Gordontesos a écrit :Bonjour à tous.[...]
Il ne s'agit pas de "passer au travers des mailles de l'HADOPI" ou quoi que ce soit.
Même pas besoin, en effet. Si je reçois un mail je le signalerai comme spam histoire de nourrir les filtres bayésiens. Et à l'AR, je contesterai ou, à tout le moins, je ne fournirai aucune information. Or, vu que les méthodes de flicage de la Hadopi, elle est dans la mouise si «?l'averti?» ne reconnaît pas lui-même la chose -- «?ah mais mon fils croyait que c'était légal?» valant reconnaissance. S'il y a contestation ou un simple silence,
tout s'effondre et il faut en revenir aux procédures classiques. Bref, c'est une machine à spam destinée à faire peur mais il suffit de lui montrer la niche quand elle aboie et c'est réglé, en attendant son euthanasie prochaine.
Après avoir pris conscience sur le chan IRC du manque de sécurité qu'on peut découvrir au sein même du parti et de ses membres (et je n'épargne même pas Paul
), je pense intéressant de proposer l'écriture d'une charte permettant à chacun d'avoir des usages responsables sur le réseau. [...] Seulement de sensibiliser les utilisateurs face à certains dangers, en premier lieu l'utilisation de services centralisés (Facebook, Gmail...), et le transfert d'informations potentiellement sensibles en clair.
D'accord dans l'ensemble, et quelques remarques en espérant qu'elles seront utiles?: au sujet de Facebook, le PP n'est pas très actif (ahem...) sur Diaspora et pas bien plus sur identica. Au sujet de gmail, je n'ai jamais vu une clef GPG passer donc personne ne crypte ni ne signe ses messages, Enigmail doit prendre la poussière chez ceux qui l'ont installé. Plus généralement, lors de la connexion sur le serveur IRC, le port SSL n'est signalé nulle part. Il faudrait peut-être le rajouter dans le MOTD. Pire encore, le lien sur la page web envoie direct sur une page avec un applet java sans mentionner ni le serveur ni le chan pour ceux qui voudraient utiliser un client. Le site et le forum n'offrent pas de connexion SSL n'ont plus, le port par défaut refusant la connexion tout net. On entre donc son mail, son login et son mot de passe en clair. Vu les positions du PP, c'est quand-même paradoxal.
Il s'agit de choses relativement simples, pour la plupart soit entièrement automatiques, soit à faire une fois, soit encore des habitudes à prendre avec un minimum d'efforts. Et ça pourrait constituer un premier pas.
TOR est une mauvaise solution, car la plupart de ses utilisateurs ont une confiance aveugle en leur point de sortie. C'est très dangereux.
Voilà l'utilité du tag <blink>?! Si après ça l'utilisateur ne se donne toujours pas la peine de lire ce point important, tu ne peux pas y faire grand chose -- à part peut-être justement supporter le cryptage sur le site du PP pour qu'un nœud de sortie Tor hostile qui voudrait espionner ceux qui consultent le site ait le choix entre aller se brosser et aller se brosser.
Sans vouloir remettre en cause la légitimité des solutions d'anonymat, je pense à des actions moins hacktivistes, plus concrètes : utiliser le chiffrement lorsqu'il y en a besoin est de celles-là.
AMHA, l'approche qui préconise l'utilisation du cryptage que lorsqu'il serait nécessaire ne marche pas bien à cause de sa complexité. Il faut au contraire le faire par défaut, sans se poser la question à chaque fois de savoir si c'est nécessaire ou pas. À chaque fois qu'il est possible de chiffrer, il faut le faire. C'est plus simple et ça aide aussi à prendre des habitudes qui, autrement, se perdent.