Tor est un outil
Comme l’a dit Numendil sur Twitter, dont je reprends les propos : Internet, TOR, les Darknets ou l’anonymat sont des outils, ils sont neutres. Des gentils s’en servent, des méchants aussi, pour faire le bien ou chercher à faire le mal. Comme la vie quoi. Internet est neutre, les actions des gens qui l’utilisent non. Arrêtez de taper sur l’outil qui n’a rien fait. Merci. Comme un couteau qui peut servir à manger ou à tuer, un crayon à écrire ou à planter, et personne (...)
Anonymat
Articles
-
Quelques réflexions en vrac autour d’Internet
6 janvier 2014, par Genma -
Le TorBrowser Bundle est un bundle
14 novembre 2014, par GenmaJ’ai reçu un mail qui me disait la chose suivante : Perso, ce que je n’aime pas dans le tor browser c’est le fait que ce soit un simple Bundle justement. Si c’était un éxécutable présent dans mes dépots, je serai, je pense, plus enclin à le télécharger. À la place, j’utilise Iceweasel avec privoxy qui opère une redirection vers TOR. Le tout agrémenté d’un certains nombre d’extensions : HTTPS Everywhere, Request Policy, No Script, Disconnect, Adblock Edge, etc... J’aimerais cependant (...)
-
Outer mon hacktivisme ?
25 juin 2015, par GenmaOuter ?
Outer, c’est faire son coming-out. Cela correspond à faire l’annonce publique de toute caractéristique personnelle, jusque-là tenue secrète par peur du rejet ou par discrétion. Cela concerne généralement l’orientation sexuelle, mais ce terme s’utilise également dans d’autres cas.
Hacktivisme ?
L’hacktivisme, c’est la contraction de hacker et activisme. Je ne suis pas un grand hacktiviste, je ne suis pas très actif, je ne fais que des actions modestes et je n’ai pas la (...) -
Faire le lien entre mon pseudo et ma véritable identité
10 novembre 2014, par GenmaPar mail, un lecteur m’a posé la question suivante "si quelqu’un parvenait à faire le lien entre ton pseudo et ta véritable identité, quel "pouvoir" pourrait-il détenir envers toi ? Sous une autre formulation : comment mettre en balance la volonté d’un pseudo-anonymat strict et les risques associés à sa divulgation ...?
J’avais répondu à cette question par mail. J’ai pris le temps de re-réfléchir à ma réponse, j’ai repris la réponse et je la complète. Voici donc ma réponse, que je (...) -
Demande de sa fiche RG
6 octobre 2014, par GenmaAccéder aux données nous concernant dans le fichier des RG
C’est un twitt d’Aeris, m’a inspiré cet article. Il poste une capture d’un document qu’il a rédigé et qu’il a envoyé, sous son vrai nom, pour, je cite "En application des dispositions de l’article 39 de la loi du 6 janvier 1978 et de l’article 8 du décret du 14 octobre 1991 relatif aux fichiers des Renseignements généraux", solliciter la commission pour exercer son droit d’accès indirect aux informations le concernant.. Au sein (...) -
Comment un pseudonymat peut voler en éclat ?
3 novembre 2014, par GenmaDans une de ses interviews, Fabrice Epelboin disait "Récupérer une vie privée est un long travail, il faut sans cesse apprendre, c’est un apprentissage constant". Cette simple phrase est on ne peut plus vrai et montre bien que la sécurité, l’anonymat, la protection de ses données et tout le reste ne sont pas figées, ce n’est pas quelque chose que l’on met en place une bonne fois pour toute, mais quelque chose qui se fait au quotidien, encore et encore. On doit donc sans cesse se (...)
-
Quel est votre modèle de menace ?
2 juin 2014, par GenmaQu’est-ce qu’un modèle de menace ?
Commençons en essayant de définir ce qu’est le modèle de menace. Le modèle de menace est la traduction des termes Threat model et appartiennent avant tout au domaine de la sécurité informatique. Le but est de définir l’ensemble des risques auxquelles sont exposées un système informatique (le système d’information d’une entreprise par exemple) et d’avoir des solutions pour chacun de ces problèmes (fuite, vol ou perte de données, intrusion dans le (...) -
Le pseudonymat
18 juillet 2012, par GenmaUne fois, j’ai entendu le terme de pseudonymat, contraction des termes pseudonyme et anonymat et ce mot a été une sorte de révélation pour moi. J’avais enfin trouvé un terme pour qualifier de façon simple ce que j’essaie de développer dans mes articles sur la gestion de son identité numérique.
Dans le cadre de la gestion de mon identité numérique, j’avais parlé du fait que je différenciais mes activités liées à mon pseudonyme de Genma et les activités liées à mon vrai patronyme, deux (...) -
Conférence Du pseudonymat au pseudonyme
19 novembre 2017, par Genmale samedi 18 novembre, j’ai donc donné une conférence au le Capitole du libre à ENSEEIHT de Toulouse.
Le titre : "Du pseudonymat au pseudonyme..." Pendant près de 15 ans, depuis mes débuts sur Internet, j’ai toujours fait de la gestion de mon identité numérique, séparant mon identité civile, Jérôme, de mon identité numérique, Genma, sous laquelle je tiens un blog. Ce pseudonymat a été maintenu malgré une activité publique plus importante au travers de différentes participations à des (...) -
Le pseudonymat n’est pas de l’anonymat
17 décembre 2014, par GenmaDans ce billet, je souhaiterai réagir à un commentaire qui a été publié sur un précédent billet. Je cite : Déjà pour entretenir un anonymat, évite de rappeler/republier les infos identifiantes/discriminantes (âge, profession, type d’employeur, lieu, vrai prénom)... La combinaison de tout cela permet de de multiplier les chances de te retrouver. Et puis toutes tes données techniques sur ta machine, ta config, tes habitudes... Il y a de quoi faire un plan d’attaque bien personnalisé aux (...)