<?xml 
version="1.0" encoding="utf-8"?><?xml-stylesheet title="XSL formatting" type="text/xsl" href="https://www.cqfd-journal.org/spip.php?page=backend.xslt" ?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>CQFD, mensuel de critique et d'exp&#233;rimentation sociales</title>
	<link>https://cqfd-journal.org/</link>
	<description>Mensuel de critique et d'exp&#233;rimentation sociales - en kiosque le premier vendredi du mois.</description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://www.cqfd-journal.org/spip.php?id_mot=2222&amp;page=backend" rel="self" type="application/rss+xml" />

	<image>
		<title>CQFD, mensuel de critique et d'exp&#233;rimentation sociales</title>
		<url>https://www.cqfd-journal.org/local/cache-vignettes/L144xH50/siteon0-2-e90fe.png?1768648935</url>
		<link>https://cqfd-journal.org/</link>
		<height>50</height>
		<width>144</width>
	</image>



<item xml:lang="fr">
		<title>Du &#171; printemps des r&#233;seaux sociaux &#187; aux couvre-feux num&#233;riques</title>
		<link>https://www.cqfd-journal.org/Du-printemps-des-reseaux-sociaux</link>
		<guid isPermaLink="true">https://www.cqfd-journal.org/Du-printemps-des-reseaux-sociaux</guid>
		<dc:date>2020-04-15T03:30:00Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Mathieu L&#233;onard</dc:creator>


		<dc:subject>Victor</dc:subject>
		<dc:subject>R&#233;volution</dc:subject>
		<dc:subject>num&#233;rique</dc:subject>
		<dc:subject>m&#233;dias</dc:subject>
		<dc:subject>New York</dc:subject>
		<dc:subject>r&#233;seaux sociaux</dc:subject>
		<dc:subject>m&#233;dias sociaux</dc:subject>
		<dc:subject>sociaux</dc:subject>
		<dc:subject>r&#233;seaux</dc:subject>
		<dc:subject>Facebook</dc:subject>
		<dc:subject>r&#233;volution Facebook</dc:subject>

		<description>
&lt;p&gt;L'e-r&#233;volution aura-t-elle lieu ? D'un c&#244;t&#233;, des algorithmes qui tendent &#224; normaliser et censurer les comportements, ainsi que des cyberpolices cherchant &#224; brider tous les comportements subversifs via la surveillance num&#233;rique. De l'autre, des activistes en qu&#234;te de voies de communication pour propager les graines de la r&#233;volte. D&#233;cryptage. Depuis les r&#233;volutions arabes de 2011, l'importance des r&#233;seaux sociaux dans les mobilisations de masse a pr&#234;t&#233; &#224; beaucoup d'analyses et de (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.cqfd-journal.org/CQFD-no183-janvier-2020" rel="directory"&gt;CQFD n&#176;183 (janvier 2020)&lt;/a&gt;

/ 
&lt;a href="https://www.cqfd-journal.org/Victor" rel="tag"&gt;Victor&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Revolution" rel="tag"&gt;R&#233;volution&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/numerique" rel="tag"&gt;num&#233;rique&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/medias-1347" rel="tag"&gt;m&#233;dias&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/New-York" rel="tag"&gt;New York&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/reseaux-sociaux" rel="tag"&gt;r&#233;seaux sociaux&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/medias-sociaux" rel="tag"&gt;m&#233;dias sociaux&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/sociaux-2220" rel="tag"&gt;sociaux&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/reseaux" rel="tag"&gt;r&#233;seaux&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Facebook-2222" rel="tag"&gt;Facebook&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/revolution-Facebook" rel="tag"&gt;r&#233;volution Facebook&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;L'e-r&#233;volution aura-t-elle lieu ? D'un c&#244;t&#233;, des algorithmes qui tendent &#224; normaliser et censurer les comportements, ainsi que des cyberpolices cherchant &#224; brider tous les comportements subversifs via la surveillance num&#233;rique. De l'autre, des activistes en qu&#234;te de voies de communication pour propager les graines de la r&#233;volte. D&#233;cryptage.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;div class='spip_document_3278 spip_document spip_documents spip_document_image spip_documents_center spip_document_center spip_document_avec_legende' data-legende-len=&#034;12&#034; data-legende-lenx=&#034;&#034;
&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.cqfd-journal.org/local/cache-vignettes/L438xH400/-1484-d1286.jpg?1768649629' width='438' height='400' alt='' /&gt;
&lt;figcaption class='spip_doc_legende'&gt; &lt;div class='spip_doc_titre '&gt;&lt;strong&gt;Par Victor
&lt;/strong&gt;&lt;/div&gt; &lt;/figcaption&gt;&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;&lt;span class=&#034;lettrine&#034;&gt;D&lt;/span&gt;epuis les r&#233;volutions arabes de 2011, l'importance des r&#233;seaux sociaux dans les mobilisations de masse a pr&#234;t&#233; &#224; beaucoup d'analyses et de commentaires. L'emballement conduira m&#234;me des journaux comme le &lt;i&gt;New York Times &lt;/i&gt;&#224; parler de &#171; r&#233;volution Facebook &#187;, ou de &#171; r&#233;volution Twitter &#187;. Du c&#244;t&#233; des r&#233;gimes autoritaires et de leurs relais complotistes, on a pr&#233;f&#233;r&#233; d&#233;noncer la main occulte de puissances &#233;trang&#232;res &#8211; au choix ou &lt;i&gt;all together &lt;/i&gt; : la NSA, Marc Zuckerberg, George Soros et son Open Society, Isra&#235;l, etc.&lt;/p&gt;
&lt;div align=&#034;center&#034;&gt;&lt;strong&gt;Les limites de la technologie &#171; lib&#233;ratrice &#187; &lt;/strong&gt;&lt;/div&gt;
&lt;p&gt;Le web social a ind&#233;niablement jou&#233; un r&#244;le important dans la mobilisation des jeunes activistes, notamment en &#201;gypte o&#249; les blogueurs ont document&#233; les violences sexuelles, de la police notamment, et les abus du r&#233;gime en g&#233;n&#233;ral. La cr&#233;ation du groupe Facebook &#171; Nous sommes tous des Khaled Sa&#239;d &#187;, du nom de ce jeune tu&#233; sous les coups de la police le 6 juin 2010 &#224; Alexandrie, a jou&#233; un r&#244;le crucial dans l'encha&#238;nement des &#233;v&#233;nements. La page r&#233;unissait jusqu'&#224; 380 000 abonn&#233;s &#224; la veille de la r&#233;volution de 2011 et a puissamment relay&#233; l'agenda des manifestations contre le pr&#233;sident Moubarak.&lt;/p&gt;
&lt;p&gt;En Tunisie, l'influence des m&#233;dias sociaux sur le d&#233;clenchement de la r&#233;volution a &#233;t&#233; plus mesur&#233;e : Ben Ali ayant coup&#233; Internet pr&#233;ventivement, l'usage ne s'est r&#233;pandu que par la suite. Bref, la capacit&#233; mobilisatrice de la communication virtuelle d&#233;pend de chaque contexte. &#171; &lt;i&gt;Les m&#233;dias sociaux sont aujourd'hui extr&#234;mement pr&#233;sents, y compris dans les pays en d&#233;veloppement, et il est d&#233;sormais difficile d'imaginer qu'une mobilisation sociale puisse se faire sans eux, &lt;/i&gt;&#233;crivait en 2012 le chercheur David M. Faris&lt;a href=&#034;#nb1&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;&#171; La r&#233;volte en r&#233;seau : le &#8220;printemps arabe&#8221; et les m&#233;dias sociaux &#187;, (&#8230;)&#034; id=&#034;nh1&#034;&gt;1&lt;/a&gt;&lt;i&gt;. Autrement dit, la r&#233;volte se fera en r&#233;seau ou ne se fera pas. La r&#233;volte en r&#233;seau n'est pas un ph&#233;nom&#232;ne monocausal et il serait absurde de penser que les m&#233;dias sociaux pourraient &#224; eux seuls d&#233;clencher un soul&#232;vement. Mais ils seront pr&#233;sents, d'une mani&#232;re ou d'une autre. &#187;&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;Cependant, les activistes 2.0 ont subi un s&#233;rieux contrecoup avec les contre-r&#233;volutions et le d&#233;cha&#238;nement de la r&#233;pression. Le blogueur et activiste &#233;gyptien Alaa Abdel Fattah a &#233;t&#233; lib&#233;r&#233; en juin 2019, puis r&#233;incarc&#233;r&#233; en septembre, apr&#232;s avoir pass&#233; cinq ann&#233;es en prison pour avoir particip&#233; &#224; des manifestations anti-Morsi en 2013 et pour l'accusation kafka&#239;enne d' &#187; affiliation aux Fr&#232;res musulmans &#187; (d'o&#249; &#233;tait pourtant issu l'&#233;ph&#233;m&#232;re pr&#233;sident Mohamed Morsi !). Puisque 60 000 personnes ont &#233;t&#233; emprisonn&#233;es depuis l'accession au pouvoir d'al-Sissi pour des motifs politiques et qu'un simple post sur Facebook peut conduire en prison, les m&#233;dias sociaux &#233;gyptiens ne constituent plus des espaces de contestation.&lt;/p&gt;
&lt;p&gt;Le drame syrien en pr&#233;sente un cas extr&#234;me : &#171; &lt;i&gt;Contrairement &#224; ce qu'avaient imagin&#233; la plupart de ceux qui se sont efforc&#233;s de r&#233;fl&#233;chir &#224; ses cons&#233;quences politiques, on constate ainsi dans l'&#233;pouvantable conflit syrien que l'essor d'Internet ne favorise nullement la constitution d'une sph&#232;re publique de substitution particuli&#232;rement utile &#224; la r&#233;duction de l'autoritarisme &lt;/i&gt;[...], notait l'universitaire Yves Gonzalez-Quijano en 2012 &lt;a href=&#034;#nb2&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;&#171; Internet, le &#8220;Printemps arabe&#8221; et la d&#233;valuation du cyberactivisme arabe (&#8230;)&#034; id=&#034;nh2&#034;&gt;2&lt;/a&gt;. &lt;i&gt;Depuis que la violence a commenc&#233; &#224; se d&#233;cha&#238;ner sur la population syrienne, les r&#233;seaux sociaux et plus largement tout l'espace num&#233;rique n'apaisent rien, n'ouvrent &#224; aucun d&#233;bat, ne dessinent aucun avenir n&#233;goci&#233;, d&#233;nouent, un &#224; un, tous les liens qui tissent la toile soci&#233;tale. &#192; grand renfort d'images plus gla&#231;antes les unes que les autres, de vid&#233;os in- v&#233;rifiables qu'on affiche comme au- tant de preuves justifiant des mises &#224; l'index et des &#8220;listes de la honte&#8221; &lt;/i&gt;[...] &lt;i&gt;qui valent, dans un camp comme dans l'autre, ordre d'ex&#233;cution, l'espace num&#233;rique relaie et cristallise le pire des terreurs et des haines identitaires. &#187;&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;Le mythe de la technologie lib&#233;ratrice a-t-il v&#233;cu ?&lt;/p&gt;
&lt;div align=&#034;center&#034;&gt;&lt;strong&gt;Verrouiller les communication &lt;/strong&gt;&lt;/div&gt;
&lt;p&gt;Les pouvoirs autoritaires ont en tout cas bien compris que le musellement de ces biais de partage d'information et d'expression &#233;tait un enjeu de taille. Plusieurs sites de cyberactivistes des droits humains, comme &lt;i&gt;&lt;a href=&#034;https://netblocks.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Netblocks.org&lt;/a&gt; &lt;/i&gt;et &lt;i&gt;&lt;a href=&#034;https://www.accessnow.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Accessnow.org&lt;/a&gt;&lt;/i&gt;, recensent les blocages d'Internet &#224; travers le monde. Au classement, le sous-continent indien truste le podium de la censure. Championnes en la mati&#232;re, les autorit&#233;s indiennes ont &#224; nouveau coup&#233; l'acc&#232;s &#224; Internet le vendredi 27 d&#233;cembre, tandis que s'&#233;tend le mouvement contre une &#171; loi sur la citoyennet&#233; &#187;, jug&#233;e islamophobe&lt;a href=&#034;#nb3&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;Lire en page 10 l'histoire du black-out impos&#233; au Cachemire.&#034; id=&#034;nh3&#034;&gt;3&lt;/a&gt;.&lt;/p&gt;
&lt;div class='spip_document_3279 spip_document spip_documents spip_document_image spip_documents_center spip_document_center spip_document_avec_legende' data-legende-len=&#034;12&#034; data-legende-lenx=&#034;&#034;
&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.cqfd-journal.org/local/cache-vignettes/L500xH300/-1485-315b8.jpg?1768815873' width='500' height='300' alt='' /&gt;
&lt;figcaption class='spip_doc_legende'&gt; &lt;div class='spip_doc_titre '&gt;&lt;strong&gt;Par Victor
&lt;/strong&gt;&lt;/div&gt; &lt;/figcaption&gt;&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;Bien s&#251;r, au cours de l'ann&#233;e 2019, les r&#233;gimes confront&#233;s &#224; des soul&#232;vements populaires, comme l'&#201;quateur, l'Alg&#233;rie, le Venezuela, l'Iran, l'Irak, Hong Kong ou le Y&#233;men ont cherch&#233; &#224; verrouiller toute forme d'&#233;change en ligne et en r&#233;seau. Dans le contexte des &#233;meutes d&#233;clench&#233;es par l'augmentation du prix de l'essence en novembre, l'Iran a instaur&#233; plusieurs couvre-feux num&#233;riques, une d&#233;connexion de tous les r&#233;seaux mobiles, ainsi qu'un arr&#234;t partiel des services de t&#233;l&#233;phonie, qui a isol&#233; le pays du reste du monde pendant plusieurs jours. &#171; &lt;i&gt;Selon l'ONG NetBlocks, un couvre-feu num&#233;rique a commenc&#233; vendredi dans la grande ville de l'est Machhad, avant de s'&#233;tendre samedi &#224; T&#233;h&#233;ran et presque tout le pays, &lt;/i&gt;lisait-on dans &lt;i&gt;Lib&#233;ration &lt;/i&gt;le 17 novembre. &lt;i&gt;Les principaux op&#233;rateurs mobiles, MCI, IranCell et Rightell &#233;taient enti&#232;rement hors ligne &#224; partir de samedi midi, alors que les manifestations prenaient de l'ampleur en ce premier jour ouvr&#233; de la semaine en Iran. Des habitants ont aussi signal&#233; d'&#233;tranges SMS re&#231;us &#224; T&#233;h&#233;ran, leur demandant de quitter les zones de manifestation. &#187;&lt;/i&gt; Le couvre-feu num&#233;rique est d&#233;sormais un marqueur pr&#233;alable &#224; une r&#233;pression sanglante.&lt;/p&gt;
&lt;p&gt;Ce m&#234;me constat a &#233;t&#233; &#233;tabli en juin 2019 par le site &lt;i&gt;Accessnow.org &lt;/i&gt;pour le Soudan alors en &#233;bullition, et o&#249; pour- tant seulement 10 % de la population a acc&#232;s &#224; Internet : &#171; &lt;i&gt;Il y a un lien direct entre les fermetures d'Internet et les violations des droits de l'homme au Soudan ! Les coupures pr&#233;c&#233;dentes au Soudan ont surtout touch&#233; les sites de m&#233;dias sociaux, &lt;/i&gt;[mais] &lt;i&gt;de nombreuses personnes ont pu contourner les blocages en utilisant des r&#233;seaux priv&#233;s virtuels (VPN). &#187;&lt;/i&gt;&lt;/p&gt;
&lt;div align=&#034;center&#034;&gt;&lt;strong&gt;Contourner les couvre-feux num&#233;riques&lt;/strong&gt;&lt;/div&gt;
&lt;p&gt;Car dans ce jeu de surench&#232;re num&#233;rique, les activistes savent manier les m&#233;thodes de contournements au couvre-feu en utilisant des outils comme des serveurs Proxy ou des VPN, qui permettent une navigation anonyme masquant l'adresse IP et/ou une connexion crypt&#233;e. &#192; Hong- Kong, les activistes se sont servis de l'application FireChat, disponible sous iOS et Android. Cette messagerie qui s'appuie sur la technologie Bluetooth permet &#224; des smartphones de communiquer sans connexion Internet ni couverture t&#233;l&#233;phonique et ce jusqu'&#224; 70 m&#232;tres de distance. &#171; &lt;i&gt;Elle permet aussi de cr&#233;er des groupes de discussion anonymes pouvant regrouper jusqu'&#224; 10 000 utilisateurs de l'application en m&#234;me temps, &lt;/i&gt;lit-on dans &lt;i&gt;Les &#201;chos &lt;/i&gt;du 30 septembre. &lt;i&gt;Elle se retrouve aujourd'hui estampill&#233;e &#8220;anti-censure&#8221;, alors qu'elle a &#233;t&#233; con&#231;ue initialement pour communiquer dans le m&#233;tro ou lors de grands &#233;v&#232;nements, comme des concerts ou des matchs, par exemple. &#187;&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&#171; &lt;i&gt;Si les plateformes num&#233;riques ont pes&#233; dans la structuration du mouvement, elles ont aussi fourni le biscuit aux flics et aux juges &#187;&lt;/i&gt;, &#233;crivait-on dans &lt;i&gt;CQFD&lt;/i&gt;&lt;a href=&#034;#nb4&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;&#171; Facebook la poucave &#187;, CQFD n&#176;175 (avril 2019). Lire &#233;galement dans le (&#8230;)&#034; id=&#034;nh4&#034;&gt;4&lt;/a&gt; &#224; propos de la mobilisation des Gilets jaunes. Alors qu'on constate la censure et le flicage des r&#233;seaux sociaux aux mains des GAFAM, sous pr&#233;texte de &#171; &lt;i&gt;lutter contre les contenus haineux &#187;&lt;/i&gt; (dixit le patron de Facebook), la communication des r&#233;volutionnaires semble d&#233;sormais prise en &#233;tau entre diffusion de masse et cryptage. Reste que les r&#233;seaux virtuels, en d&#233;pit leur puissance num&#233;rique, ne peuvent se substituer aux liens de solidarit&#233; r&#233;els et concrets. C'est en tout cas &#224; esp&#233;rer.&lt;/p&gt;
&lt;div class=&#034;spip spip-block-right&#034; style=&#034;text-align:right;&#034;&gt;&lt;strong&gt;Mathieu L&#233;onard&lt;/strong&gt;&lt;/div&gt;&lt;/div&gt;
		&lt;hr /&gt;
		&lt;div class='rss_notes'&gt;&lt;div id=&#034;nb1&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;&lt;a href=&#034;#nh1&#034; class=&#034;spip_note&#034; title=&#034;Notes 1&#034; rev=&#034;appendix&#034;&gt;1&lt;/a&gt; &lt;/span&gt;&#171; &lt;a href=&#034;https://www.cairn.info/revue-politique-etrangere-2012-1-page-99.htm&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;La r&#233;volte en r&#233;seau : le &#8220;printemps arabe&#8221; et les m&#233;dias sociaux&lt;/a&gt; &#187;, &lt;i&gt;Politique &#233;trang&#232;re&lt;/i&gt;, 2012.&lt;/p&gt;
&lt;/div&gt;&lt;div id=&#034;nb2&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;&lt;a href=&#034;#nh2&#034; class=&#034;spip_note&#034; title=&#034;Notes 2&#034; rev=&#034;appendix&#034;&gt;2&lt;/a&gt; &lt;/span&gt;&#171; I&lt;a href=&#034;https://journals.openedition.org/ema/3400&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;nternet, le &#8220;Printemps arabe&#8221; et la d&#233;valuation du cyberactivisme arabe&lt;/a&gt; &#187;, revue &lt;i&gt;&#201;gypte/Monde arabe&lt;/i&gt;, troisi&#232;me s&#233;rie, 2015.&lt;/p&gt;
&lt;/div&gt;&lt;div id=&#034;nb3&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;&lt;a href=&#034;#nh3&#034; class=&#034;spip_note&#034; title=&#034;Notes 3&#034; rev=&#034;appendix&#034;&gt;3&lt;/a&gt; &lt;/span&gt;Lire en page 10 &lt;a href='https://www.cqfd-journal.org/Le-silence-force-du-Cachemire' class=&#034;spip_in&#034;&gt;l'histoire du &lt;i&gt;black-out &lt;/i&gt;impos&#233; au Cachemire&lt;/a&gt;.&lt;/p&gt;
&lt;/div&gt;&lt;div id=&#034;nb4&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;&lt;a href=&#034;#nh4&#034; class=&#034;spip_note&#034; title=&#034;Notes 4&#034; rev=&#034;appendix&#034;&gt;4&lt;/a&gt; &lt;/span&gt;&#171; &lt;a href='https://www.cqfd-journal.org/Facebook-la-poucave' class=&#034;spip_in&#034;&gt;Facebook la poucave&lt;/a&gt; &#187;, &lt;i&gt;CQFD &lt;/i&gt;n&#176;175 (avril 2019). Lire &#233;galement dans le journal aveyronnais &lt;i&gt;L'Empaill&#233;&lt;/i&gt; l'article &#171; Guerre de communication sur Facebook &#187; (novembre 2019).&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>S&#233;curit&#233; informatique : tout le monde peut embrouiller Big Brother</title>
		<link>https://www.cqfd-journal.org/Securite-informatique-tout-le</link>
		<guid isPermaLink="true">https://www.cqfd-journal.org/Securite-informatique-tout-le</guid>
		<dc:date>2020-04-09T19:50:39Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Rui Coelho</dc:creator>


		<dc:subject>Gwen Tomahawk</dc:subject>
		<dc:subject>passe</dc:subject>
		<dc:subject>exemple</dc:subject>
		<dc:subject>S&#233;curit&#233;</dc:subject>
		<dc:subject>donn&#233;es</dc:subject>
		<dc:subject>Facebook</dc:subject>
		<dc:subject>Linux</dc:subject>
		<dc:subject>Google</dc:subject>
		<dc:subject>Mihaela Gladovic</dc:subject>
		<dc:subject>Big Brother</dc:subject>
		<dc:subject>Marc Meillassoux</dc:subject>

		<description>
&lt;p&gt;La Stasi en aurait r&#234;v&#233; : avec nos ordinateurs et nos t&#233;l&#233;phones, nous livrons sur un plateau des possibilit&#233;s d'espionnage au quotidien. Et nous sommes nombreux &#224; ne pas nous en pr&#233;occuper plus que &#231;a, au (mauvais) pr&#233;texte que nous n'avons rien de fondamental &#224; cacher. C'est oublier que d'autres, militants des droits humains ou opposants politiques expos&#233;s &#224; une brutale r&#233;pression, ont l'imp&#233;rieuse n&#233;cessit&#233; d'avoir recours &#224; des outils de confidentialit&#233; num&#233;rique. Notre hypoth&#232;se est la (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.cqfd-journal.org/CQFD-no183-janvier-2020" rel="directory"&gt;CQFD n&#176;183 (janvier 2020)&lt;/a&gt;

/ 
&lt;a href="https://www.cqfd-journal.org/Gwen-Tomahawk" rel="tag"&gt;Gwen Tomahawk&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/passe" rel="tag"&gt;passe&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/exemple" rel="tag"&gt;exemple&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Securite" rel="tag"&gt;S&#233;curit&#233;&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/donnees" rel="tag"&gt;donn&#233;es&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Facebook-2222" rel="tag"&gt;Facebook&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Linux" rel="tag"&gt;Linux&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Google" rel="tag"&gt;Google&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Mihaela-Gladovic" rel="tag"&gt;Mihaela Gladovic&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Big-Brother" rel="tag"&gt;Big Brother&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Marc-Meillassoux" rel="tag"&gt;Marc Meillassoux&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;La Stasi en aurait r&#234;v&#233; : avec nos ordinateurs et nos t&#233;l&#233;phones, nous livrons sur un plateau des possibilit&#233;s d'espionnage au quotidien. Et nous sommes nombreux &#224; ne pas nous en pr&#233;occuper plus que &#231;a, au (mauvais) pr&#233;texte que nous n'avons rien de fondamental &#224; cacher. C'est oublier que d'autres, militants des droits humains ou opposants politiques expos&#233;s &#224; une brutale r&#233;pression, ont l'imp&#233;rieuse n&#233;cessit&#233; d'avoir recours &#224; des outils de confidentialit&#233; num&#233;rique. Notre hypoth&#232;se est la suivante : plus nous serons nombreux &#224; utiliser ces techniques, moins ceux qui en ont absolument besoin para&#238;tront louches. Autrement dit, si une partie cons&#233;quente de la population chiffre ses mails, les services de renseignements perdront un temps fou &#224; d&#233;crypter des messages inint&#233;ressants, ce qui permettra peut-&#234;tre &#224; un lanceur d'alerte de passer entre les mailles du filet. On vous le jure : ce n'est pas si compliqu&#233;. Suivez le guide !&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;div class='spip_document_3291 spip_document spip_documents spip_document_image spip_documents_center spip_document_center spip_document_avec_legende' data-legende-len=&#034;131&#034; data-legende-lenx=&#034;xxx&#034;
&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.cqfd-journal.org/local/cache-vignettes/L460xH400/-1496-a32ce.jpg?1768664613' width='460' height='400' alt='' /&gt;
&lt;figcaption class='spip_doc_legende'&gt; &lt;div class='spip_doc_titre '&gt;&lt;strong&gt;Le pingouin embl&#233;matique de Linux renvoyant Apple et Microsoft aux poubelles de l'histoire num&#233;rique / Illustration Gwen Tomahawk
&lt;/strong&gt;&lt;/div&gt; &lt;/figcaption&gt;&lt;/figure&gt;
&lt;/div&gt;&lt;blockquote class=&#034;spip&#034;&gt;
&lt;p&gt;&#171; &lt;i&gt;Dire que la vie priv&#233;e ne vous int&#233;resse pas parce que vous n'avez rien &#224; cacher, c'est comme dire que la libert&#233; d'expression est inutile parce que vous n'avez rien &#224; dire. &#187;&lt;/i&gt;&lt;/p&gt;
&lt;/blockquote&gt;&lt;h5 class=&#034;spip&#034;&gt;Edward Snowden, lanceur d'alerte (cit&#233; dans l'excellent documentaire sur la surveillance de masse &lt;i&gt;&lt;a href=&#034;https://fr.wikipedia.org/wiki/Nothing_to_Hide&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Nothing to Hide&lt;/a&gt;&lt;/i&gt; de Marc Meillassoux et Mihaela Gladovic)&lt;/h5&gt;
&lt;p&gt;***&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;lettrine&#034;&gt;Q&lt;/span&gt;uestion pr&#233;liminaire : aujourd'hui, qui est Big Brother ? D'abord, il y a les GAFAM (Google, Apple, Facebook, Amazon, Microsoft) et d'autres entreprises du m&#234;me genre, dont le &lt;i&gt;business model &lt;/i&gt;repose sur la r&#233;colte et la revente de nos donn&#233;es personnelles, &#224; des fins publicitaires &#8211; dans le meilleur des cas. Ensuite, il y a les gouvernements. Et tout ce beau monde sait travailler ensemble.&lt;/p&gt;
&lt;p&gt;D&#232;s lors, pour les militants, les journalistes ou les simples quidams qui tiennent un minimum &#224; leur intimit&#233; num&#233;rique (&lt;i&gt;information privacy&lt;/i&gt; en angliche), une r&#233;flexion sur la s&#233;curit&#233; informatique s'impose. Car en exploitant les donn&#233;es de nos appareils &#233;lectroniques, il est extr&#234;mement simple de nous localiser, de savoir avec qui &#8211; voire de quoi &#8211; nous parlons et de conna&#238;tre l'heure &#224; laquelle nous nous couchons...&lt;/p&gt;
&lt;p&gt;&lt;i&gt;CQFD &lt;/i&gt;ne pr&#233;tend pas ici apporter une (impossible) r&#233;ponse exhaustive aux probl&#232;mes de s&#233;curit&#233; informatique. Nous pr&#233;sentons simplement une s&#233;lection subjective de solutions grand public qui nous paraissent offrir le meilleur rapport accessibilit&#233;/efficacit&#233;.&lt;/p&gt;
&lt;p&gt;Avec ce constat de base : selon nos activit&#233;s, nous n'avons pas tous besoin du m&#234;me degr&#233; de protection. Un niveau de s&#233;curit&#233; plus &#233;lev&#233; que n&#233;cessaire (comme un mot de passe de 50 caract&#232;res) sera un frein inutile et d&#233;courageant pour les d&#233;butants. Si votre activit&#233; exige une s&#233;curit&#233; importante et que vous ne ma&#238;trisez pas la question, vous pouvez vous faire aider par des associations ou participer &#224; une formation organis&#233;e par un collectif de CryptoParty (sorte de &#171; caf&#233; vie priv&#233;e &#187;).&lt;/p&gt;
&lt;div align=&#034;center&#034;&gt;&lt;strong&gt;Smartphones et PC : des passoires&lt;/strong&gt;&lt;/div&gt;
&lt;p&gt;Quand on commence &#224; utiliser des outils de s&#233;curit&#233;, le premier risque est de se croire, &#224; tort, en s&#233;curit&#233;. Car le meilleur chiffrement se r&#233;v&#232;le inutile si nos mots de passe sont enregistr&#233;s dans un fichier texte quelque part sur notre disque dur ou dans notre navigateur et que notre PC est perquisitionn&#233;. Idem si l'on finit en garde &#224; vue un samedi et que notre t&#233;l&#233;phone n'est pas prot&#233;g&#233; par un mot de passe.&lt;/p&gt;
&lt;p&gt;R&#233;p&#233;tons-le : il est extr&#234;mement facile pour un connaisseur d'avoir acc&#232;s &#224; vos donn&#233;es :&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Le mot de passe de d&#233;marrage de votre PC peut &#234;tre cass&#233; avec des logiciels grand public.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Il suffit de connecter votre disque dur non chiffr&#233; &#224; un autre PC pour lire son contenu.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Les fichiers supprim&#233;s de votre disque dur ne le sont r&#233;ellement que lorsque d'autres donn&#233;es sont &#233;crites par-dessus (donc rarement) et il reste souvent possible de les reconstituer m&#234;me apr&#232;s une r&#233;&#233;criture.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; L'ouverture d'un lien sur une page web ou dans un mail douteux peut conduire votre navigateur &#224; ex&#233;cuter du code malveillant &#8211; sans oublier les pi&#232;ces jointes frauduleuses, qui peuvent installer des virus.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; D'ici 2024, 500 commissariats seront &#233;quip&#233;s d'appareils permettant d'aspirer les donn&#233;es de votre smartphone en moins de dix minutes.&lt;/p&gt;
&lt;div align=&#034;center&#034;&gt;&lt;strong&gt;Gaffe aux m&#233;tadonn&#233;es&lt;/strong&gt;&lt;/div&gt;
&lt;p&gt;M&#234;me quand nos donn&#233;es et nos &#233;changes sont chiffr&#233;s, nos m&#233;tadonn&#233;es le sont rarement. Les m&#233;tadonn&#233;es ? Ce sont les donn&#233;es sur les donn&#233;es, les traces (ou &lt;i&gt;logs&lt;/i&gt; : fichiers d'historique) laiss&#233;es par notre activit&#233; num&#233;rique sur nos appareils et sur les serveurs d'internet. Par exemple, l'heure, la date, l'adresse de la page web consult&#233;e, l'adresse mail du destinataire, notre adresse IP (qui identifie notre PC ou notre box sur internet), la version du logiciel que l'on utilise et celle de notre syst&#232;me d'exploitation (Windows, Linux, MacOS&#8230;). C'est ce qui est le plus surveill&#233; et enregistr&#233; (fournisseurs d'acc&#232;s internet, t&#233;l&#233;phone et banques compris).&lt;/p&gt;
&lt;p&gt;Sans m&#234;me avoir besoin de plonger dans le contenu de nos donn&#233;es, les m&#233;tadonn&#233;es permettent d'apprendre quantit&#233; de choses &#224; notre sujet, sur nos habitudes, nos contacts, etc. Des espions potentiels peuvent par exemple savoir que vous avez appel&#233; un service de d&#233;pistage du VIH, puis votre docteur, puis votre mutuelle en moins d'une heure. Mais, bien s&#251;r, ils ne savent pas ce que vous avez dit.&lt;/p&gt;
&lt;div align=&#034;center&#034;&gt;&lt;strong&gt;Comment emmerder les gouvernements, les GAFAM et le d&#233;tective de votre ex, niveau 1&lt;/strong&gt;&lt;/div&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Sur PC comme sur smartphone, l'id&#233;al est de n'utiliser que des applications libres et &lt;i&gt;open source &lt;/i&gt; : leur code source &#233;tant public, n'importe quel d&#233;veloppeur peut v&#233;rifier s'il ne cache pas un mouchard ou des failles de s&#233;curit&#233;. N'oubliez pas que toute application ou service gratuit doit &#234;tre financ&#233; d'une mani&#232;re ou d'une autre : demandez-vous toujours comment. On favorisera donc toujours les services propos&#233;s par des associations militantes, comme RiseUp ou Framasoft, et les outils libres d&#233;velopp&#233;s et mis &#224; jour par la communaut&#233; (programmeurs b&#233;n&#233;voles).&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Utilisez toujours les derni&#232;res versions des logiciels et faites des mises &#224; jour r&#233;guli&#232;res, pour avoir les derni&#232;res corrections des failles de s&#233;curit&#233;. Ces derni&#232;res sont souvent utilis&#233;es pour pirater un appareil.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; &#171; D&#233;googlisez &#187; votre vie num&#233;rique. Pr&#233;f&#233;rez &#224; Google un moteur de recherche respectueux de la vie priv&#233;e, par exemple Duckduckgo ou Disconnect. Et plut&#244;t que des applications comme Google Docs ou Google Agenda, pr&#233;f&#233;rez des outils collaboratifs comme ceux propos&#233;s par l'association Framasoft (Framapad et Framagenda notamment).&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; &#192; la place de Gmail ou Yahoo, cr&#233;ez-vous une adresse chez un fournisseur engag&#233; (Riseup, Posteo, Tutanota, Protonmail&#8230;). Certains sont payants : on a l'habitude des fournisseurs gratuits, mais mieux vaut qu'ils vous facturent 2 ou 4 &#8364; par mois plut&#244;t qu'ils ne vendent le contenu de vos mails et de votre carnet d'adresses au gouvernement ou &#224; l'entreprise la plus offrante.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; N'oubliez pas que les fournisseurs qui chiffrent les mails ne peuvent le faire qu'entre deux bo&#238;tes mail en interne (par exemple, un courriel envoy&#233; de Protonmail &#224; Gmail n'est pas chiffr&#233;) et que seule leur bonne foi garantit qu'ils ne conservent pas une copie de votre cl&#233; de chiffrement.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; N'utilisez pas Google Chrome, mais plut&#244;t un navigateur &lt;i&gt;open source&lt;/i&gt; comme Firefox, en le param&#233;trant pour qu'il efface les cookies et l'historique de navigation quand vous le fermez. Autre possibilit&#233; : utilisez par d&#233;faut le mode &#171; Incognito &#187;. Enfin, installez les indispensables extensions suivantes : [attention C&#233;cile &#224; bien mettre un alin&#233;a pour les trois &#233;l&#233;ments suivants]&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; Contre les publicit&#233;s et les mouchards : &lt;i&gt;uBlock Origin&lt;/i&gt;, &lt;i&gt;Privacy Badger&lt;/i&gt;.&lt;/li&gt;&lt;li&gt; Pour forcer le protocole HTTPS, qui crypte le contenu de la page web entre le serveur et votre PC : &lt;i&gt;HTTPS Everywhere.&lt;/i&gt;&lt;/li&gt;&lt;li&gt; Pour compartimenter les pisteurs de Google, Facebook et compagnie dans vos diff&#233;rents onglets : &lt;i&gt;Multi-account container&lt;/i&gt;.&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; N'enregistrez pas vos mots de passe dans le navigateur (et supprimez ceux d&#233;j&#224; enregistr&#233;s).&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Si vous avez un smartphone, prot&#233;gez-le avec un mot de passe. Appliquez-lui tous les conseils donn&#233;s pour les ordinateurs, car c'en est un aussi. Quelles que soient les mesures de s&#233;curit&#233; que vous d&#233;ployez, ayez conscience que la plupart des applications contiennent quantit&#233; de mouchards et que le syst&#232;me d'exploitation a &#233;t&#233; con&#231;u par Google ou Apple.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Pour chiffrer vos messages, pr&#233;f&#233;rez Signal aux SMS et &#224; WhatsApp (qui appartient &#224; Facebook) et activez la suppression automatique des anciens messages. Si vous pr&#233;f&#233;rez Telegram, qui n'est pas &lt;i&gt;open source&lt;/i&gt; comme Signal, n'oubliez pas d'activer l'option &#171; Secret chat &#187;.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Si vous ne voulez pas &#234;tre pist&#233;, laissez votre t&#233;l&#233;phone chez vous. M&#234;me si le GPS est d&#233;sactiv&#233;, les &lt;i&gt;logs&lt;/i&gt; des antennes-relais permettent de vous localiser par triangulation.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; De plus en plus de personnes collent un bout de scotch sur la cam&#233;ra de leur smartphone et de leur PC, et les &#233;teignent (voire les mettent au frigo) s'ils doivent parler d'un sujet un peu &#171; s&#233;rieux &#187;. M&#234;me si nous ignorons si ce genre d'espionnage est d&#233;j&#224; g&#233;n&#233;ralis&#233;, il pourrait le devenir dans un futur proche. La pr&#233;caution ne co&#251;te rien.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Prenez conscience des donn&#233;es que vous fournissez volontairement aux r&#233;seaux sociaux (num&#233;ro de t&#233;l&#233;phone, r&#233;seau d'amis, heures de connexion, pr&#233;f&#233;rences, habitudes de vie&#8230;), par exemple en t&#233;l&#233;chargeant vos donn&#233;es personnelles stock&#233;es par Facebook (&#171; Param&#232;tres &gt; Vos informations Facebook &gt; T&#233;l&#233;charger vos informations &#187;).&lt;/p&gt;
&lt;div align=&#034;center&#034;&gt;&lt;strong&gt;Comment emmerder... niveau 2&lt;/strong&gt;&lt;/div&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Utilisez des mots de passe (ou &lt;i&gt;phrases&lt;/i&gt; de passe) diff&#233;rents pour tous vos comptes. Cela permettra de limiter la casse lorsque l'un de vos comptes sera pirat&#233;.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Si vous n'avez pas une m&#233;moire d'&#233;l&#233;phant, utilisez pour les stocker un gestionnaire de mots de passe (par exemple Keepass) prot&#233;g&#233; par un mot de passe g&#233;n&#233;ral.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Pour am&#233;liorer votre anonymat en ligne, ou si vous ne savez pas comment configurer Firefox, utilisez le navigateur Tor Browser. Si pour vous Tor est associ&#233; &#224; la p&#233;dopornographie et aux ventes d'armes en ligne, d&#233;tendez-vous. Ce qu'on appelle &lt;i&gt;dark web&lt;/i&gt; est un ensemble de sites s&#233;curis&#233;s via Tor, l&#233;gaux ou non, qui ont une adresse al&#233;atoire se terminant par &lt;i&gt;.onion&lt;/i&gt;. Tor est avant tout un des meilleurs outils existant pour prot&#233;ger la navigation de tous&lt;strong&gt;,&lt;/strong&gt; et il donne &#233;videmment acc&#232;s au web &#171; normal &#187; (le &lt;i&gt;clearnet&lt;/i&gt;). Bien s&#251;r, notre anonymat n'est garanti que si nous n'utilisons pas de compte nominatif ou de pseudo reli&#233; &#224; notre identit&#233;.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Supprimez vos fichiers avec un logiciel qui efface &lt;i&gt;vraiment&lt;/i&gt; les fichiers (comme Eraser ou BleachBit), sans quoi il est facile de les r&#233;cup&#233;rer.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Sous Windows, chiffrez votre cl&#233; USB et votre disque de donn&#233;es (interne ou externe), par exemple avec le logiciel TrueCrypt.&lt;/p&gt;
&lt;div align=&#034;center&#034;&gt;&lt;strong&gt;Comment emmerder... niveau 3&lt;/strong&gt;&lt;/div&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; S'il y en a un dans votre ville, abonnez-vous &#224; un fournisseur d'acc&#232;s &#224; internet associatif (&lt;i&gt;&lt;a href=&#034;https://ffdn.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;https://ffdn.org&lt;/a&gt;&lt;/i&gt;).&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Cryptez vos mails avec l'extension Enigmail de Thunderbird ou l'extension Mailvelope de Firefox &#8211; ce qui ne vous oblige pas &#224; changer de fournisseur mail. Elles utilisent le principe du cryptage asym&#233;trique (cl&#233;s PGP). Votre correspondant chiffre son message avec votre cl&#233; publique (qui est une suite de caract&#232;res, &#233;quivalent d'un cadenas) et vous l'envoie. &#192; la r&#233;ception, vous le d&#233;chiffrez avec votre cl&#233; priv&#233;e, que vous &#234;tes le seul &#224; poss&#233;der et qui ne peut &#234;tre utilis&#233;e sans mot de passe. Tout cela se fait, &#233;videmment, automatiquement. C'est le moyen de communication le plus s&#251;r existant &#224; ce jour. Seulement, il ne cache pas que vous avez communiqu&#233; avec quelqu'un (m&#233;tadonn&#233;es), seulement le contenu de votre &#233;change.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Pour quelques euros par mois, payez-vous un vrai VPN (&#171; r&#233;seau priv&#233; virtuel &#187;). C'est un serveur qui va servir d'interm&#233;diaire entre vous et les sites que vous consultez. Votre fournisseur d'acc&#232;s ne verra passer que des donn&#233;es chiffr&#233;es, et les serveurs auxquels vous vous connecterez ne verront que l'adresse IP de votre VPN, partag&#233;e entre tous ses utilisateurs, mais pas la v&#244;tre. Installez-le sur tous vos PC et t&#233;l&#233;phones. Certains sont payables en cryptomonnaie, ce qui am&#233;liore l'anonymat. Veillez &#224; choisir un VPN reconnu, qui ne garde pas de traces (&lt;i&gt;logs&lt;/i&gt;) de vos connexions, par exemple NordVPN ou ExpressVPN. Les services de VPN gratuits ne sont pas fiables et souvent lents ; la plupart ne font que transf&#233;rer votre trafic sans dissimuler votre existence. Il va de soi que si vous &#234;tes connect&#233;s &#224; un compte reli&#233; de pr&#232;s ou de loin &#224; votre identit&#233; (notamment les comptes Google et Facebook, qui ont des traceurs sur de nombreux sites), malgr&#233; votre VPN, vous n'&#234;tes plus anonyme.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Installez une distribution Linux chiffr&#233;e (&lt;i&gt;voir ci-apr&#232;s&lt;/i&gt;).&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Si vous voulez poster anonymement en ligne un fichier, supprimez les m&#233;tadonn&#233;es attach&#233;es. Par exemple, pour un fichier LibreOffice ODT, il suffit de l'ouvrir comme une archive Zip et de supprimer le fichier meta.xml. Pour une image, dans Gimp, aller voir dans le menu &#171; Image &gt; M&#233;tadonn&#233;es &gt; Modifier &#187;.&lt;/p&gt;
&lt;p&gt;&lt;span class=&#034;puce&#034;&gt;&#8211; &lt;/span&gt; Enfin, bien que nous ne l'ayons pas test&#233;, pour les smartphones, LineageOS est une alternative open source &#224; Android. Il semble permettre un bien meilleur contr&#244;le de notre espion de poche que ce dernier.&lt;/p&gt;
&lt;div align=&#034;center&#034;&gt;&lt;strong&gt;Pour conclure&#8230;&lt;/strong&gt;&lt;/div&gt;
&lt;p&gt;Il convient de rappeler que tous les syst&#232;mes num&#233;riques ont des failles et qu'il n'existe pas d'anonymat total quand on est sur internet ou sur un t&#233;l&#233;phone. Si l'enjeu est vraiment sensible, il peut &#234;tre plus sage de renoncer ponctuellement au num&#233;rique et de se parler de vive voix dans un lieu s&#251;r. La plupart des techniques de protection peuvent &#234;tre d&#233;jou&#233;es par un attaquant ayant des ressources cons&#233;quentes (comme un &#201;tat) et laissent quand m&#234;me des traces qui, m&#234;me si elles sont presque totalement anonymes, pourraient finir un jour par &#234;tre remont&#233;es.&lt;/p&gt;
&lt;p&gt;Sachez enfin que la NSA (service de renseignement &#233;tatsunien) stocke toutes les communications chiffr&#233;es qu'elle intercepte, en attendant des avanc&#233;es dans le domaine de l'informatique quantique, qui permettraient de les d&#233;chiffrer ult&#233;rieurement.&lt;/p&gt;
&lt;div class=&#034;spip spip-block-right&#034; style=&#034;text-align:right;&#034;&gt;&lt;strong&gt;Rui Coelho&lt;/strong&gt;&lt;/div&gt;&lt;div class=&#034;texteencadre-spip spip&#034;&gt;&lt;strong&gt;Pour aller plus loin&lt;/strong&gt;&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;i&gt;Guide d'autod&#233;fense num&#233;rique&lt;/i&gt;, tomes 1 et 2 (t&#233;l&#233;chargeable en PDF sur &lt;i&gt;&lt;a href=&#034;https://guide.boum.org/&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;https://guide.boum.org&lt;/a&gt;&lt;/i&gt;)&lt;/li&gt;&lt;li&gt; Tutoriels de s&#233;curit&#233; de l'association RiseUp : &lt;i&gt;&lt;a href=&#034;https://riseup.net/fr/security&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;https://riseup.net/fr/security&lt;/a&gt;&lt;/i&gt;
&lt;/div&gt;&lt;/li&gt;&lt;/ul&gt;
&lt;div class=&#034;texteencadre-spip spip&#034;&gt;&lt;h3 class=&#034;spip&#034;&gt;Qui a peur de Linux ?&lt;/h3&gt;
&lt;p&gt;Vous savez d&#233;j&#224; probablement que Windows est, pour de multiples raisons, une calamit&#233; du point de vue s&#233;curit&#233;. Et rappelons que MacOS est un logiciel propri&#233;taire. Or, en plus d'ignorer les nombreux atouts de Linux (le premier &#233;tant qu'il s'agit d'un syst&#232;me d'exploitation &lt;i&gt;open source&lt;/i&gt;), les raisons pour lesquelles la majorit&#233; des gens ne l'adoptent pas sont souvent infond&#233;es.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Trop compliqu&#233; ?&lt;/strong&gt; Depuis plus de dix ans, la plupart des distributions Linux peuvent &#234;tre install&#233;es facilement avec des installateurs graphiques (sans ligne de commande), et les probl&#232;mes de pilotes ne sont pas plus fr&#233;quents que sur Windows. Sous Linux, avec le &lt;i&gt;gestionnaire de paquets&lt;/i&gt;, il est possible de lancer le t&#233;l&#233;chargement et l'installation automatique de n'importe quel logiciel, de mani&#232;re s&#251;re et en quelques clics. Bonus : il n'y a pas besoin d'antivirus.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Il manque mes logiciels habituels ?&lt;/strong&gt; Il est de plus en plus fr&#233;quent que les &#233;diteurs de logiciels proposent des versions Linux. Sinon, vous pouvez chercher sur le forum de l'utilitaire Wine, capable d'ex&#233;cuter les fichiers Windows, si quelqu'un a d&#233;j&#224; r&#233;ussi &#224; faire fonctionner la version de votre logiciel sous Linux. Si &#231;a n'est pas le cas, installez KVM ou VirtualBox (des &#171; machines virtuelles &#187;) en quelques clics sur votre Linux, puis votre version favorite de Windows dessus : la machine virtuelle l'ouvre dans une fen&#234;tre en lui faisant croire qu'elle d&#233;marre sur un ordinateur physique. Vous pouvez alors installer et utiliser votre logiciel.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Pour sa maturit&#233; et sa fiabilit&#233;,&lt;/strong&gt; nous recommandons la distribution Debian. Pendant l'installation, n'oubliez pas de s&#233;lectionner &#171; Chiffrer le disque complet avec LVM &#187; pour que votre syst&#232;me soit enti&#232;rement chiffr&#233;, sinon certaines informations seront lisibles en clair. N'oubliez pas &#233;galement de chiffrer vos cl&#233;s USB et vos disques externes avec le gestionnaire de disques.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Pour les usages les plus sensibles,&lt;/strong&gt; nous recommandons la distribution Tails. Elle est orient&#233;e s&#233;curit&#233; par d&#233;faut et est con&#231;ue pour se d&#233;marrer sur une cl&#233; USB afin de ne laisser aucune trace de votre activit&#233; sur votre PC.&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Facebook la poucave</title>
		<link>https://www.cqfd-journal.org/Facebook-la-poucave</link>
		<guid isPermaLink="true">https://www.cqfd-journal.org/Facebook-la-poucave</guid>
		<dc:date>2019-05-12T22:02:14Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Serge Andr&#233;</dc:creator>


		<dc:subject>Actualit&#233;s</dc:subject>
		<dc:subject>Marine Summercity</dc:subject>
		<dc:subject>d'une</dc:subject>
		<dc:subject>Gilets jaunes</dc:subject>
		<dc:subject>Gilets</dc:subject>
		<dc:subject>jaunes</dc:subject>
		<dc:subject>r&#233;seaux sociaux</dc:subject>
		<dc:subject>Gilet jaune</dc:subject>
		<dc:subject>r&#233;seaux</dc:subject>
		<dc:subject>Facebook</dc:subject>
		<dc:subject>Gilet</dc:subject>
		<dc:subject>Max</dc:subject>

		<description>
&lt;p&gt;Comme lors des printemps arabes, on a beaucoup glos&#233; sur la symbiose entre Gilets jaunes et r&#233;seaux sociaux. Si les plates-formes num&#233;riques ont pes&#233; dans la structuration du mouvement, elles ont aussi fourni le biscuit aux flics et aux juges. Acte XVIII &#224; Paris, il y &#233;tait Max . Le trajet depuis Perpignan fait la veille. Et samedi 16 mars, d&#232;s la matin&#233;e, chaud patate pour la manif dans les rues de la capitale. Sauf que pour rejoindre les jaunes, il doit d'abord passer un cordon de bleus. (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.cqfd-journal.org/CQFD-no175-avril-2019" rel="directory"&gt;CQFD n&#176;175 (avril 2019)&lt;/a&gt;

/ 
&lt;a href="https://www.cqfd-journal.org/Actualites" rel="tag"&gt;Actualit&#233;s&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Marine-Summercity" rel="tag"&gt;Marine Summercity&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/d-une" rel="tag"&gt;d'une&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Gilets-jaunes" rel="tag"&gt;Gilets jaunes&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Gilets" rel="tag"&gt;Gilets&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/jaunes" rel="tag"&gt;jaunes&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/reseaux-sociaux" rel="tag"&gt;r&#233;seaux sociaux&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Gilet-jaune" rel="tag"&gt;Gilet jaune&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/reseaux" rel="tag"&gt;r&#233;seaux&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Facebook-2222" rel="tag"&gt;Facebook&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Gilet" rel="tag"&gt;Gilet&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Max" rel="tag"&gt;Max&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Comme lors des printemps arabes, on a beaucoup glos&#233; sur la symbiose entre Gilets jaunes et r&#233;seaux sociaux. Si les plates-formes num&#233;riques ont pes&#233; dans la structuration du mouvement, elles ont aussi fourni le biscuit aux flics et aux juges.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;div class='spip_document_2920 spip_document spip_documents spip_document_image spip_documents_center spip_document_center spip_document_avec_legende' data-legende-len=&#034;23&#034; data-legende-lenx=&#034;&#034;
&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.cqfd-journal.org/local/cache-vignettes/L400xH411/-1164-1ee8b.jpg?1768649504' width='400' height='411' alt='' /&gt;
&lt;figcaption class='spip_doc_legende'&gt; &lt;div class='spip_doc_titre '&gt;&lt;strong&gt;Par Marine Summercity
&lt;/strong&gt;&lt;/div&gt; &lt;/figcaption&gt;&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;&lt;span class=&#034;lettrine&#034;&gt;A&lt;/span&gt;cte XVIII &#224; Paris, il y &#233;tait Max &lt;a href=&#034;#nb2-1&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;Le pr&#233;nom a &#233;t&#233; chang&#233;.&#034; id=&#034;nh2-1&#034;&gt;1&lt;/a&gt;. Le trajet depuis Perpignan fait la veille. Et samedi 16 mars, d&#232;s la matin&#233;e, chaud patate pour la manif dans les rues de la capitale. Sauf que pour rejoindre les jaunes, il doit d'abord passer un cordon de bleus. Et Max, il n'a pas vraiment fait gaffe : dans son sac &#224; dos, les flics trouvent cinq p&#233;tards et une cagoule. Les p&#233;tards, il dit que c'est une connerie pas bien m&#233;chante. &#171; &lt;i&gt; Il y en a qui les jettent sur les forces de l'ordre !&lt;/i&gt; &#187;, lui renvoie un policier. Malgr&#233; les menottes et les cahots du panier &#224; salade, Max envoie un dernier SMS &#224; sa copine pour lui dire qu'il part en garde &#224; vue mais que tout va bien.&lt;/p&gt;
&lt;p&gt;Au comico, on lui prend son smartphone. On exige le code d'acc&#232;s sinon son cas va s'aggraver. Max c&#232;de aux pressions. Dans son bigo, il y a l'ic&#244;ne Facebook. Sur son compte, Max a partag&#233; la photo d'une voiture en feu avec un Gilet jaune posant fi&#233;rot devant. &#171; &lt;i&gt;&#199;a vous pla&#238;t une voiture qui br&#251;le ? Et s'il y avait des gens &#224; l'int&#233;rieur ?&lt;/i&gt; &#187;, le tisonne un k&#233;pi qui tombe peu apr&#232;s sur un message dans lequel Max indique que les Black Blocs sont sur les Champs-&#201;lys&#233;es.&lt;/p&gt;
&lt;p&gt;Et l&#224;, il est cuit, Max. Car tous ces menus indices ne laissent aucun doute : le voil&#224; maqu&#233; &#224; la n&#233;buleuse des &#233;meutiers p&#233;teurs de vitrines. D&#233;but ao&#251;t, il devra retourner &#224; Paname pour r&#233;pondre de ses actes devant la justice. Trouver un avocat, g&#233;rer le stress, payer un nouvel aller-retour &#224; Paris. Quand la gal&#232;re appelle la gal&#232;re. &#171; &lt;i&gt; Si j'avais su que &#231;a craignait autant, j'aurais supprim&#233; l'appli Facebook quand ils m'ont embarqu&#233; &lt;/i&gt; &#187;, regrette-t-il un peu trop tard.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;&#171; Intelligence connective &#187;&lt;/h3&gt;
&lt;p&gt;Gilets jaunes et r&#233;seaux sociaux, tout le monde conna&#238;t la &lt;i&gt;love story&lt;/i&gt; : de la gen&#232;se du mouvement &#8211; la p&#233;tition mise en ligne par Priscillia Ludosky et son million de signatures &#8211; &#224; sa structuration via les Facebook, Twitter et compagnie. On ne minimisera pas la contribution de l'outil num&#233;rique &#224; ce soul&#232;vement populaire, souvent &#224; partir d'affects exprim&#233;s par des t&#233;moignages, cris de ralliement ou partages de vid&#233;os. &#171; &lt;i&gt; L'usage des r&#233;seaux socionum&#233;riques est particuli&#232;rement en phase avec ces &#233;volutions sociales et politiques, o&#249; la participation politique est de plus en plus souvent associ&#233;e &#224; un contenu expressif personnel, &#224; une souffrance, une indignation, qu'on &#233;prouve le besoin de partager avec d'autres pour &#234;tre reconnu socialement,&lt;/i&gt; r&#233;sume le professeur en information-communication Arnaud Mercier &lt;a href=&#034;#nb2-2&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;&#171; Gilets jaunes, m&#233;dias et Internet : les premiers enseignements &#187;, The (&#8230;)&#034; id=&#034;nh2-2&#034;&gt;2&lt;/a&gt;. &lt;i&gt;Or les plates-formes num&#233;riques ouvrent la possibilit&#233; de t&#233;moigner, de trouver des personnes qu'on ne connaissait pas et qui partagent les m&#234;mes id&#233;es ou les m&#234;mes souffrances.&lt;/i&gt; &#187;&lt;/p&gt;
&lt;p&gt;En miroir d'une presse traditionnelle vou&#233;e aux g&#233;monies, les r&#233;seaux sociaux ont aussi servi de contre-m&#233;dia permettant de documenter les violences polici&#232;res, mettre au jour les duperies politiciennes et diffuser les mobilisations &#224; venir. Ardent technophile et d&#233;fenseur de la cause fluo, le philosophe Vincent Cespedes a trouv&#233; chez les Gilets la concr&#233;tisation de ce qu'il nomme &#171; &lt;i&gt; l'intelligence connective&lt;/i&gt; &#187; au service d'un soul&#232;vement &#171; &lt;i&gt; cyber-moderne&lt;/i&gt; &#187;. &#192; c&#244;t&#233; de l'intelligence collective o&#249; les corps sont en pr&#233;sence, l'intelligence connective ne serait pas le reflet d'une vulgaire coordination num&#233;rique mais l'incarnation d'un &#171; &lt;i&gt;d&#233;bat beaucoup plus proche d'une qu&#234;te philosophique&lt;/i&gt; &#187;. Comme si la communication via les r&#233;seaux, d&#233;sincarn&#233;e et d&#233;sentrav&#233;e, permettait de se concentrer uniquement sur les arguments d&#233;velopp&#233;s par l'autre. Et donc d'&#233;lever le d&#233;bat. Quand, sur &lt;i&gt;Le M&#233;dia&lt;/i&gt; &lt;a href=&#034;#nb2-3&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;Dans l'&#233;mission &#171; L'Entretien libre &#187; (11/03/2019).&#034; id=&#034;nh2-3&#034;&gt;3&lt;/a&gt;, la journaliste Aude Lancelin lui demande d'&#234;tre un peu plus explicite, l'homme r&#233;pond de fa&#231;on lapidaire : &#171; &lt;i&gt;On se contacte par les t&#233;l&#233;phones portables et &#231;a produit une autre fa&#231;on de penser.&lt;/i&gt; &#187; Carr&#233;ment.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Cyber-cr&#233;tinerie&lt;/h3&gt;
&lt;p&gt;Reste que les signes d'une cyber-cr&#233;tinerie ont &#233;t&#233; tr&#232;s t&#244;t point&#233;s sur les ronds-points. Galvanis&#233;s par les euphories &#233;meuti&#232;res et quelques pulsions narcissiques, plusieurs clampins ont film&#233; leurs camarades de lutte en train de commettre des actes accessoirement punis par la loi. Quand ce n'&#233;tait pas eux-m&#234;mes sur le mode &lt;i&gt;selfie&lt;/i&gt;. Puis rapidement, la fureur avec laquelle chacun d&#233;gainait son portable pour enregistrer les moindres attroupements ou d&#233;gradations a laiss&#233; place &#224; une certaine circonspection quand les fluos ont commenc&#233; &#224; piger que tout ce matos mis en ligne pouvait aussi finir chez les limiers de la mar&#233;chauss&#233;e. &#171; &lt;i&gt;C'est formidable &lt;/i&gt; &#187;, s'est enthousiasm&#233;e aupr&#232;s du &lt;i&gt;Monde &lt;/i&gt;une source polici&#232;re racontant &#171; &lt;i&gt;comment on peut d&#233;sormais&lt;/i&gt; &#8220;filocher&#8221; &lt;i&gt;un individu &#224; travers quasiment toute la capitale, en m&#234;lant cam&#233;ras officielles et observation des r&#233;seaux sociaux, o&#249; pullulent les films amateurs &lt;/i&gt;&lt;a href=&#034;#nb2-4&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;&#171; Gilets jaunes : comment les films amateurs, les cha&#238;nes d'info et la (&#8230;)&#034; id=&#034;nh2-4&#034;&gt;4&lt;/a&gt;. &#187;&lt;/p&gt;
&lt;p&gt;D&#233;but f&#233;vrier, le tribunal de Perpignan a condamn&#233; Abdelaziz &#224; huit mois de prison (dont trois ferme) pour des violences contre un policier commises devant le palais de justice lors de l'acte VIII. La pr&#233;tendue preuve ? Servie sur un plateau par un Gilet jaune se filmant devant les &#233;chauffour&#233;es et qui aura la judicieuse id&#233;e de poster sa vid&#233;o sur Facebook. Dans l'arri&#232;re-plan : les marches du tribunal o&#249; Abdelaziz a le r&#233;flexe de lever un bras lors du passage de la colonne de flics venus vider les lieux. Les enqu&#234;teurs n'auront qu'&#224; faire une capture d'&#233;cran pour donner du grain &#224; moudre &#224; l'accusation.&lt;/p&gt;
&lt;p&gt;Le 27 f&#233;vrier, lors du proc&#232;s de Nasser, accus&#233; d'avoir trait&#233; un flic de &#171; &lt;i&gt;collabo&lt;/i&gt; &#187; (ce qu'il nie), le pr&#233;sident du tribunal s'offrira m&#234;me le luxe de citer en public les nom et pr&#233;nom d'un fluo remerci&#233; d'avoir &#171; &lt;i&gt; film&#233; pendant le mouvement des Gilets jaunes et donn&#233; ainsi &#224; la police des vid&#233;os probantes &lt;/i&gt; &#187;. Le vid&#233;aste inconscient n'eut plus qu'&#224; raser les murs et manger sa chasuble.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Myriade de relayeurs&lt;/h3&gt;
&lt;p&gt;Inconscience. Le mot est l&#226;ch&#233;. Car il a fallu expliquer et r&#233;p&#233;ter lors d'assembl&#233;es et discussions que Facebook, c'est pas comme &#224; la maison. Qu'il ne suffit pas de prendre un pseudo pour se sentir impun&#233;ment pousser des ailes et appeler &#224; un surplus de radicalit&#233;. Que le monde num&#233;rique est un univers de mouchards et autres traceurs. Qu'il n'est pas forc&#233;ment tr&#232;s opportun de publier, par exemple, la photo d'un flic &#8211; e&#251;t-il la main trop preste sur la gazeuse &#8211; en donnant quelques d&#233;tails sur son intimit&#233; ou ses habitudes. Que tout &#231;a peut &#234;tre constitutif de d&#233;lits. Comme pour ces deux Gilets jaunes reconnus coupables par le tribunal de Rouen, le 13 f&#233;vrier, de &#171; &lt;i&gt; provocation non suivie d'effet au crime ou d&#233;lit par parole, &#233;crit, image ou moyen de communication au public par voie &#233;lectronique &lt;/i&gt; &#187;. Le premier avait post&#233; un laconique : &#171; &lt;i&gt;Faut venir arm&#233; d'une 22 &lt;/i&gt; &#187; ; le second : &#171; &lt;i&gt;Pourquoi ne pas br&#251;ler le commissariat ?&lt;/i&gt; &#187;. Sanction : plusieurs mois de taule avec sursis et 1 000 &#8364; d'amende. Non, Facebook, malgr&#233; ses faux-airs de connivence, n'est pas le bar du coin o&#249; on peut &#233;pancher ses col&#232;res entre potes et rouler des m&#233;caniques. Le terrain est min&#233;.&lt;/p&gt;
&lt;p&gt;Pis. Contact&#233; par des Gilets jaunes perpignanais, un avocat du barreau de Montpellier leur a expliqu&#233; que dans leur qu&#234;te fr&#233;n&#233;tique des leaders de la cause fluo, les flics cherchent activement les lanceurs d'id&#233;es et d'actions sur le web. Un Gilet r&#233;suma alors la strat&#233;gie &#224; adopter : &#171; &lt;i&gt;Si on d&#233;cide d'une action, il ne faut pas qu'elle soit &#233;mise par une seule personne sur les r&#233;seaux mais qu'elle &#233;mane de plusieurs points. D'une myriade de relayeurs.&lt;/i&gt; &#187;&lt;/p&gt;
&lt;p&gt;Autre menace, le spectre de l' &#171; association de malfaiteurs en vue de commettre des d&#233;gradations &#187; plane au-dessus de la t&#234;te de n'importe quel clampin diffusant l'annonce d'une manifestation &#224; venir, m&#234;me s'il ne met pas un orteil &#224; ladite manifestation.&lt;/p&gt;
&lt;p&gt;Dix ans apr&#232;s, l'affaire Tarnac continue &#224; f&#233;conder les doctrines du maintien de l'ordre et les constructions polici&#232;res autour de la fameuse &#171; mouvance &#187;. S'il ne faut pas sombrer dans la parano&#239;a, il convient d'&#233;valuer le double tranchant des sociabilit&#233;s connect&#233;es. Et leur extr&#234;me limite. Combien de fois a-t-on entendu dans la vraie vie : &#171; &lt;i&gt; On est une vingtaine &#224; tenir le rond-point, ils sont o&#249; les 3 000 membres de la page Facebook ?&lt;/i&gt; &#187; S&#251;rement &#224; lubrifier leur intelligence connective &#224; coup de&lt;i&gt; likes&lt;/i&gt;.&lt;/p&gt;
&lt;div class=&#034;spip spip-block-right&#034; style=&#034;text-align:right;&#034;&gt;&lt;strong&gt;Serge Andr&#233;&lt;/strong&gt;&lt;/div&gt;&lt;/div&gt;
		&lt;hr /&gt;
		&lt;div class='rss_notes'&gt;&lt;div id=&#034;nb2-1&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;&lt;a href=&#034;#nh2-1&#034; class=&#034;spip_note&#034; title=&#034;Notes 2-1&#034; rev=&#034;appendix&#034;&gt;1&lt;/a&gt; &lt;/span&gt;Le pr&#233;nom a &#233;t&#233; chang&#233;.&lt;/p&gt;
&lt;/div&gt;&lt;div id=&#034;nb2-2&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;&lt;a href=&#034;#nh2-2&#034; class=&#034;spip_note&#034; title=&#034;Notes 2-2&#034; rev=&#034;appendix&#034;&gt;2&lt;/a&gt; &lt;/span&gt;&#171; &lt;a href=&#034;https://theconversation.com/gilets-jaunes-medias-et-internet-les-premiers-enseignements-108517&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Gilets jaunes, m&#233;dias et Internet : les premiers enseignements&lt;/a&gt; &#187;, &lt;i&gt;The Conversation&lt;/i&gt; (10/12/2018).&lt;/p&gt;
&lt;/div&gt;&lt;div id=&#034;nb2-3&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;&lt;a href=&#034;#nh2-3&#034; class=&#034;spip_note&#034; title=&#034;Notes 2-3&#034; rev=&#034;appendix&#034;&gt;3&lt;/a&gt; &lt;/span&gt;Dans l'&#233;mission &#171; L'Entretien libre &#187; (11/03/2019).&lt;/p&gt;
&lt;/div&gt;&lt;div id=&#034;nb2-4&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;&lt;a href=&#034;#nh2-4&#034; class=&#034;spip_note&#034; title=&#034;Notes 2-4&#034; rev=&#034;appendix&#034;&gt;4&lt;/a&gt; &lt;/span&gt;&#171; &lt;a href=&#034;https://www.lemonde.fr/societe/article/2019/02/01/gilets-jaunes-les-videos-de-surveillance-amateurs-ou-des-chaines-d-infos-nourrissent-les-enquetes-judiciaires_5417507_3224.html&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Gilets jaunes : comment les films amateurs, les cha&#238;nes d'info et la vid&#233;osurveillance nourrissent les enqu&#234;tes judiciaires&lt;/a&gt; &#187; (01/02/2019).&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Message d'alerte !</title>
		<link>https://www.cqfd-journal.org/Message-d-alerte</link>
		<guid isPermaLink="true">https://www.cqfd-journal.org/Message-d-alerte</guid>
		<dc:date>2015-10-21T15:40:28Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>L'&#233;quipe de CQFD</dc:creator>


		<dc:subject>Facebook</dc:subject>
		<dc:subject>Julien</dc:subject>
		<dc:subject>ATTENTION</dc:subject>
		<dc:subject>Julien R&#233;dac</dc:subject>
		<dc:subject>profil Julien</dc:subject>
		<dc:subject>R&#233;dac</dc:subject>
		<dc:subject>profil</dc:subject>
		<dc:subject>journal.cqfd</dc:subject>
		<dc:subject>liens malveillants</dc:subject>
		<dc:subject>reproduit ci-dessous</dc:subject>

		<description>
&lt;p&gt;ATTENTION !!! Le profil Julien R&#233;dac sur facebook &#8211; que certains connaissent comme &#233;tant le relais de notre page www.facebook.com/journal.cqfd &#8211; s'est fait hacker. Ne cliquez pas sur aucun des liens malveillants, dont celui reproduit ci-dessous, si vous le recevez. Nous essayons de r&#233;soudre le probl&#232;me dans les meilleurs d&#233;lais. Si, parmi nos lecteurs, se trouvaient quelques utilisateurs de facebook, nous vous serions tr&#232;s reconnaissants que vous nous aidiez &#224; faire, au moins, fermer (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.cqfd-journal.org/Les-echos-du-Chien-rouge" rel="directory"&gt;Les &#233;chos du Chien rouge&lt;/a&gt;

/ 
&lt;a href="https://www.cqfd-journal.org/Facebook-2222" rel="tag"&gt;Facebook&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Julien" rel="tag"&gt;Julien&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/ATTENTION" rel="tag"&gt;ATTENTION&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Julien-Redac" rel="tag"&gt;Julien R&#233;dac&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/profil-Julien" rel="tag"&gt;profil Julien&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Redac" rel="tag"&gt;R&#233;dac&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/profil" rel="tag"&gt;profil&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/journal-cqfd-9288" rel="tag"&gt;journal.cqfd&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/liens-malveillants" rel="tag"&gt;liens malveillants&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/reproduit-ci-dessous" rel="tag"&gt;reproduit ci-dessous&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;ATTENTION !!! Le profil Julien R&#233;dac sur facebook &#8211; que certains connaissent comme &#233;tant le relais de notre page &lt;a href=&#034;https://www.facebook.com/journal.cqfd&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;www.facebook.com/journal.cqfd&lt;/a&gt; &#8211; s'est fait hacker. Ne cliquez pas sur aucun des liens malveillants, dont celui reproduit ci-dessous, si vous le recevez.&lt;/p&gt;
&lt;p&gt;Nous essayons de r&#233;soudre le probl&#232;me dans les meilleurs d&#233;lais.&lt;/p&gt;
&lt;div class='spip_document_1594 spip_document spip_documents spip_document_image spip_documents_center spip_document_center'&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.cqfd-journal.org/local/cache-vignettes/L500xH244/capture_d_e_cran_2015-10-21_a_16.52.13-2735a.png?1768816205' width='500' height='244' alt='' /&gt;
&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;Si, parmi nos lecteurs, se trouvaient quelques utilisateurs de facebook, nous vous serions tr&#232;s reconnaissants que vous nous aidiez &#224; faire, au moins, fermer notre profil usurp&#233;... En le &#034;signalant&#034; : &lt;a href=&#034;https://www.facebook.com/sdsddfdfdff&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;https://www.facebook.com/sdsddfdfdff&lt;/a&gt;.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Tous les jours en col&#232;re</title>
		<link>https://www.cqfd-journal.org/Tous-les-jours-en-colere</link>
		<guid isPermaLink="true">https://www.cqfd-journal.org/Tous-les-jours-en-colere</guid>
		<dc:date>2014-02-17T15:45:13Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>L'&#233;quipe de CQFD</dc:creator>


		<dc:subject>une3_cabrule</dc:subject>
		<dc:subject>&#199;a br&#251;le !</dc:subject>
		<dc:subject>Caroline Sury</dc:subject>
		<dc:subject>CQFD</dc:subject>
		<dc:subject>site</dc:subject>
		<dc:subject>Twitter</dc:subject>
		<dc:subject>Facebook</dc:subject>
		<dc:subject>Internet</dc:subject>
		<dc:subject>d'adresses mails</dc:subject>
		<dc:subject>foultitude d'adresses</dc:subject>
		<dc:subject>mails</dc:subject>
		<dc:subject>r&#233;daction passent</dc:subject>
		<dc:subject>journ&#233;es accroch&#233;s</dc:subject>

		<description>
&lt;p&gt;CQFD a son site sur Internet, son Facebook, son Twitter et sa foultitude d'adresses mails. Le maquettiste et le secr&#233;taire de r&#233;daction passent leurs journ&#233;es accroch&#233;s &#224; leurs claviers et ordinateurs. Certains illustrateurs font leurs dessins &#224; l'aide de logiciels plus ou moins performants. Les photographes num&#233;risent et photoshopent. Les journalistes ne se s&#233;parent pas de leur portable, font leur recherche sur le Web avant d'aller sur le terrain. La comptabilit&#233; et la gestion des (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.cqfd-journal.org/CQFD-no119-fevrier-2014" rel="directory"&gt;CQFD n&#176;119 (f&#233;vrier 2014)&lt;/a&gt;

/ 
&lt;a href="https://www.cqfd-journal.org/une3_cabrule" rel="tag"&gt;une3_cabrule&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Ca-brule" rel="tag"&gt;&#199;a br&#251;le !&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Caroline-Sury" rel="tag"&gt;Caroline Sury&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/CQFD" rel="tag"&gt;CQFD&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/site" rel="tag"&gt;site&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Twitter-1959" rel="tag"&gt;Twitter&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Facebook-2222" rel="tag"&gt;Facebook&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Internet" rel="tag"&gt;Internet&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/d-adresses-mails" rel="tag"&gt;d'adresses mails&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/foultitude-d-adresses" rel="tag"&gt;foultitude d'adresses&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/mails" rel="tag"&gt;mails&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/redaction-passent" rel="tag"&gt;r&#233;daction passent&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/journees-accroches" rel="tag"&gt;journ&#233;es accroch&#233;s&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;i&gt;CQFD&lt;/i&gt; a son site sur Internet, son &lt;a href=&#034;https://fr-fr.facebook.com/journal.cqfd&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Facebook&lt;/a&gt;, son &lt;a href=&#034;https://twitter.com/CQFDjournal&#034; class=&#034;spip_out&#034; rel=&#034;external&#034;&gt;Twitter&lt;/a&gt; et sa foultitude d'adresses mails. Le maquettiste et le secr&#233;taire de r&#233;daction passent leurs journ&#233;es accroch&#233;s &#224; leurs claviers et ordinateurs. Certains illustrateurs font leurs dessins &#224; l'aide de logiciels plus ou moins performants. Les photographes num&#233;risent et photoshopent. Les journalistes ne se s&#233;parent pas de leur portable, font leur recherche sur le Web avant d'aller sur le terrain. La comptabilit&#233; et la gestion des abonnements ne peuvent plus se faire sans des outils technologique de pointe (ni sans V&#233;, qu'il en soit remerci&#233;)&#8230; Et pourtant ce mois-ci, nous publions un dossier sp&#233;cial de quatre pages consacr&#233; &#224; la technocritique ! &#171; &lt;i&gt;Il faut mettre ses discours et ses actes en ad&#233;quation !&lt;/i&gt; &#187;, r&#226;leront peut-&#234;tre quelques pisse-froids, rengaine sans cesse rejet&#233;e &#224; la figure des technocritiques radicaux si jamais ils usent ne serait-ce que d'une paire de lunettes. Meilleur moyen pour ne pas prendre en compte leurs arguments. Un grossier subterfuge qui donne toujours envie au Chien rouge de montrer les crocs.&lt;/p&gt;
&lt;p&gt;Autre raison de montrer les crocs : la morgue avec laquelle les actionnaires de &lt;i&gt;Lib&#233;ration&lt;/i&gt; regardent &#171; leur &#187; journal et les journalistes qui vont avec. Non pas que nous soyons particuli&#232;rement copain comme cochon avec cette presse&lt;i&gt; mainstream&lt;/i&gt;, mais quand m&#234;me ! Vouloir transformer ce canard en &#171; &lt;i&gt;un r&#233;seau social, cr&#233;ateur de contenus, mon&#233;tisable sur une large palette de supports multim&#233;dias (print, vid&#233;o, TV, digital, forums, &#233;v&#233;nement, radio, etc)&lt;/i&gt; &#187; et ses locaux en &#171; &lt;i&gt;un espace culturel de conf&#233;rences comportant un plateau t&#233;l&#233;, un studio radio, une newsroom digitale, un restaurant, un bar, un incubateur de start-up&lt;/i&gt; &#187;, &#231;a nous h&#233;risse le poil, sauf peut-&#234;tre pour le resto et le rade, &#224; condition d'envoyer la note au sieur Rothschild ! Encore une fois, le fond de l'air du temps est au progr&#232;s salvateur et consensuel.&lt;/p&gt;
&lt;p&gt;Tandis que tout le monde s'accorde &#224; qualifier de &#171; reculade &#187; l'attitude du gouvernement apr&#232;s la Manif pour tous du 2 f&#233;vrier &#8211; et ce pas longtemps apr&#232;s avoir amorc&#233; son virage social-patronal&#8230; pardon, social-d&#233;mocrate &#8211;, on doute fort qu'Ayrault fasse preuve de la m&#234;me compr&#233;hension devant les zadistes qui d&#233;fileront &#224; Nantes le 22 f&#233;vrier pour l'annulation de l'a&#233;roport pr&#233;vu dans le bocage nantais. Et &#231;a, &#231;a nous fout en rogne ! Raison de plus pour y manifester en nombre.&lt;/p&gt;
&lt;div class='spip_document_924 spip_document spip_documents spip_document_image spip_documents_center spip_document_center spip_document_avec_legende' data-legende-len=&#034;19&#034; data-legende-lenx=&#034;&#034;
&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.cqfd-journal.org/local/cache-vignettes/L400xH566/carte-cqfd-2014-e13e2.jpg?1768651565' width='400' height='566' alt='' /&gt;
&lt;figcaption class='spip_doc_legende'&gt; &lt;div class='spip_doc_titre '&gt;&lt;strong&gt;Par Caroline Suy.
&lt;/strong&gt;&lt;/div&gt; &lt;/figcaption&gt;&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;L'&#233;quipe du journal&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Gu&#233;rilleros contre arm&#233;e r&#233;guli&#232;re</title>
		<link>https://www.cqfd-journal.org/Guerilleros-contre-armee-reguliere</link>
		<guid isPermaLink="true">https://www.cqfd-journal.org/Guerilleros-contre-armee-reguliere</guid>
		<dc:date>2011-09-12T05:35:00Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		


		<dc:subject>FBI</dc:subject>
		<dc:subject>Facebook</dc:subject>
		<dc:subject>Aaron Barr</dc:subject>
		<dc:subject>Barr</dc:subject>
		<dc:subject>HBGary Federal</dc:subject>
		<dc:subject>HBGary Inc</dc:subject>
		<dc:subject>firme appel&#233;e</dc:subject>
		<dc:subject>l'agonie</dc:subject>
		<dc:subject>r&#233;seaux Facebook</dc:subject>
		<dc:subject>HBGary</dc:subject>

		<description>
&lt;p&gt;En compl&#233;ment de &#171; Le capitalisme est &#224; l'agonie &#187;. &#171; Un certain Aaron Barr, PDG de la firme de renseignement HBGary Federal, filiale d'une autre firme appel&#233;e HBGary Inc. Barr, avait mis au point, disait-il, une technique qui lui permettrait de d&#233;couvrir l'identit&#233; des fameux Anonymous. Il pratiquait en fait une forme d'abus de confiance qu'on appelle dans la communaut&#233; du renseignement le social engineering, l'&#171; ing&#233;nierie sociale &#187;, fond&#233;e sur le principe : &#171; pr&#234;cher le faux pour savoir (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.cqfd-journal.org/CQFD-no91-juillet-aout-2011" rel="directory"&gt;CQFD n&#176;91 (juillet-ao&#251;t 2011)&lt;/a&gt;

/ 
&lt;a href="https://www.cqfd-journal.org/FBI" rel="tag"&gt;FBI&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Facebook-2222" rel="tag"&gt;Facebook&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Aaron-Barr" rel="tag"&gt;Aaron Barr&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Barr" rel="tag"&gt;Barr&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/HBGary-Federal" rel="tag"&gt;HBGary Federal&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/HBGary-Inc" rel="tag"&gt;HBGary Inc&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/firme-appelee" rel="tag"&gt;firme appel&#233;e&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/l-agonie" rel="tag"&gt;l'agonie&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/reseaux-Facebook" rel="tag"&gt;r&#233;seaux Facebook&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/HBGary" rel="tag"&gt;HBGary&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;strong&gt;En compl&#233;ment de &lt;a href='https://www.cqfd-journal.org/Le-capitalisme-est-a-l-agonie' class=&#034;spip_in&#034;&gt;&#171; Le capitalisme est &#224; l'agonie &#187;&lt;/a&gt;.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;i&gt;&#171; Un certain Aaron Barr, PDG de la firme de renseignement HBGary Federal, filiale d'une autre firme appel&#233;e HBGary Inc. Barr, avait mis au point, disait-il, une technique qui lui permettrait de d&#233;couvrir l'identit&#233; des fameux Anonymous. Il pratiquait en fait une forme d'abus de confiance qu'on appelle dans la communaut&#233; du renseignement le social engineering, l'&#171; ing&#233;nierie sociale &#187;, fond&#233;e sur le principe : &#171; pr&#234;cher le faux pour savoir le vrai &#187;. Pour se renseigner sur quelqu'un, il utilisait essentiellement les r&#233;seaux sociaux, d&#233;couvrant par exemple le nom d'un ancien camarade d'&#233;cole de la personne cibl&#233;e, et se faisant passer pour lui ou pour elle, afin de poser des questions orient&#233;es sans que la cible ne se m&#233;fie. Les r&#233;seaux Facebook, Linkedln et Twitter permettaient ainsi de d&#233;couvrir les liens entre connaissances ainsi que la fr&#233;quence de leurs interactions.&lt;/p&gt;
&lt;p&gt;Barr s'&#233;tait convaincu qu'Anonymous n'&#233;tait pas ac&#233;phale comme on l'imagine, mais hi&#233;rarchis&#233;, compos&#233; de 20 &#224; 40 personnes. [&#8230;] [Il] pensait avoir d&#233;couvert l'identit&#233; des dirigeants d'Anonymous et se proposait de vendre les noms &#224; quiconque voudrait savoir qui ils sont. Tout en restant tr&#232;s vague, il fit savoir publiquement qu'il &#233;tait pr&#234;t &#224; r&#233;v&#233;ler les noms et fut agr&#233;ablement surpris d'&#234;tre rapidement contact&#233; par l'arm&#233;e et par le FBI.&lt;/p&gt;
&lt;p&gt;La presse s'int&#233;ressait aux all&#233;gations de Barr : le 4 f&#233;vrier 2011, le Financial Times lui consacrait un article [&#8230;] : se vantant d'arrestations imminentes, parlant de hackers aux abois, qui abandonneraient bient&#244;t leur superbe, se montrant m&#234;me paternaliste envers la police qui &#8220;rencontrerait des obstacles si elle recourait &#224; certaines des m&#233;thodes [qu'il avait] utilis&#233;es, comme cr&#233;er de faux profils Facebook&#8221;. Mais le lendemain, soit six jours avant son rendez-vous pr&#233;vu avec le FBI, alors que Barr s'appr&#234;tait &#224; sonner l'hallali, il d&#233;couvrait avec horreur que c'&#233;tait sur lui que le filet s'&#233;tait referm&#233;. Anonymous avait pris possession du site Internet de HBGary Federal o&#249; l'on pouvait lire d&#233;sormais : &#8220;Et maintenant la main d'Anonymous te balance des baffes.&#8221; &#187;&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;Paul Jorion, &lt;i&gt;La Guerre civile num&#233;rique&lt;/i&gt;, Textuel, 2011.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
