À Hambourg, une myriade de hackers en Chaos, débats — et riposte

Pour ceux qui ont la chance d’être en vacances entre Noël et le Nouvel An, il y a plusieurs manières de survivre à la trêve des confiseurs : comater, faire du jogging pour éliminer les séquelles du foie gras, s’attaquer à la pile de livres achetés mais jamais lus qui traîne sur un coin du bureau. […]

Crypto : on est fichus… #oupas

Il y a trois jours, alors que je prenais un café dans l’aéroport de Hambourg au retour du 31e congrès du Chaos Computer Club (sur lequel je reviendrai, more to come comme on dit) et que je consultais ma messagerie, j’ai pris connaissance d’un commentaire succinct et assez péremptoire à mon billet « Facebook “caché” dans […]

Tails raconté par ceux qui le construisent

Quiconque s’intéresse aux technologies de protection de la confidentialité sur Internet a un jour ou l’autre entendu parler de Tails, un système d’exploitation live (installé sur DVD, clé USB ou carte SD) qui utilise le réseau Tor, embarque les outils de cryptographie réputés les plus fiables, et ne laisse ni ne conserve aucune trace, sauf […]

De quoi Prism est-il le nom ?

(Disclaimer : la précision eût commandé de titrer ce billet : « De quoi Prism, Boundless Informant, XKeyScore, Bullrun, Tempora, etc., sont-ils le nom ? » — mais ça faisait vraiment trop long. Quant au plagiat éhonté du titre d’un fameux essai d’Alain Badiou, d’accord, c’est devenu tarte à la crème, mais la tentation était trop forte.)