Proton Mail et Wire : collabos comme les autres
Ou pourquoi on doit arrêter d’utiliser les services de Proton pour les trucs répréhensibles et préférer des alternatives anarchistes et autogestionnaires.
Ou pourquoi on doit arrêter d’utiliser les services de Proton pour les trucs répréhensibles et préférer des alternatives anarchistes et autogestionnaires.
Savoir où sont placées les caméras, comment elles fonctionnent, comment leurs images sont transmises et consultées et comment les technologies évoluent, c’est se donner des moyens concret de pouvoir, avec plus de confiance, s’en prendre à la vidéo-surveillance et aux intérêts qu’elle protège.
Ce texte a été fait principalement à partir d’un compte rendu de formation sur la question de téléphonie mobile, complété avec des bouts trouvés sur internet, car de manière générale on manque de ressources sur cette thématique dans les milieux militants.
Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.
Tails est un système d’exploitation qui tient sur une clef USB fait pour faire de la sécurité informatique et qui regroupe des logiciels pour se protéger un minimum de la surveillance. Une mise à jour vient d’être proposée à une brochure publiée il y a un an pour aider à utiliser cet outil.
Adoptée en dernière lecture mercredi 13 mai par l’assemblée nationale, la loi Avia obligera bientôt les sites internet à supprimer dans les 24h (1h pour ce qui concerne la pédopornographie et le terrorisme) certains contenus jugés illicites, sous peine de lourdes amendes voire de déréférencement sur les moteurs de recherche. On vous explique comment contourner cette censure qui ne dit pas son nom.
Le 11 mai s’approche, date virtuelle d’une rentrée des classes sous surveillance et dans des conditions flippantes. Les plans du gouvernement et de son conseil scientifiques pour endiguer l’épidémie sont aussi angoissants : ils préfigurent plus des sorties limitées au travail et surveillées à grand renfort d’informatique qu’une véritable libération. Mais avant le 11, concentrons-nous sur le 1er mai !
Article apparu dans ’El Salto’ site d’information libre, le 20 avril, traduit de l’espagnol.
Carmela Troncoso est l’ingénieur en charge du projet bluetooth open source et non traqué pour traiter le problème de covid19, qui a été abandonné par l’Europe une fois développé. Il s’agit de la même technologie proposée par Google et Apple, qui travaillent à la construction d’une nouvelle infrastructure technologique
En peu de temps, le virus Covid-19 a complètement changé l’organisation de nos luttes. Si les incertitudes sont grandes, nous savons que les inégalités et les mesures sécuritaires vont se renforcer. S’organiser collectivement devient encore plus vital. Face à l’impossibilité de maintenir des réunions physiques, nous souhaitons transmettre ici notre expérience d’une organisation 100% à distance grâce à des outils libres qui garantissent au mieux possible notre sécurité et celle de nos camarades.
Présentation et discussion à propos de la surveillance d’Internet, à partir de lectures d’extrait de la biographie d’Edward Snowden. Le mercredi 22 janvier à l’Espace autogéré des Tanneries.
0 | 10