Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

lundi, 07 juillet 2014

Lien vers un guide précieux

"Ce qui est autorisé aujourd’hui, comment savoir ce qu’il en sera demain ? Les gouvernements changent, les lois et les situations aussi. Si on n’a pas à cacher aujourd’hui, par exemple, la fréquentation régulière d’un site web militant, comment savoir ce qu’il en sera si celui-ci se trouve lié à un processus de répression ? Les traces auront été laissées sur l’ordinateur… et pourraient être employées comme élément à charge.

Enfin et surtout, à l’époque des sociétés de contrôles de plus en plus paranoïaques, de plus en plus résolues à traquer la subversion et à voir derrière chaque citoyen un terroriste en puissance qu’il faut surveiller en conséquence, se cacher devient en soi un enjeu politique, ne serait-ce que pour mettre des bâtons dans les roues de ceux qui nous voudraient transparents et repérables en permanence".

(...)

"Commençons par le commencement.

Un ordinateur, ce n’est pas un chapeau de magicien où on peut ranger des lapins et les ressortir quand on a besoin, et qui permettrait en appuyant sur le bon bouton d’avoir une fenêtre ouverte sur l’autre bout du monde.

Un ordinateur est composé d’un ensemble de machines plus ou moins complexes, reliées entre elles par des connexions électriques, des câbles, et parfois des ondes radios. Tout ce matériel stocke, transforme et réplique des signaux pour manipuler l’information que l’on peut voir sur un bel écran avec plein de boutons où cliquer.

Comprendre comment s’articulent ces principaux composants, comprendre les bases de ce qui fait fonctionner tout ça, c’est la première étape pour comprendre où sont les forces et les faiblesses de ces engins, à qui l’on confie pas mal de nos données".

 

Vous pouvez lire le Guide d'autodéfense numérique, publié sur le site Guide.Boum.org

Les commentaires sont fermés.