Ces suicides de hackers sont étrangement similaires

NY Post, Par Isabel Vincent, 27 janvier 2018

Les ambulances et les voitures de police s’arrêtèrent brutalement devant le Gowanus Inn & Yard, un hôtel branché et ultramoderne qui avait récemment ouvert ses portes dans une rue branchée de l’Union Street à Brooklyn.

Mais les premiers intervenants avaient 48 heures de retard. James Dolan, un ancien marine et expert de la sécurité informatique âgé de 36 ans, s’était pendu dans sa chambre deux jours auparavant, le 26 décembre, selon le NYPD.

Le bâtiment où James Dolan s’est pendu.

Des foules curieuses se sont rassemblées le 28 décembre devant le Dinosaur BBQ et un atelier de mécanique automobile en face du nouvel hôtel dont la façade industrielle grise et carrée lui donne un air institutionnel, comme un hôpital ou une prison.

« Ils viennent d’ouvrir cet endroit, et quelqu’un y va pour mourir », a déclaré un employé de la pizzeria Tomato N’Basil au coin de la rue, sur la Fourth Avenue. Il était parmi la foule quand ils ont sorti le corps de Dolan par la porte dans un sac.

« Qu’est-ce qu’il lui était arrivé de si mauvais pour faire ça? » demande-t-il.

La réponse peut ne jamais être connue. Ce que l’on sait, c’est que Dolan était le deuxième membre d’une petite équipe de brillants activistes Internet qui ont développé SecureDrop – un système de transfert en ligne pour lanceurs d’alerte – le deuxième qui se suicide en se pendant à Brooklyn.

Le premier était Aaron Swartz, le programmeur informatique prodige, entrepreneur et activiste qui a co-fondé le site d’informations sociales Reddit quand il était encore adolescent. Selon le NYPD, Swartz, 26 ans, s’est pendu avec une ceinture dans l’appartement de Crown Heights qu’il partageait avec sa petite amie, en janvier 2013. Son décès est survenu un mois avant son procès devant un tribunal fédéral pour fraude et piratage. des charges. Swartz faisait face à 35 ans de prison et plus de 1 million de dollars d’amendes pour avoir prétendument téléchargé des millions de fichiers en 2011 à partir des archives universitaires en ligne JSTOR au MIT [Massachusetts Institute of Technology]. Les procureurs ont déclaré que Swartz avait l’intention de distribuer les articles gratuitement en ligne.

Lire la suite: https://nypost.com/2018/01/27/these-hackers-suicides-are-eerily-similar/

Publicités

« Cryptoparty et vie privée », lundi 27 avril 2015, à Paris: chiffrement de mails, confidentialité sur Internet, utilisation de Tor…

Voir l’événement: http://paris.intersquat.org/events/event/cryptoparty-et-vie-privee/

Source: https://twitter.com/PartiPirate/status/590814448526434304

WikiLeaks appelle à « infiltrer les services secrets » – vous n’avez pas une autre solution à proposer aux hackers?

bigbrother-cc

Selon un article récent évoquant l’intervention de Julian Assange et de son organisation au Chaos Computer Club (30c3) à Hambourg, « WikiLeaks appelle les hackers à infiltrer les services secrets« . Cette position est assez ambiguë et les arguments avancés ne sont pas vraiment convaincants. Pour ceux qui sont vraiment des hackers, cela peut paraître une hérésie totale, à l’opposé de ce que pensent de nombreux militants et défenseurs de l’Internet.

Faut-il vraiment devoir « infiltrer les services secrets afin de pouvoir rendre publiques des informations secrètes »? Est-ce qu’il n’y a vraiment que ça, comme solution pour changer le monde? Non, bien sûr, il y a d’autres solutions que celle présentée par Julian Assange. Faut-il prendre le risque de travailler comme Edward Snowden pour la surveillance massive, le regretter par la suite comme il en a témoigné et se retrouver un jour dans une situation d’exil temporaire ou définitif loin de son pays? N’est-il pas plutôt préférable de militer au sein d’une association de défense des droits numériques, de rejoindre des partis politiques, comme le Parti Pirate, ou bien rester hacker et continuer à militer à la fois individuellement et en groupe pour les libertés civiles, mais rester à tout prix loin des services secrets et de tous ces gens qui aident les gouvernements à imposer de plus en plus de censure sur la population? Quand Julian Assange dit cela, on a l’impression qu’il est en train de penser à l’avenir des gouvernements, plus qu’à l’avenir des hackers.

WikiLeaks a bien prouvé par ses publications passées que, tout en étant une organisation indépendante, et donc sans être affilié à aucun gouvernement – du moins, en théorie – ni sans être affilié à des services secrets particuliers, on peut néanmoins tout à fait publier des documents secrets et en obtenir des personnes impliquées dans des combats spécifiques, comme l’a fait Bradley Manning. Cela semble être une chose risquée – et peu morale – d’infiltrer un service secret et d’accomplir un travail qui ne plaira pas forcément aux hackers concernés, qui vont peut-être perdre plusieurs années de leur vie de manière inutile, au sein des services secrets, simplement dans le but de pouvoir éventuellement publier quelque chose de secret, et encore sans en avoir un degré de certitude – mais comme on le sait, les vrais secrets des Etats sont bien gardés, et ce n’est pas le jeune hacker qui vient d’être recruté qui pourra avoir accès à des informations sensibles et qui pourra prétendre devenir un nouveau héros. WikiLeaks lance plutôt une illusion aux hackers, le rêve de devenir des héros, mais jusqu’à présent tous ont été rattrapés par le destin, soit en prison soit en exil: Jérémy Hammond, Edward Snowden, ou Bradley Manning. Les lois qui régissent l’espionnage et les peines de trahison sont de plus en plus sévères, et cela ne pourra être que de plus en plus dangereux d’infiltrer les gouvernements et les services secrets. 35 ans de prison pour Bradley Manning, aucun gouvernement étranger ne se mobilise pour le défendre. C’est pourquoi nous ne soutenons pas l’idée de WikiLeaks.

De plus, ces paroles semblent résonner de manière étrange, surtout quand on sait que Julian Assange lui-même est retenu prisonnier dans une ambassade, que les médias sont peu mobilisés sur le sujet et que la population du Royaume-Uni a sans doute d’autres préoccupations avec l’austérité et la crise économique, et que lui-même ne peut certainement continuer son travail de publication de secrets gouvernementaux dans de bonnes conditions, avec les pressions politiques et le statut de réfugié politique. Alors, ne faut-il pas être plus méfiant par rapport à ce que nous conseille WikiLeaks? Il y a certainement d’autres solutions pour militer et défendre les libertés. Les gouvernements sont actuellement en manque de hackers et ont besoin de recruter, en effet, parce que la surveillance massive s’étend et parce qu’elle prend de plus en plus d’importance dans nos pays. Pour développer cette surveillance, les gouvernements ont besoin de hackers. Mais les hackers doivent choisir le chemin qui leur convient: ils ne doivent pas infiltrer les gouvernements, si cela ne correspond pas à leur morale et si cela met en péril leur vie.

Alors, que veut exactement dire cette affirmation de WikiLeaks et qu’est-ce qui se cache exactement derrière cette idée d’infiltrer les services secrets? Est-ce qu’il n’est pas naïf de croire qu’un hacker pourra publier de grandes révélations, en échange de quelques années ou d’une vie entière passée à servir des gouvernements, à voir ce qu’il y a de plus sombre au sein des services secrets, à être le témoin de nombreuses manipulations politiques, de servir des hommes politiques corrompus et de voir chaque jour que les idéaux de la démocratie et des libertés numériques s’évanouissent de plus en plus dans un monde soumis au pouvoir de l’argent et des multinationales? Ou de voir encore que la population ne se mobilise pas suffisamment pour défendre les droits des lanceurs d’alerte, et que même en France, une loi de surveillance généralisée est passée tout récemment sans qu’il y ait une solidarité nationale contre le vote de cette loi. Est-ce que c’est vraiment sur ce chemin trouble et incertain que WikiLeaks veut conduire les jeunes hackers, et qu’ils deviennent ainsi les alliés du système mondial de l’espionnage?…

Jacob Appelbaum compare les programmes de la NSA à « l’occupation militaire de tout l’Internet »

Jacob Appelbaum au Parlement Européen

Jacob Appelbaum, expert en sécurité informatique, parle dans cette vidéo d’une « capacité offensive » des systèmes de la NSA (au contraire d’une capacité défensive souvent avancée par les services secrets pour justifier l’espionnage massif), en citant notamment les programmes FoxAcid et Quantum, et en expliquant exactement comment ces systèmes fonctionnent quand les services secrets américains choisissent de cibler un individu particulier dans le cadre de l’espionnage de la NSA.

Cet expert en informatique qualifie le système de la NSA comme étant un outil « incroyablement effrayant ». Des sélecteurs de la NSA permettent d’atteindre directement un ordinateur et d’activer la surveillance à distance. Jacob Appelbaum insiste en comparant cela au cantonnement des soldats, car ces systèmes permettent de cibler les usagers chez eux et de les surveiller sans aucune nécessité pour la NSA de se déplacer. C’est une militarisation de l’espace internet.

Le système TOR, développé par des hackers dont fait partie Jacob Appelbaum, est, toujours selon l’expert informatique, un moyen efficace d’échapper aux nombreux systèmes de surveillance de la NSA. Même si le système TOR n’est certainement pas parfait, il permet néanmoins de crypter les informations et de compliquer la tâche de la NSA dans l’accès aux données des personnes ciblées, protégeant ainsi une partie des utilisateurs.

Voir aussi la vidéo: « Jacob Appelbaum au Parlement Européen » (traduite en français)

Jacob Appelbaum se fait beaucoup de souci pour le futur de votre vie privée

Jacob Appelbaum à BerlinPhoto: Jacob Appelbaum à Berlin

Selon le magazine Rolling Stone, Jacob Appelbaum serait le « mec le plus dangereux du cyberespace ». Mais il ne l’est pas, et cette étiquette le fait chier. Appelbaum est en réalité un expert en cybersécurité et l’un des développeurs du Tor Project ; un collaborateur de WikiLeaks qui a récemment coécrit un livre avec Julian Assange et un ami de Laura Poitras, la confidente d’Edward Snowden, Laura Poitras avec qui il enquête sur la NSA pour Der Spiegel.

En 2010, Jacob est devenu une cible des services de renseignement étatsuniens du fait de ses liens avec WikiLeaks ; son matériel électronique a été saisi et Jacob a été placé en détention un paquet de fois. Pas particulièrement amateur de la persécution dont il faisait l’objet, Appelbaum est parti en Allemagne où il s’est fait approcher par tous les principaux partis politiques pour être leur expert en informatique ; il fait également office de consultant pour tous les films traitant de cybersurveillance et de sécurité sur Internet.

Le jour de notre interview, ses collègues du Chaos Computer Club – le plus grand collectif de hackers européen – s’attelaient à déjouer, avec succès, le fameux système de déverrouillage par empreinte digitale de l’iPhone 5S. Et Appelbaum promettait d’importants développements du réseau Tor. On s’est assis ensemble pour parler de la possibilité d’existence de la liberté individuelle dans le monde moderne.

Lire l’interview de Jacob Appelbaum: http://www.vice.com/fr/read/jacob-appelbaum-se-fait-beaucoup-de-souci-pour-le-futur-de-votre-vie-privee

TOR, le logiciel d’anonymisation en ligne, utilisé dans le monde entier

TOR project

Suite au projet récent du Japon d’interdire le réseau TOR (comme vous pouvez le lire dans l’article du Monde), nous avons décidé de vous faire découvrir ce logiciel d’anonymisation en ligne, qui est utilisé – entre autres – par des militants de WikiLeaks, mais aussi par plein d’autres personnes à travers le monde, un logiciel qui permet de surfer sur internet sans être pisté par les moteurs de recherche, tels que Google, Yahoo, etc. TOR peut être utilisé par des personnes qui souhaitent simplement préserver leur vie privée sur internet, pour que leurs recherches ne soient pas collectées à leur insu, ou bien il peut être utilisé par toute personne souhaitant protéger ses informations au regard d’activités professionnelles spécifiques, tels que les médias, les milieux liés à l’économie et aux affaires, les milieux hacktivistes ou militants, ou bien par des personnes exerçant des activités à haut-risque, comme les professions de l’armée ou des services de renseignement.

Que peut-on lire sur le site du projet TOR?

1. Qu’est-ce que TOR?

TOR est un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre une forme de surveillance du réseau qui menace les libertés individuelles et la vie privée, les activités commerciales et relations confidentielles, et la sécurité d’Etat connue sous le nom d’analyse du trafic.
Pour en savoir plus au sujet de TOR

2. Pourquoi l’Anonymat est important?

TOR vous protège en faisant rebondir vos communications autour d’un réseau distribué en relais, maintenus par des volontaires partout dans le monde: il empêche qu’une tierce personne scrute votre connexion internet en prenant connaissance des sites que vous visitez, et cela empêche les sites que vous visitez de connaître votre emplacement physique. TOR fonctionne avec beaucoup d’applications existantes que vous avez, y compris les navigateurs Web, les clients de messagerie instantanée, les connexions à distance, ainsi que d’autres applications basées sur le protocol TCP.
Pour devenir bénévole avec TOR

3. Qui utilise TOR?

La famille et les amis: Des gens comme vous et votre famille utilisent TOR pour se protéger, pour protéger leurs enfants, et pour protéger leur dignité en utilisant internet.
Les hommes d’affaires: Les hommes d’affaires utilisent TOR pour chercher la compétition, pour garder leurs stratégies économiques confidentielles, et pour faciliter la reddition des comptes internes.
Les militants: Les militants utilisent TOR pour signaler de manière anonyme les abus dans des zones en danger. Les lanceurs d’alerte utilisent TOR pour signaler la corruption en toute sécurité.
Les médias: Les journalistes et les médias utilisent TOR pour protéger leurs recherches et leurs sources en ligne.
L’armée et les forces de l’ordre: Les militaires et les forces de l’ordre utilisent TOR pour protéger leurs communications, leurs enquêtes, et la collecte de renseignement en ligne.

TOR-logo-2011Pour télécharger TOR, il suffit de cliquer sur Download, en haut de page.

Image Creative Commons