Des parades à la cybersurveillance

Lu sur uzine ...Comment passer outre la cybersurveillance ? LSQ : sortez couvert !Se protéger en toute légalité - Un article de Bug Brother

Ce texte informatif délivre quelques conseils sur la crypto et sur les moyens de protéger sa vie privée et de déjouer les arsenaux de la cybersurveillance sécuritaire.

Entre autres conseils :
- utiliser la crypto
- utiliser un webmail sécurisé (l’adresse en sera https) : "À ce propos, on ne saurait aussi trop conseiller de n’utiliser d’adresse e-mail @hotmail, @yahoo, @caramail et
autres @aol que pour être noyé dans la masse, recevoir tout plein de spams et risquer de voir un jour son e-mail piraté,
détruit, revendu dans un package de "données personnelles" ou intercepté.
"

Un autre passage de l’article concerne quand à lui non pas les échanges d’information mais la protection des données sur votre propre ordinateur personnel. " Une chose est de se protéger de la cybersurveillance à même le réseau, une autre est de sécuriser son ordinateur de
sorte que même si quelqu’un venait à y accéder, et cherchait à l’étudier, il ne puisse parvenir à décrypter les messages
chiffrés qu’il pourrait contenir.Le vol d’ordinateur, ou l’intrusion (à distance via un cheval de Troie, ou sur le lieu
même) sont en effet des "sports" de plus en plus pratiqués.
"

Bien sur vous me direz que certains points sont carrément obscurs (comme Devenir son propre centre serveur). L’article rapelle cependant des choses essentielles et beaucoup plus "compréhensibles" à un utilisateur béotien : on oublie par exemple trop souvent qu’un fichier jeté à la poubelle n’est pas pour autant détruit !

Cependant, ce genre d’article est un bon moyen pour commencer à "s’y mettre", s’approprier les techniques informatiques par soi-même, sortir de l’aveuglement, déjouer les pratiques sécuritaro-commerciales.

L’article le rappelle : privilégions les logiciels libres pour crypter bien sûr mais surtout pour sa machine de tous les jours (ndlr:on l’a pas encore appliqué, mais on y vient...) "Le choix de son architecture informatique est également fondamental en matière de sécurité informatique et de protection de la vie privée.(...)on
ne saurait trop conseiller de migrer sous Linux plutôt que de rester sous Windows
"... surtout si vous êtes un tant soit peu militant (et là je vise particulièrement les woï woï de notre lectorat) !

Comme disait Act-up : Knowledge is power...

ps : cet article est déjà paru ailleurs comme sur le site lsi-jolie ...

ps2 : notre clé pgp est dispo ici : cle melanine@melanine.org. On la renouvelle tous les deux/trois mois...

Voir en ligne : L’article de Bb)