Ami lecteur, ouvre ta gueule !

Parce que Les Urbains de Minuit sont un outil, nous vous donnons la parole.
Vos réactions seront lues et approuvées par notre sympatique comité de rédation dans les 48 heures.
Les propos racistes, xénophobes ou outranciers ne seront pas publiés.










CAPTCHA Image   Reload Image
Enter Code * :

ENREGISTRER
Numéro 61 - 07 septembre 2016
Inscrivez-vous à notre mailinglist :
aussi sur www.facebook.com/lesUdM

Le gouvernement ne veut pas que l'on ait Tor

Je vous conseille vivement de voir les deux vidéos ci-dessous. Elles montrent l'excellent Jérémy Zimmerman de l'association la Quadrature du Net qui explique aux sénateurs pourquoi il ne faut pas limiter internet ni faire de lois liberticides.  Son avis, que je partage à 100%, est que le net doit rester libre, et ne faire l'objet d'aucun blocage et la surveillance doit être ciblée et systématiquement soumise à un juge. La création d'aberrations coûteuses et complètement inutiles comme la Hadopi ou autres bidules qui seront votés (je ne mets même pas de conditionnel) après les tueries de Charlie Hebdo en janvier sur le coup de l'émotion, doivent être bannies.  Je n'ai pas retrouvé sur le net les questions des députés mais le soupir de Jérémy en dit long sur la connerie des interventions des sénateurs confis d'orgueil et de méconnaissance de ce média. 


J. Zimmermann (1) : audition "Internet et... par Mediapart


J. Zimmermann (2) : audition "Internet et... par Mediapart

Quelques précisions importantes :
Internet ce n'est pas que le web. C'est avant tout la vidéo qui occupe 51% de la bande passante, viennent ensuite les échanges de fichiers, les spams qui prennent un espace considérable dans les échanges de serveur à serveur. Et enfin tout à la fin, les sites que vous visitez chaque jour.

Le web peut être anonyme. Il existe plusieurs méthodes simples pour rester anonyme sur Internet. Le premier est un serveur proxy qui permet de se cacher derrière afin de ne pas être vu. Une autre méthode est d'utiliser un programme par exemple Tor qui permet d'être anonyme en cachant le chemin que parcourt l'information.  Quand vous tapez une question dans Google le navigateur (Chrome, Safari ou Firefox) envoie un paquet qui indique l'adresse de votre ordinateur et la question. Ce paquet grâce à un ordinateur (un serveur DNS) est envoyé sur le serveur de Google via un chemin non établi grâce à la technique de la patate chaude. Ce chemin est enregistré dans le paquet qui se lance alors de serveur en serveur jusque chez Google. Arrivé sur le serveur, le site renvoie la réponse par un autre chemin jusqu'à votre ordinateur. Le chemin peut vous amener dans plusieurs continents. 

Tor permet de créer des chemins aléatoires en ne donnant aux serveurs que le serveur amont et aval. Le paquet étant de plus crypté il est difficile de retrouver la personne qui utilise le site. 

Pourquoi faut il développer l'anonymat sur Internet ? Aujourd'hui, à part 2 photos de moi qui ne sont pas sous mon vrai nom je n'ai aucune existence sur le web alors que j'y travaille depuis 18 ans. Car j'ai vite compris que partout des sociétés commerciales pouvaient utiliser mes données pour un usage non conforme. 

Imaginez qu'aujourd'hui il est presque devenu possible à un ordinateur de vous reconnaitre dans la rue et de vous identifier même si vous n'êtes pas un criminel ! 

Bientôt il sera possible de vous identifier par vos photos Facebook et de vous proposer dans la vie réelle des objets qui soient compatibles avec vos goûts. Ex: vous arrivez dans une boutique. Le système vous reconnaît (sans que vous le sachiez), informe une vendeuse dans une oreillette que vous aimez le dernier connard à la mode et la personne vous propose un pantalon, une veste ou des lunettes de votre idole. 

Mais pire encore si vous allez sur des sites olé olé et que votre fantasme soit les femmes à forte poitrine caprophages (chacun ses goûts). Imaginez que vous payiez un service qui va regarder tous les liens et fasse une analyse statistique des goûts d'une personne en matière de mode de vie, de culture et de sexualité pour le compte d'un employeur. Un fantasme étant justement une rêverie, ce n'est peut être pas ce que vous aimez dans la vie. Ou ce n'est pas parce que vous regardez un Tuto sur comment réaliser une bombe, parce que cela vous intéresse de manière culturelle, que vous allez aller sur un marché en vous faisant exploser en criant je ne sais quelle sornette finissant par "bar" !

Donc l'anonymat est une liberté essentielle. 

Autre question que soulève le brave Jérémy, la suppression automatique d'un site Internet est une aberration. D'une part pour traiter la masse d'informations il faudrait créer des algorithmes. Mais n'existant pas encore d'intelligence artificielle, il faudra mettre en place une série de mots clés bloquant les sites. Mais ces mots clés sont généralement aussi bien utilisés par des activistes, des journalistes qui défendent la liberté que les terroristes qui veulent la faire taire. 

La suppression est tout aussi idiote car un site en France pourra être mis en ligne en Indonésie en moins de 10 mn où aucun recours n'est possible !

D'autre part le djihadiste idiot peut être mieux surveillé si on ne supprime pas ces sites. 

Enfin permettre la création d'une surveillance généralisée c'est donner un sacré avantage concurrentiel à nos amis américains dont le patriot act a permis de surveiller et de piller nos derniers secrets industriels.  Pour mémoire, le patriot act est une série de lois américaines qui permettent aux étasunien(ne)s de surveiller tout ce qui entre ou sort des USA. Par exemple un serveur qui hébergerait un site ou un programme pour Français peut être espionné légalement. Ainsi la chancelière allemande a été mise sur écoute l'an passé. 

Tor c'est par ici :

http://www.01net.com/telecharger/windows/Securite/anonymat-vie-privee/fiches/35156.html

http://www.franceculture.fr/emission-les-nouvelles-vagues-le-secret-35-bienvenue-sur-tor-l%E2%80%99internet-secret-2015-02-18

Mise à jour 05/12/15 :

état d'urgence  http://www.lesurbainsdeminuit.fr/coups-de-coeur-et-autres-coups?ac_id=5248

Mise à jour 10/08/16 :

un logiciel espion d'Etat dans windows http://rue89.nouvelobs.com/2016/08/10/faites-coucou-a-sauron-logiciel-espion-detat-lon-vient-decouvrir-264901

The Kingdom, aux niçois qui mal y pensent

Si le journal vous plait, donnez-nous un coup de pouce, partagez sur FaceBook, c’est en haut à droite de chaque article… Et rejoignez-nous sur la page FB « les UdM» !

3 commentaires
Le 0000-00-00 00:00:00 par Polydele
La fin justifie t-elle les moyens ?
" On vous surveille. Le gouvernement possède un dispositif secret, une machine. Elle vous espionne jours et nuits, sans relâche. Je le sais, parce que c’est moi qui l'ai créée. Je l’avais conçue pour prévenir des actes de terrorisme, mais la Machine voit tout, tous les crimes impliquant des citoyens ordinaires, tels que vous. Des crimes dont le gouvernement se désintéresse. Alors, j’ai décidé d'agir à sa place, mais il me fallait un associé, quelqu'un capable d'intervenir sur le terrain. Traqués par les autorités, nous travaillons dans l'ombre. Jamais vous ne nous trouverez, mais victime ou criminel, si votre numéro apparaît, nous, nous vous trouverons. " (Accroche d'ouverture de la série : Person of Interest)
Le 0000-00-00 00:00:00 par etzel
Un polytechnicien ayant fait la guerre de 14, et ancien haut responsable de l'EDF, m'a dit, voici trente ans, que dès les années 30, la police française disposait d'appareils portatifs permettant de déterminer entre autres la taille, la corpulence, l'âge et les éventuelles pathologies d'un individu pour peu que celui-ci se soit appuyé contre un mur, et ait donc laissé sa trace.

Par ailleurs, il évoquait aussi un autre appareil, portatif lui aussi et en usage dans les services secrets, permettant d'espionner à distance moyenne toute communication téléphonique et tout ordinateur.

Il disait également qu'une simple prise de courant "entendait" les conversations, et que dès les années cinquante, les services spéciaux utilisaient cette opportunité, un peu comme les Allemands qui, au début de la guerre de 40, grimpaient aux poteaux électriques (pas ceux du téléphone, de simples lignes 110 volts) et branchaient leurs téléphones sur les fils pour communiquer entre eux.

Voir aussi les techniques du "mind control" et de la puce de contrôle social, dont les débuts remontent aux années 1900, et qui ont connu leurs premières formes opérationnelles dans les camps de concentration, avant que les ingénieurs qui les mettaient au point ne soient invités à venir travailler pour les black projects en URSS ou en Amérique.

Mais tout cela, ainsi que ces techniques dont on nous parle comme de scoops, ne sont plus que d'aimables antiquités, car depuis les années cinquante, des progrès considérables ont sans doute été accomplis. Bien entendu nous ne savons rien à leur sujet.

Brave new world !...
Le 2015-05-05 01:54:09 par Maria
l’Assemblée nationale vote ce mardi 05/05/15 pour la loi Renseignement :
"Il n'est pas question d'une surveillance de masse, mais bien d'un ciblage, sur des modes de communications et des services caractéristiques des personnes impliquées dans des activités terroristes" (ministre de la défense Jean-Yves Le Drian.) Bernard Cazeneuve évoque comme indices de suspicion le fait de masquer son adresse IP derrières autres adresses IP, faisant allusion à Tor. Le chiffrement des communications ou l'utilisation de TOR feront partie des éléments pris en compte pour détecter les comportements de terroristes en puissance. "Ces personnes utilisent des procédés clandestins, souvent des outils spécifiques ou détournés de leurs usages originel", a défendu M. Le Drian.
Non le gouvernement ne veut vraiment pas qu'on ait TOR
Numéro : 51 -