Ces suicides de hackers sont étrangement similaires

NY Post, Par Isabel Vincent, 27 janvier 2018

Les ambulances et les voitures de police s’arrêtèrent brutalement devant le Gowanus Inn & Yard, un hôtel branché et ultramoderne qui avait récemment ouvert ses portes dans une rue branchée de l’Union Street à Brooklyn.

Mais les premiers intervenants avaient 48 heures de retard. James Dolan, un ancien marine et expert de la sécurité informatique âgé de 36 ans, s’était pendu dans sa chambre deux jours auparavant, le 26 décembre, selon le NYPD.

Le bâtiment où James Dolan s’est pendu.

Des foules curieuses se sont rassemblées le 28 décembre devant le Dinosaur BBQ et un atelier de mécanique automobile en face du nouvel hôtel dont la façade industrielle grise et carrée lui donne un air institutionnel, comme un hôpital ou une prison.

« Ils viennent d’ouvrir cet endroit, et quelqu’un y va pour mourir », a déclaré un employé de la pizzeria Tomato N’Basil au coin de la rue, sur la Fourth Avenue. Il était parmi la foule quand ils ont sorti le corps de Dolan par la porte dans un sac.

« Qu’est-ce qu’il lui était arrivé de si mauvais pour faire ça? » demande-t-il.

La réponse peut ne jamais être connue. Ce que l’on sait, c’est que Dolan était le deuxième membre d’une petite équipe de brillants activistes Internet qui ont développé SecureDrop – un système de transfert en ligne pour lanceurs d’alerte – le deuxième qui se suicide en se pendant à Brooklyn.

Le premier était Aaron Swartz, le programmeur informatique prodige, entrepreneur et activiste qui a co-fondé le site d’informations sociales Reddit quand il était encore adolescent. Selon le NYPD, Swartz, 26 ans, s’est pendu avec une ceinture dans l’appartement de Crown Heights qu’il partageait avec sa petite amie, en janvier 2013. Son décès est survenu un mois avant son procès devant un tribunal fédéral pour fraude et piratage. des charges. Swartz faisait face à 35 ans de prison et plus de 1 million de dollars d’amendes pour avoir prétendument téléchargé des millions de fichiers en 2011 à partir des archives universitaires en ligne JSTOR au MIT [Massachusetts Institute of Technology]. Les procureurs ont déclaré que Swartz avait l’intention de distribuer les articles gratuitement en ligne.

Lire la suite: https://nypost.com/2018/01/27/these-hackers-suicides-are-eerily-similar/

Publicités

TOR, le logiciel d’anonymisation en ligne, utilisé dans le monde entier

TOR project

Suite au projet récent du Japon d’interdire le réseau TOR (comme vous pouvez le lire dans l’article du Monde), nous avons décidé de vous faire découvrir ce logiciel d’anonymisation en ligne, qui est utilisé – entre autres – par des militants de WikiLeaks, mais aussi par plein d’autres personnes à travers le monde, un logiciel qui permet de surfer sur internet sans être pisté par les moteurs de recherche, tels que Google, Yahoo, etc. TOR peut être utilisé par des personnes qui souhaitent simplement préserver leur vie privée sur internet, pour que leurs recherches ne soient pas collectées à leur insu, ou bien il peut être utilisé par toute personne souhaitant protéger ses informations au regard d’activités professionnelles spécifiques, tels que les médias, les milieux liés à l’économie et aux affaires, les milieux hacktivistes ou militants, ou bien par des personnes exerçant des activités à haut-risque, comme les professions de l’armée ou des services de renseignement.

Que peut-on lire sur le site du projet TOR?

1. Qu’est-ce que TOR?

TOR est un logiciel libre et un réseau ouvert qui vous aide à vous défendre contre une forme de surveillance du réseau qui menace les libertés individuelles et la vie privée, les activités commerciales et relations confidentielles, et la sécurité d’Etat connue sous le nom d’analyse du trafic.
Pour en savoir plus au sujet de TOR

2. Pourquoi l’Anonymat est important?

TOR vous protège en faisant rebondir vos communications autour d’un réseau distribué en relais, maintenus par des volontaires partout dans le monde: il empêche qu’une tierce personne scrute votre connexion internet en prenant connaissance des sites que vous visitez, et cela empêche les sites que vous visitez de connaître votre emplacement physique. TOR fonctionne avec beaucoup d’applications existantes que vous avez, y compris les navigateurs Web, les clients de messagerie instantanée, les connexions à distance, ainsi que d’autres applications basées sur le protocol TCP.
Pour devenir bénévole avec TOR

3. Qui utilise TOR?

La famille et les amis: Des gens comme vous et votre famille utilisent TOR pour se protéger, pour protéger leurs enfants, et pour protéger leur dignité en utilisant internet.
Les hommes d’affaires: Les hommes d’affaires utilisent TOR pour chercher la compétition, pour garder leurs stratégies économiques confidentielles, et pour faciliter la reddition des comptes internes.
Les militants: Les militants utilisent TOR pour signaler de manière anonyme les abus dans des zones en danger. Les lanceurs d’alerte utilisent TOR pour signaler la corruption en toute sécurité.
Les médias: Les journalistes et les médias utilisent TOR pour protéger leurs recherches et leurs sources en ligne.
L’armée et les forces de l’ordre: Les militaires et les forces de l’ordre utilisent TOR pour protéger leurs communications, leurs enquêtes, et la collecte de renseignement en ligne.

TOR-logo-2011Pour télécharger TOR, il suffit de cliquer sur Download, en haut de page.

Image Creative Commons

  • Creative Commons

    Ce blog est mis à disposition selon les termes de la Licence CC-BY-SA 4.0, sauf pour les contenus traduits depuis d'autres sites internet et qui restent la propriété des médias qui les ont publiés à l'origine.
  • Facebook

  • Articles récents

  • Catégories

  • Archives

  • Publicités