Avr 30 2014

Brûle ton calendrier !

may-day-anarchists

De toute époque et de tout lieu l’anarchisme a été diffamé et persécuté dans le sang par celles et ceux qui détiennent le pouvoir, ou qui le convoitent.

Avec l’histoire du 1er mai, c’est la même chose. Les médias, les partis politiques et syndicats étatistes voudraient manipuler l’histoire et la vider de sa substance en détournant l’origine et le sens véritables de cette date pour en faire la « fête du travail ».

Le 1er mai tient sa signification dans la commémoration de la révolte de Haymarket à Chicago, au moment de la conquête des huit heures de travail. Ces journées de grève furent une véritable réussite qui rassemblèrent des milliers de travailleurs.

Pour refréner l’essor de la contestation et initier une criminalisation sanglante, l’état orchestra un montage policier et la classe dominante utilisa cet incident comme prétexte pour lancer son offensive planifiée avec l’aide de la presse. Ainsi commença une chasse aux sorcières contre les courants les plus révolutionnaires, et principalement contre les anarchistes. Les journaux et les locaux ouvriers furent fermés et les meetings interdits dans tout le pays.

Huit travailleurs anarchistes furent arrêtés : George Engel, Samuel Fielden, Adolf Fischer, Louis Lingg, Michael Schwab, Albert Parsons, Oscar Neebe et August Spies, cinq furent condamnés à la mort par pendaison (l’un d’eux se suicida) et trois à la réclusion. On ne put jamais démontrer que c’était eux qui avaient lancé la bombe, ce qui les transforma en martyrs de la lutte ouvrière.

Pour toutes ces raisons, nous revendiquons le Premier Mai comme une journée de lutte révolutionnaire, de lutte des classes ni folklorique ni subventionnée. Contre le parlementarisme et les comités d’entreprise, pour l’autogestion entre égaux et l’action directe. Contre l’état et le capital, pour la révolution sociale.

Vive l’Anarchie !

« Si je dois être pendu pour mes idées anarchistes, c’est bien : qu’elles me tuent. » Albert Parsons.

Traduit de l’espagnol, article du blog de l’Athénée Libertaire Kamocho Libre.


Avr 28 2014

J’en ai fait un guide

LaCouv

Servez-vous !


Avr 14 2014

Vie privée : trucs en vrac

Salut,

Tant que je suis sur ma lancée, je vais tout de suite vous donner toutes les infos en plus qui sont bonnes à connaitre, mais juste pour vous donner des pistes, je vais pas tellement entrer dans le détail.

 

Fuites DNS

Le DNS c’est ce qui permet à ton ordinateur de savoir quelle adresse IP  il doit faire correspondre avec telle adresse web, du genre bidule.com. Bon et ben en général c’est un service qui est géré par ton fournisseur d’accès à internet (FAI). Ce qui fait qu’à chaque fois que tu tapes une adresse dans ton navigateur, ça passe par le serveur DNS de ton fournisseur d’accès et il peut tout savoir des sites que tu as visité – plus de vie privée!

Pour éviter ça, il faudrait changer de serveurs DNS, ce qui est possible. Mais si tu utilises un bon service VPN, normalement tu devrais pouvoir échapper à cette étape. Si c’est bien fait, tu devré utiliser automatiquement un DNS intégré au serveur VPN. C’est ce qu’ils font chez AirVPN par exemple.

Sinon pour être certain qu’il y a pas de fuite tu peux essayer un site comme dnsleaktest.com

Pour voir, tu peux lancer un test sans vpn : tu devrais voir s’afficher des serveurs DNS de chez ton FAI.

Après ça, tu lances le VPN et tu recommences… et tu compares!

 

User-agent et compagnie

Il faut savoir que tous les paramètres de ton navigateur (tes préférences par exemple) peuvent permettre à un site que tu visites de te reconnaître, parce que ça t’identifie un peu comme une empreinte digitale. Pour ça malheureusement y’a pas grand chose à faire. Si tu veux voir à quel point tes paramètres sont uniques, tu peux faire le test sur le site Panopticlick. Tu verras, c’est un peu effrayant.

En fait, il y a qd même une solution, c’est d’utiliser un navigateur « pré-formaté », c’est-à-dire le même navigateur avec les mêmes réglages et le même user-agent (infos sur ton système) pour tout le monde. C’est exactement ce qu’ils font chez Tor. Tu connais pas Tor? eh ben t’as tort.

 

Tor Browser

tor

Voilà, ça c’est le truc ultime ou presque pour rester anonyme sur internet. Je suis sûr que tu en as déjà entendu parler. Remarque qu’on parle d’anonymat pour Tor et pas juste de vie privée. Je ne vais pas t’expliquer le principe de Tor – renseigne-toi gros/se! 🙂 – mais c’est le réseau utilisé par tous les hackers de la planète. Et pourtant c’est très facile à utiliser quel que soit ton niveau en informatique. T’as juste à télécharger le kit ici et tu te laisses guider.

Mais si c’est si simple, pourquoi tu m’en as pas parlé plus tôt?? eh bien tu as raison j’auré pu mais en même temps Tor n’est pas fait pour la navigation de tous les jours. Il y a plein de choses que Tor ne permet pas et il bloque des plugins vraiment très présents sur le web comme le flash par exemple. En plus de ça, la navigation est franchement ralentie. Alors utilise-le seulement si tu veux être sûr de protéger ton anonymat, parce que ça il le fait très bien.

Par contre, un conseil : n’entre pas des données personnelles en utilisant Tor (comme un mot de passe) par ce que ça pourrait être intercepté au passage par un nœud malveillant (la NSA? qui a dit la NSA?).

 

Et pour les mails??

Les mails, laisse tomber c’est un mauvaise idée 🙂

Soit tu utilises un service en ligne comme il y en a des milliers mais tu sauras jamais ce qu’ils font de tes mails. Soit tu installes toi-même ton serveur mail sur ton PC : truc de geeks… En plus il parait que les mails peuvent se copier sur tous les serveurs par lesquels ils transitent.

Il parait aussi qu’on peut chiffrer ses mails quand on les envoie. OK mais ça nous avance pas beaucoup…

Le mieux à mon avis c’est de chatter directement avec les gens. Enfin pas sur Skype évidemment, on peut pas leur faire confiance. Ni sur IRC parce que ça laisse des traces. Il doit exister des logiciels pour chater directement sans intermédiaire, il faudrait que je me renseigne…

 

Sinon

Sinon, tu jettes ton PC bien sûr !!

Bon en tout cas je pense que je vous auré donné une bonne vue d’ensemble sur le sujet.

Faites-en ce que vous voudrez, et si vous avez une suggestion ou un commentaire à faire, je vous écoute!

FIN

 


Avr 13 2014

Vie privée : régler le pare-feu pour le VPN

Salut à toi lecteur avide de connaissances nouvelles et libres

Aujourd’hui, poursuivons notre quête de vie privée avec ce dernier article à propos du VPN. Si tu m’as suivi jusque là, tu as appris le principe du fonctionnement d’un VPN, tu as découvert les VPN les plus recommandables et tu sais faire fonctionner un VPN gratuit sur ta machine linux. Bien! mais faut-il relâcher la pression pour autant? ça serait dommage car il manque encore une ultime étape pour que tout soit en place : le réglage du pare-feu.

Comme je te l’ai expliqué au début, le VPN se comporte comme une machine sur un réseau local. Autrement dit, quand tu te connectes à ton VPN, tu es en communication directe avec le serveur. Ton routeur (ta box par exemple) devient totalement transparent, c’est comme s’il n’existait plus. Il ne peut donc pas jouer son rôle de filtre. Quand tu vas sur internet d’habitude, ta box te protège en bloquant toute tentative d’intrusion depuis l’extérieur, ce qui rend l’utilisation d’un pare-feu (firewall) pratiquement inutile. Mais dans le cas d’une connexion VPN, tu deviens vulnérable si tu ne penses pas à mettre en place le pare-feu.

Par ailleurs, tu dois te demander : qu’est-ce qui se passera si je perds ma connexion VPN au beau milieu d’une session un peu « sensible » ? Hé bien la connexion qui passait par le VPN risque fort de se rétablir automatiquement sans VPN et tu te retrouves « tout nu » (vis-à-vis de ton fournisseur d’accès).

On a donc deux bonnes raisons de mettre en place un pare-feu et de le configurer comme il faut.

Sous linux, la gestion du pare-feu peut se faire simplement avec le logiciel ufw (uncomplicated firewall). Tu vas voir qu’effectivement c’est pas très compliqué à comprendre. Le logiciel ufw est installé par défaut sur certaines distributions. Tape ufw –help et tu verras ce qu’il te dit. Je te conseille d’installer en plus son interface graphique qui s’appelle gufw.

 

Configuration de ufw pour le VPN :

Ouvre un terminal et lance l’interface graphique gufw.

gufw2

Tu verras un bouton ‘Unlock’ en bas à droite de la fenêtre. Tu dois cliquer dessus et entrer ton mot de passe administrateur.

La première chose à faire est de bloquer tout le trafic entrant et tout le trafic sortant sur ton ordinateur. Comme ça tu es vraiment protégé 🙂  Pour ça, choisis ‘Deny’ dans les entrées Entrant et Sortant qui se trouvent en haut à gauche de la fenêtre. Après ça, tu as plus qu’à entrer les exceptions.

Ouvre un nouveau terminal.

D’abord il faut ajouter une autorisation pour tous les serveurs VPN que tu as l’intention d’utiliser. Il se peut qu’il y en ait qu’un, suivant le service VPN que tu utilises… Il faut que tu récupères son/leur adresse IP. Où ça? Hé ben normalement tu as téléchargé les fichiers de configuration OpenVPN qui se terminent par l’extension .opvn. Tu ouvres ce/ces fichiers avec un éditeur de texte et tu auras dedans l’adresse IP du/des serveurs VPN, du genre 12.34.567.89.

Pour chaque adresse IP (une par serveur) tape la commande suivante :

sudo ufw allow out from any to 12.34.567.89

Pour chaque nouveau serveur, tu peux vérifier que la règle est bien enregistrée en appuyant sur la touche F5 dans gufw. En cas d’erreur, tu sélectionnes la règle dans la liste et tu cliques sur le bouton « – » qui se trouve en bas.

Tu peux maintenant te connecter à ces serveurs et communiquer avec eux.

Il faut maintenant ajouter une règle pour autoriser la communication à travers le tunnel VPN.  La connexion au VPN crée une nouvelle interface réseau qui s’appelle tun0  (« tun-zéro »).

Tu tapes la commande :

sudo ufw allow out on tun0 from any to any

Oublie pas de taper sur F5 pour que la régle s’affiche.

Et voilà, c’est tout! T’as plus qu’à lancer le pare-feu en cliquant sur le bouton ‘Status’ en haut à gauche. Statut : 1 actif, 0 inactif.

Quand tu fermes la fenêtre de gufw et même quand tu éteins ton PC, les règles et le statut on/off du parefeu sont sauvegardés, tu n’as plus à t’en occuper.

Bon, on a bien travaillé, on est bon pour cette fois.

Il y aura encore un dernier post dans cette série, dans lequel je vous diré tout ce que je vous ai pas encore expliqué sur le sujet…

 

Note :

Pour accéder au réseau local, pour accéder à la page de configuration de ta box notamment, tu auras besoin d’ajouter la règle suivante :

sudo ufw allow out on wlan0 from any to 192.168.1.0/24

J’ai mis wlan0 mais ça peut-être autre chose. Tu as la liste des interfaces réseau avec la commande ifconfig.