisés, logiciel libre, chiffrement point à point. Ça fait au moins 15 ans, à la louche, que tout est sur la table. Ça fait au moins 15 ans que nous hackers, on se dit : « ouais, c'est trop cool, je vais m'en servir et ceux qui s'en servent pas c'est des cons. » Ça fait 15 ans qu'on voit les gens autour de nous ne pas les adopter et qu'on se dit : « ah c'est dommage quand même. » Eh bien là, aujourd'hui, on vient de voir, dans la tronche, noir sur blanc, qu'on a un problème 10 fois plus grave… 1 000 fois plus grave que ce qu'on pouvait imaginer.

    Alors pourquoi ? Un élément de réponse et vous le connaissez tous, c'est que ces technologies doivent être prises en main, activement, par l'utilisateur. La crypto point à point, ça peut pas marcher si l'utilisateur n'apprend pas à gérer ses clés et ne fait pas un effort actif pour gérer ses clés. De la même façon que quand on te vend un bidule qui bling Mac OS X, faire le pas pour aller sous un Debian ou Ubuntu ou n'importe quoi, on dit : « ouais, mais c'est un peu moins ceci, c'est un peu moins cela, c'est pas tout à fait comme ci, c'est pas tout à fait comme ça. » De la même façon que quitter un service qui a un milliard d'abonnés pour un identi.ca, un Friendica, un movim ou un je-sais-pas-quoi décentralisé, ça ne fait pas sens. Eh bien pourquoi ça fait pas sens ? Pourquoi cette prise en main active de l'utilisateur ne vient pas ?

    C'est parce que la prise en main de l’utilisateur ne vient que si il y a avant une prise de conscience. Et c'est là-dessus que l'on a un problème. C'est là-dessus que l'on a un déficit.

    C'est là-dessus que l'on est tenté de dire : « oui, j'ai compris, je suis plus intelligent que tout le monde, les autres vont comprendre, c'est facile. » Eh bien, c'est là-dessus qu'il faut que l'on travaille. Et là, on a un truc entre les mains, c'est l'affaire PRISM : on peut le montrer à n'importe qui. N'importe qui qui vous disait il y a 6 mois : « oui, moi je m'en fous, je n'ai rien à cacher. » Demandez lui aujourd'hui : « tu es sûr que tu n'as rien à cacher ? » Je vous assure que la réponse est différente. Faites le test. Faites le test ! Et s'il vous dit encore qu'il n'a rien à cacher, demandez-lui s'il est prêt à mettre une caméra dans sa chambre à coucher, et demandez-lui si la caméra en question peut être accédée par la NSA, le FBI, et par les 1 000 contractants privés qui bossent avec eux. Et vous allez voir que la réponse est différente. Eh bien - et j'avais dis que je ferais court, promis - je pense que là, on a une responsabilité, on a un devoir en tant qu'individu. À partir du moment où on a compris cela, ne pas propager ces valeurs, ne pas propager ces idées, ne pas travailler activement à faire prendre conscience de cela, et ne pas aider les uns et les autres à prendre en main ces technologies, c'est laisser faire ce choix de société, du contrôle absolu par ces quelques entreprises, et toutes les institutions nourries aux contrats des marchands de canons qui les contrôlent.

    Hackers, hackeuses, citoyens, citoyennes, tous les jours nous faisons des choix technologiques. Que ce soit par l'intermédiaire d'un contrat de travail, que ce soit en terme de hobby, que ce soit pour vos communications personnelles, tous les jours nous faisons des choix technologiques. Il ne tient qu'à vous de vous assurer, au jour le jour, que ces choix technologiques soient ceux des technologies qui libèrent plutôt que ceux des technologies qui contrôlent : logiciels libres, services décentralisés, chiffrement point à point. Est-ce que c'est si compliqué que ça ? Si c'est si compliqué que ça, ça veut dire qu'on est fichus, ça veut dire qu'on abandonne, ça veut dire qu'on a fait le choix de laisser à ces entreprises et aux intérêts politiques qui les contrôlent, les pleins pouvoirs sur nos communications, sur notre utilisation de la technologie et sur nos démocraties. Je vous demande sincèrement d'y réfléchir et de vous dire que c'est peut-être une des questions les plus importantes de nos sociétés, de notre génération et que l'on a réellement entre les mains les moyens de changer les choses.

    Je vous remercie.

    [ Via http://www.cyphercat.eu/pses2013_jz.php ]
    Bookmarked on Saturday, July the 20 of 2013 at 14h 57m 05s - permalink -
    - https://www.youtube.com/watch?html5=1&v=EQQx2mApnrM
    vie privee viepriveee privacy pses2013 zimmermann zimmerman jeremie jeremy gccsj gccs-j gccs j prism usa us eua nsa conf conference in_french
Links per page: 20 50 100
◄Older
page 1 / 4
Shaarli - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.