Ce hacker pourrait causer des embouteillages monstrueux !


Les pirates ne sont pas tous des personnes malveillantes, parmi eux ont pour but de prévenir les failles dans le but de mieux sécurisé les systèmes informatiques. Un hacker a démontré qu’il pouvait voler des données personnelles et créer des embouteillages, de quoi faire des cauchemars d’automobilistes.
Nuage



Ce hacker pourrait causer des embouteillages monstrueux !


Un hacker a piraté des dizaines de milliers de GPS avec le mot de passe « 123456 »

par Yohan Demeure, rédacteur scientifique


Un pirate informatique qui se fait appeler L&M a récupéré les mots de passe de nombreux comptes associés à deux applications GPS. Outre le vol de données et la localisation des véhicules, l’intéressé pourrait couper à distance le moteur des véhicules !

Une erreur humaine

Selon un article de Motheboard US publié le 25 avril 2019, les journalistes ont pu entrer en contact avec le hacker surnommé L&M. Celui-ci a utilisé les interfaces de programmation (API) de deux applications GPS afin de générer des millions de noms d’utilisateurs. Ensuite, à l’aide d’un simple script, l’homme a tenté de se connecter à l’intégralité de ces comptes. Or, en essayant le code le plus ridicule qui soit – c’est-à-dire 123456 – le pirate a pris possession d’environ 7 000 comptes iTrack et 20 000 comptes ProTrack !

La prise de contrôle a été facile puisque le mot de passe par défaut n’avait pas été changé par les utilisateurs. Le hacker a ainsi pu obtenir de nombreuses informations : noms d’utilisateurs, noms et prénoms, numéros de téléphone, adresses e-mail ou encore adresses postales. Cependant, le danger ne s’arrêterait pas au simple vol de données.

Crédits : Flickr/ Surrey County Council News

Couper le moteur des véhicules

« Je peux absolument créer de gros problèmes de circulation partout dans le monde. J’ai le contrôle de centaines de milliers de véhicules, et d’un geste je peux arrêter leurs moteurs », a déclaré L&M.

Les applications iTrack et ProTrack sont souvent utilisées par les entreprises pour suivre l’évolution et localiser leur parc automobile. Or, ces mêmes applications donnent accès à une option destinée à stopper le véhicule en coupant le moteur. En revanche, cela n’est possible lorsque le véhicule en question se trouve à l’arrêt ou roule à une vitesse inférieure à 20 km/h. En réalité, le pirate L&M visait selon ses dires les deux applications et non pas leurs clients. L’homme estime que le but de iTrack et ProTrack est avant tout de faire du profit. Ainsi, la sécurité aurait été complètement négligée. Ces deux sociétés ont finalement été contactées par le hacker qui aurait reçu une récompense pour son  travail !

Il s’agit à nouveau d’une occasion de rappeler que les hackers ne sont pas tous mauvais ! Rappelez-vous de cet agent immobilier contacté par un pirate directement via la caméra de sécurité de son domicile. Or, le hacker désirait simplement prévenir le propriétaire des failles de sécurité de son système.

Source

https://www.01net.com/

Mariée au fantôme d’un pirate, elle annonce leur divorce


Bon, pour ma part, les fantômes  et moi, .nous sommes incompatibles.. Mais je respecte ceux qui y croient. Ce que je ne comprends pas par contre comment peut-on légalement se marier avec un « fantôme ».
Nuage

 

Mariée au fantôme d’un pirate, elle annonce leur divorce

 

Amanda Teague a mis fin à sa relation avec « Jack« , un pirate haïtien décédé au 18e siècle qu’elle a épousé au début de l’année.

En février dernier, Amanda Teague, une Irlandaise de 35 ans, a épousé le fantôme d’un pirate prénommé Jack décédé il y a plus de 300 ans. Mais quelques mois plus tard, leur union improbable touche déjà à sa fin. 

« J’ai le sentiment qu’il est temps d’annoncer à tout le monde que mon mariage est terminé », a-t-elle écrit sur les réseaux sociaux, comme le rapporte l’Irish Mirror. « J’expliquerai tout en temps voulu, mais pour l’instant, tout ce que je peux dire, c’est d’être TRÈS prudent quand on touche à la spiritualité. Ce n’est pas quelque chose avec quoi il faut rigoler… »

Pour que l’union soit légale, le couple s’est marié lors d’une cérémonie privée sur un bateau dans les eaux internationales au large de l’Irlande. Amanda avait engagé un médium pour l’occasion, afin que Jack puisse dire « oui » et obtenir ainsi un certificat de mariage officiel.

À l’époque, Amanda avait raconté au magazine américain People qu’elle avait « rencontré » Jack en 2014. Ce pirate haïtien du 18e siècle, qui a été exécuté pour vol, lui aurait rendu visite dans son sommeil. Elle aurait ensuite communiqué avec lui durant plus de six mois avant de se marier avec lui.

« J’ai été horrifiée de découvrir que j’avais des sentiments romantiques pour lui. Je n’avais jamais entendu parler de cela auparavant », avait-elle confié.

https://www.7sur7.be/

Ces 5 habitudes qui compromettent votre sécurité informatique


Naviguer sur Internet est facile, mais il faut être prudent pour éviter les pièges que pirates informatiques sèment un peu partout. Il y a certaines habitudes que nous devons prendre pour éviter de perdre gros
Nuage

 

Ces 5 habitudes qui compromettent votre sécurité informatique

 

 

© thinkstock.

Jeanne Poma.
Source: Vanity Fai

Maintenant que tout peut être réalisé via votre ordinateur, les esprits malveillants n’attendent qu’une chose: vous attaquer sur la toile.

La sécurité informatique fait beaucoup parler d’elle car les gens dépensent de plus en plus en ligne. Les attaques et les vols sur le net ont donc tendance à prendre de plus en plus d’importance. Ils sont pourtant souvent dus à de mauvaises habitudes de la part des utilisateurs. Voici les cinq principales mauvaises habitudes dont vous devriez vous débarrasser immédiatement.  Installer des applications ou des plugins inconnus

Les pirates peuvent trafiquer des applications et vous les présenter de manière à ce qu’elles vous paraissent inoffensives. Ces applications malveillantes peuvent voler des informations privées que le pirate pourra ensuite utiliser à ses propres fins. Avant d’installer une nouvelle application, prenez garde à vérifier les mises à jour et analysez le fichier grâce à un anti-virus avant d’exécuter le fichier. 

Surfer sur des sites malveillants

La navigation sur des sites inconnus, des sites issus de marques étranges ou qui vous présentent un aspect bizarre sont à éviter car ils peuvent vous causer de graves problèmes. Ils peuvent vous envoyer des virus ou voler vos codes d’accès. Vous ne remarquerez que ces programmes sont nuisibles qu’au moment où vous perdrez vos informations. Il existe maintenant de nouveaux chevaux de Troie, cachés dans des publicités, des pop-ups ou simplement les sites eux-mêmes. Mieux vaut s’en tenir à des sites qui ont une bonne réputation

Ignorer les mises à jour

Une mise à jour de vos logiciels prend du temps, surtout si vous avez un réseau Internet lent mais elle sécurise votre ordinateur. Les logiciels obsolètes sont souvent la cible d’attaques car les mises à jour qui auraient pu corriger les failles de sécurité n’ont pas été installées. Vous pouvez donc ignorer de temps en temps les mises à jour mais pas à chaque fois. 

Ne pas vérifier la connexion au Wi-Fi

Lorsque vous vous connectez à un Wi-Fi public pour regarder des vidéos en attendant votre avion, par exemple, cela peut être amusant. Mais les réseaux publics sont connus pour être un paradis pour les pirates. Ils peuvent y obtenir toutes les informations de votre ordinateur ou de votre téléphone. C’est pourquoi on recommande de ne jamais aller sur le site de sa banque lorsque l’on est connecté à un Wi-Fi public. 

Faire uniquement confiance à son logiciel anti-virus

Les logiciels anti-virus font du bon travail mais aucun logiciel n’est parfait. Le meilleur anti-virus est l’utilisateur lui-même. Les pirates ont généralement une longueur d’avance sur les logiciels anti-virus et le logiciel de protection ne peut éliminer que les logiciels malveillants et les virus présents dans la base de données. Les virus de la dernière génération causeront sûrement des dommages avant que le logiciel de protection puisse faire quoi que ce soit.

http://www.7sur7.be/

Ces os découverts sur une épave pourraient appartenir à un célèbre pirate des Caraïbes


L’épave du Whydah a été découverte en 1982, et aujourd’hui, on croit avoir découvert le pirate des Caraïbes, non ce n’est pas Johnny Depp ! Ils devront comparer l’ADN avec les descendant du pirate pour le confirmer.
Nuage

 

Ces os découverts sur une épave pourraient appartenir à un célèbre pirate des Caraïbes

 

Crédits : Whydah Pirate Museum

par  Juliette Leclercq

Le 7 février, les conservateurs du Whydah Pirate Museum à Yarmouth, dans le Massachusetts, ont annoncé avoir découvert des restes humains dans une épave qui pourraient appartenir au célèbre capitaine pirate Samuel « Black Sam » Bellamy, raconte le Boston Globe.

Les morceaux de squelette ont été retrouvés sur le site de l’épave du Whydah – d’où le musée tire son nom –, imbriqués dans un amas de sable et de pierre. L’équipe du Whydah Pirate Museum, en collaboration avec des scientifiques de l’université de New Haven, va tenter de comparer l’ADN récoltée avec celle des descendants du pirate.

Et même si cette identité n’était pas confirmée par les recherches, la découverte de ces ossements reste inespérée.

Car qui que fut l’homme auquel ils appartenaient, « il a vécu avec des pirates et s’est battu dans les Caraïbes », se réjouit Chris Macort, archéologue et directeur du musée. « C’est comme si on marchait à travers l’histoire. »

Les os seront présentés lors d’une conférence de presse au musée le 19 février prochain.

L’épave du Whydah a été découverte en 1982 par Barry Clifford au large du cap Cod, à l’est des États-Unis. Avec ce bateau, Samuel Bellamy aurait pillé 54 autres navires en 1716 et 1717. Son naufrage en avril 1717, causé par une tempête, avait emporté 142 membres de l’équipage, ainsi que Bellamy lui-même. À défaut de trésors, peut-être ses vieux os nous sont-ils enfin parvenus.

Source : Boston Globe

http://www.ulyces.co

Le Saviez-Vous ► Ce mystérieux cryptogramme conduirait au trésor d’un légendaire pirate français


Les pirates furent un temps le cauchemar de tout navigateur. Parmi eu, un pirate d’origine française, après avoir servi le roi a décidé d’orienter sa carrière vers la piraterie. Il a fini par être capturé et pendu, mais juste avant, il aurait lancé un cryptogramme pour trouver son trésor que personne ne pues le déchiffrer
Nuage

 

 Ce mystérieux cryptogramme conduirait au trésor d’un légendaire pirate français

Crédits : David Deheim/DR/Ulyces.co

La Buse, la Bouche… Olivier Levasseur n’était pas en reste de surnoms. Cette légende aussi célèbre que crainte de la piraterie française a vécu durant la première moitié du XVIIIe siècle.

Avant d’être exécuté, il aurait laissé un mystérieux cryptogramme, révélant soi-disant l’emplacement d’un trésor qu’il aurait caché, raconte la BBC. Malgré de multiples tentatives, personne n’a jamais réussi, au cours des trois derniers siècles, à déchiffrer l’énigmatique message.

Né à Calais à la toute fin du XVIIe siècle dans une riche famille bourgeoise, Levasseur fut éduqué dans les meilleures écoles, avant de devenir officier de marine. Pendant la guerre de Succession d’Espagne, Louis XIV lui demanda de devenir corsaire au service de la Couronne française. Une période durant laquelle la future Buse aurait perdu un œil, devenant une icône de l’imaginaire pirate. À la fin de la guerre, ne souhaitant pas abandonner ses activités, Levasseur se tourna vers la piraterie et intégra le Flying Gang, groupe basé à Nassau, dans les Bahamas. Plus tard, il devint capitaine d’un sloop de pirates répondant au doux nom de Postillon, dans le cadre duquel il aurait collaboré avec de grands pirates, tels que Samuel Bellamy et Benjamin Hornigold.

Après avoir évité la capture en 1718, il perdit son navire et s’échappa sur un petit voilier en compagnie de quelques-uns de ses hommes. Ils finirent par atterrir au large de la côte ouest-africaine, où La Buse retrouva un navire dont s’emparer pour poursuivre ses activités de banditisme. Capturé en 1730 dans l’océan Indien et envoyé à La Réunion, il y fut pendu pour piraterie : à l’heure de sa décapitation, il aurait envoyé dans la foule un cryptogramme, en déclarant que son trésor appartiendrait à la personne qui déchiffrerait le message. Mais si certains y ont dédié leur vie, personne n’a réussi, trois siècles plus tard, à percer le mystère de la Buse.

Crédits : Tonton Bernardo/ CC BY SA 3.0

Source : BBC

http://www.ulyces.co

Les pirates russes ne ciblaient pas que les États-Unis, mais la planète entière


On se croirait dans un film d’espionnage de grande envergure.Lors des élections présidentielles aux États-Unis on a beaucoup parlé que la Russie aurait été pour quelque chose dans l’élection de Donald Trump. Alors que la réalité semble être encore bien pire
Nuage

 

Les pirates russes ne ciblaient pas que les États-Unis, mais la planète entière

 

La lutte contre la cybercriminalité représente un défi de taille.

Des documents obtenus par l’AP semblent prouver de manière irréfutable les liens étroits qui unissent les pirates russes et le gouvernement de leur pays. Photo : iStock

Donald Trump croit Vladimir Poutine quand celui-ci lui soutient que le Kremlin n’a jamais cherché à interférer avec l’élection présidentielle américaine en 2016. Selon des documents inédits, les objectifs des pirates russes allaient bien au-delà de la campagne de Hillary Clinton.

ASSOCIATED PRESS

Le président des États-Unis semble ensuite se raviser quand il déclare faire confiance aux agences de renseignements de son pays, qui estiment que les preuves de l’ingérence russe sont claires.

Quoi qu’il en soit, les objectifs des pirates russes qui ont mis leur nez dans l’élection présidentielle dépassaient largement la seule campagne de Hillary Clinton : ils ciblaient aussi les courriels d’officiers ukrainiens, d’opposants russes, de sous-traitants de l’armée américaine et des milliers d’autres personnes qui intéressaient le Kremlin, selon des documents inédits obtenus par l’Associated Press.

Liens entre les pirates et Moscou

Ces documents semblent prouver de manière irréfutable les liens étroits qui unissent les pirates russes et le gouvernement de leur pays, exposant au grand jour une opération qui se déroule depuis des années et qui a tenté d’infiltrer les boîtes de courriel de quelque 4700 utilisateurs du service Gmail à travers le monde – du représentant du pape à Kiev jusqu’au groupe Pussy Riot à Moscou.

« C’est une liste de souhaits de ceux qu’on voudrait cibler pour faire avancer les intérêts de la Russie », a affirmé l’expert britannique Keir Giles, à qui l’Associated Press a demandé d’examiner ces documents.

Il est d’avis que les données constituent une « liste maîtresse des gens que la Russie voudrait espionner, gêner, discréditer ou faire taire ».

Les conclusions de l’Associated Press découlent de l’analyse de 19 000 liens malveillants colligés par la firme Secureworks, de dizaines de courriels frauduleux, et d’entrevues avec plus d’une centaine de cibles des pirates.

http://ici.radio-canada.ca/

Le Saviez-Vous ► Femmes illégales à bord !


Dans l’expédition Franklin qui a péri au Nunavut au nord du Canada en 1845 aurait eu probablement 4 femmes à bord. Cela reste encore à confirmer. Cependant, dans l’histoire marine, il y a eu des femmes qui ont voyagé au bord de bateau souvent déguisées en hommes pour vivre l’aventure
Nuage

 

Femmes illégales à bord !

Le sort des membres de la mythique expédition Franklin commence à s’éclaircir grâce à la découverte des deux épaves de l’expédition et de nouvelles analyses d’ADN sur de nombreux corps découverts depuis le 19e siècle. Ces analyses viennent de révéler la possibilité, bien qu’il y ait un pourcentage d’erreur, que 4 femmes aient pu faire partie de l’expédition… Profitons de la découverte pour nous intéresser à des femmes qui ont osé le déguisement jadis pour pouvoir naviguer!


(
Source)

Les récentes analyses:


(
Source)

Le 20 avril dernier, des chercheurs étudiant depuis un certain temps déjà l’ADN de 24 corps de membres de l’expédition Franklin, dont les navires sont restés coincés dans les glaces du Nunavut en 1845, ont publié les premiers résultats de leurs analyses dans la revue Journal of Archaeological Science. Avec la création d’une nouvelle banque de données à partir de leurs échantillons, ils espèrent ainsi pouvoir identifier formellement certains membres de l’équipage. 


Des ossements découverts en 1945
(
Source)

Les chercheurs ont toutefois eu une surprise en réalisant que quatre de leurs échantillons étaient liés à des femmes et non pas des hommes. Auraient-elles pu être des Inuit entrées en contact avec les hommes de l’expédition? Les chercheurs réfutent cette possibilité puisque l’ADN extrait et les données archéologiques associent plutôt ces échantillons à des Européens. Il faudra plus d’analyses pour identifier formellement ces corps à des femmes cependant, puisque ces premières analyses contiennent un pourcentage d’erreur, notamment parce que la faiblesse d’ADN peut diminuer la présence des chromosomes masculins.

Pendant très longtemps, les femmes n’étaient pas acceptées à bord de la plupart des navires, mais certaines sont parvenues à entreprendre de grands voyages en se déguisant en hommes… Voyons trois exemples historiques!

Anne Bonny et Mary Read:


Gravure anonyme d’Anne Bonny du 18e siècle
(
Source)

Alors que le pirate Jack Rackham le Rouge commençait ses pillages en mer en 1719, il fit la connaissance d’une femme de descendance irlandaise, Anne Bonny, mariée à un marin de Caroline du Sud. Ils tombèrent amoureux et Anne fut même punie de coups de fouets par le gouverneur des Bahamas pour adultère.


Gravure de Rackham le Rouge
(
Source)

Elle choisit de s’enfuir avec Jack, qui avait brisé son pardon pour piraterie, et le fit en volant le navire de son mari! La vie sur un navire de pirates impliquait un habillement plus masculin que féminin pour Anne, notamment pour ne pas être remarquée alors qu’elle vivait dans l’illégalité. Jack découvrit toutefois qu’un homme était beaucoup trop près de sa bien-aimée à bord et lorsqu’il menaça de le tuer, Anne lui révéla qu’il s’agissait en réalité d’une femme du nom de Mary Read. Cette Britannique rêvant d’aventure avait passé la grande partie de sa vie d’adulte déguisée en homme. Il la garda dans son équipage et Rackham le Rouge devint entre autres célèbre pour avoir écumé les mers avec deux femmes pirates!

Jeanne Barret:


Portrait imaginé de 1817
(
Source)

Jeanne Barret, née en Bourgogne Franche Comté au 18e siècle, est un cas assez unique dans l’Histoire! Elle était entrée comme aide-ménagère au service d’un botaniste du nom de Philibert Commerson et ce dernier avait réalisé qu’elle était précieuse pour l’aider à classer ses échantillons, ses livres et ses données. Elle était beaucoup plus méticuleuse que lui et il semble conséquemment lui avoir appris à lire et écrire et lui avoir enseigné les bases de la botanique.


Détroit de Magellan
(
Source)

Ils tombèrent amoureux, eurent même une enfant et en 1766, la marine royale française annonça un voyage autour du monde qui intéressa vivement le couple de botanistes. Problème, les femmes étaient interdites sur les bateaux et les officiers qui osaient contrevenir à la loi étaient suspendus et emprisonnés. Jeanne se coupa donc les cheveux, banda sa poitrine et changea son nom pour Jean Baré. Elle put ainsi accompagner son mari à bord de l’Étoile, navire d’expédition commandé par Louis Antoine de Bougainville, vêtue de l’uniforme de marin!

Elle devint ainsi la première femme à faire la circumnavigation, alors qu’elle n’avait que 26 ans…

 

Spécialisée en histoire ancienne, Evelyne Ferron

http://www.historiatv.com/

Quand les pirates protègent (involontairement) les récifs en péril


Qui aurait cru que le piratage sur mer soit bénéfique pour la faune marine, C’est pourtant bien le cas en Somalie, les récifs coraux sont en santé et des poissons divers en grande quantité
Nuage

 

Quand les pirates protègent (involontairement) les récifs en péril

 

Pirates

Des chercheurs de l’université Curtin, en Australie, et de l’Académie des sciences de Californie ont confirmé la richesse des récifs coralliens du Somaliland. © ANE SINCLAIR-TAYLOR

Au Somaliland, une région du golfe d’Aden, la piraterie contribue à la préservation des récifs.

Hier comme aujourd’hui, les pirates sont craints parce qu’ils se livrent au pillage. Mais, au Somaliland, une région qui a fait sécession de la Somalie, ils contribuent involontairement à préserver la richesse des récifs coralliens. Mon équipe de recherche a prélevé des échantillons d’ADN de poissons des récifs côtiers, près de Berbera. Les premiers résultats ont révélé que les coraux sont sains et abritent à la fois des espèces endémiques de la mer Rouge et du golfe d’Aden, ainsi que d’autres, plus largement répandues. Les récifs ont bénéficié de l’instabilité de la région, car la guerre civile et la piraterie ont découragé l’exploitation des ressources marines.

Les pirates somaliens, principalement basés dans la région voisine du Pount, menacent les gigantesques pétroliers circulant dans le golfe d’Aden et dissuadent les navires étrangers illégaux de piller les stocks de poisson de ces eaux. La protection des récifs découle aussi des préférences alimentaires locales pour la viande (principalement le bœuf, la chèvre et le chameau) plutôt que pour le poisson. Les rares espèces consommées viennent avant tout des zones profondes, situées au-delà des récifs. Certaines organisations non gouvernementales proposent l’introduction du poisson sur les tables du Somilaland. Cette idée pourrait bénéficier à l’économie de la région si les ressources halieutiques étaient gérées de manière durable ; sinon, cela risquerait de dilapider le précieux capital marin. Car, si le Somaliland devenait plus sûr, il pourrait obtenir d’autres sources de revenus grâce au tourisme et à la plongée sous-marine, et partager ses trésors aquatiques avec le reste du monde.

Par Joseph DiBattista

http://www.nationalgeographic.fr/

Sur Internet, il existe aussi des gentils justiciers


A travers Internet, des hackers sont a la chasse contre les pédophiles, de revenge porn, de harcèlement ou tout autre injustice. C’est une bonne chose que ceux qui savent se servir de l’informatique l’utilisent dans le but de protéger, mais malheureusement, il y a des risques de causer des torts collatéraux ou  encore des erreurs sont toujours possible et peuvent détruire des réputations
Nuage

 

Sur Internet, il existe aussi des gentils justiciers

 

A backlit laptop computer keyboard / Colin via Wikimédia License by

A backlit laptop computer keyboard / Colin via Wikimédia License by

Repéré par Vincent Manilève

Souvent experts en sécurité informatique, ils s’en prennent aussi bien aux sites pédopornographiques qu’aux grandes entreprises coupables d’espionnage des internautes.

Si vous avez regardé l’excellente série Mr Robot, vous avez pu voir comment le personnage principal, un hacker de génie prénommé Elliot, passe ses nuits à jouer au justicier masqué pour traquer pédophiles et escrocs en ligne afin de les piéger.

Le site Fusion nous explique aujourd’hui que ce genre de personnage ne relève pas uniquement du domaine de la fiction.

Depuis quelques temps, au-delà du mystérieux groupe Anonymous, s’est mis en place «une nouvelle sorte de “héros numériques“ qui utilisent leur capacités technologiques pour rendre une justice citoyenne sur Internet quand les forces de l’ordre officielles ne peuvent pas enquêter, ou ne le feront pas elles-mêmes.»

Einar Otto Stangvik, ancien expert en sécurité informatique norvégien, a passé les dix derniers mois à surveiller les gens qui téléchargent en ligne des vidéos de pédopornographie. Grâce à un programme informatique qu’il a lui-même mis en place, et avec l’aide d’un journal norvégien, il a pu lister 95.000 personnes qui ont téléchargé ce genre de contenus l’année dernière. Et comme n’importe quel super-héros, il estime faire le travail que la police ne fait pas:

«Tu penses que quelqu’un d’autre le ferait, que la police le ferait?» a-t-il dit un jour à sa femme. «Quand il s’agit de harcèlement ou de pornographie en ligne, la police est vraiment mal équipée pour gérer ces problèmes, explique aus site l’universitaire spécialisée Gabriella Coleman. Cela comble un vide.» 

Sauf que plutôt que d’enfiler une cape, un masque et d’errer dans la rue pour empêcher le crime, ils passent leur temps sur leur ordinateur pour traquer les gens et les entreprises qui volent en ligne des données, des photos, des vidéos, à des personnes innocentes.

On peut citer Adam Steinbaugh, légiste américain qui traque les sites de «revenge porn», où les gens postent des photos et des vidéos pornographiques de leur ex, ou encore la «Ligue des justiciers numériques» au Canada, ce groupe d’activistes qui dénonce les compagnies qui vendent des logiciels espions aux régimes répressifs à travers le monde. 

Bien sûr, le risque zéro n’existe pas quand on se lance dans ce genre d’aventure, même si l’on est caché derrière son ordinateur. Les hackers qui ont révélé la liste des membres d’Ashley Madison, ce site de rencontres extra-conjugales, ont fait savoir qu’ils avaient un objectif purement moral. Et pourtant, ils ont été sous le feu des critiques, de la même façon que ceux qui on fait fuiter les emails de Sony. Et quand on a découvert qu’un dentiste américain avait tué le lion Cecil, des justiciers se sont emparés de leur ordinateur pour «venger» l’animal. À l’époque, Buzzfeed expliquait que des gens publiaient en ligne des informations personnelles sur le dentiste ainsi que des milliers de messages pour détruire sa réputation en ligne.

Néanmoins, rares sont ceux qui, comme Einar Otto Stangvik, assume leur identité et peuvent réellement assumer ce rôle de vrai justicier du net. Pour lui, il faut être prêt d’un point de vue psychologique et surtout technique.

«J’avais les bonnes capacités. J’ai ressenti le besoin de contribuer car je pouvais contribuer.»

Surtout qu’une simple erreur peut détruire la vie d’un innocent. Un grand pouvoir implique bien de grandes responsabilités. 

http://www.slate.fr/

Le père de Rehtaeh Parsons louange Anonymous


Devrions-nous faire justice soi-même sans procès ? Je pense qu’Anonymous à sa place sur internet, car nombre de fois, à mon avis, ils ont agi pour les victimes. On s’aperçoit que les gens n’ont plus cette confiance envers la justice, et quand justice il y a, elle se présente sous des peines bonbons. Et grâce a internet certaines causes ont fait bouger les choses .. Alors ne soyons pas surpris de revoir des membres d’Anonymous récidiver
Nuage

 

Le père de Rehtaeh Parsons louange Anonymous

 

Le collectif Anonymous regroupe des activistes qui s'expriment de façon anonyme sur le web.Le collectif Anonymous regroupe des activistes qui s’expriment de façon anonyme sur le web. Photo :  ICI Radio-Canada

Alors que des experts et les autorités dénoncent les récents actes justiciers du collectif de pirates informatiques Anonymous, un des bénéficiaires de leur activisme est convaincu que justice n’aurait jamais pu être rendue pour la mort de sa fille sans leur participation.

Glen Canning, le père de Rehtaeh Parsons, a déclaré croire que les menaces d’Anonymous d’identifier publiquement les jeunes garçons qui ont prétendument cyberintimidé l’adolescente de la Nouvelle-Écosse qui s’est par la suite suicidée ont incité la police d’Halifax à rouvrir leur enquête, et plus tard à porter des accusations.

M. Canning est persuadé que rien de tout cela ne serait arrivé si Anonymous ne s’était pas impliqué dans l’affaire.

Rehtaeh Parsons s’est suicidée en 2013, et ses proches soutiennent qu’elle ne pouvait plus supporter la cyberintimidation et les injures à la suite de la publication dans les médias sociaux des images de son viol, commis en novembre 2011.

M. Canning affirme que c’est une publication exaspérée de la mère de l’adolescente sur les réseaux sociaux qui a attiré l’attention d’Anonymous, une communauté peu structurée d’internautes activistes qui ciblent les gouvernements, les entreprises et les groupes religieux de la planète concernant les grands enjeux de justice sociale.

Le groupe a fait les manchettes le mois dernier quand l’un de ses membres présumés, James McIntyre, a été abattu par un agent de la Gendarmerie royale du Canada (GRC) à Dawson Creek, en Colombie-Britannique.

Anonymous a par la suite menacé de fermer des sites Internet policiers et de rendre public un document secret sur les moyens de communication outre-mer du Service canadien du renseignement de sécurité (SCRS). Le site Internet national de la GRC et celui de Dawson Creek sont devenus inaccessibles peu après la menace. La GRC a par la suite expliqué qu’il s’agissait d’un problème de maintenance.

Glen Canning, le père de Rehtaeh Parsons

Glen Canning, le père de Rehtaeh Parsons Photo :  Jack Julian/CBC

« Pourquoi passer par les tribunaux? Pourquoi passer par le système? s’est questionné Glen Canning en entrevue téléphonique. Pourquoi être victimisés de nouveau quand […] certaines personnes en ligne peuvent faire vraiment beaucoup plus que la police et les tribunaux pour nous procurer un sentiment de justice? »

Wayne MacKay, professeur de droit et expert en cyberintimidation à l’Université Dalhousie, à Halifax, croit qu’Anonymous a joué un rôle dans l’avancement de la cause de la justice, par exemple en stimulant les gouvernements à agir.

Aucun gouvernement ne concédera cependant publiquement avoir été influencé par les pressions du collectif de pirates informatiques, nuance-t-il.

Le professeur MacKay s’inquiète néanmoins du style d’activisme non orthodoxe d’Anonymous.

« Même s’ils comblent une lacune de notre système de justice, est-ce que ça justifie d’enfreindre la loi? se demande-t-il. Souvent, la réponse sera non. »

« Nous avons un système de justice structuré pour une raison et nous ne devrions pas nécessairement permettre une réaction de type justicier, même si nous estimons que le système de justice central fonctionne trop lentement », conclut-il.

http://ici.radio-canada.ca/