PROJET AUTOBLOG


tcit Blog

Archivé

Site original : tcit Blog

⇐ retour index

Google Chrome bloque les téléchargements de malwares fournis en « bundle », bonne ou mauvaise nouvelle ?

mercredi 8 octobre 2014 à 23:08

Je viens de voir cette image passer sur un réseau social.
Chrome bloque un téléchargement issu de Sourceforge Il semble que la prochaine version de Google Chrome bloque (par défaut ?) le téléchargement de malwares fournis en bundle avec des logiciels.
Sourceforge est depuis peu un grand amateur de ce packaging sauvage avec des logiciels ne servant qu'à pourrir votre Windows (bah ouais, va pas y avoir ce genre de problème sous GNU/Linux...).
Donc Google veut jouer le rôle du chevalier blanc dans cette situation, car il protège les utilisateurs naifs face aux grands méchants malwares, barres d'outils et autres logiciels tout à fait inutiles.

Internet Explorer avec plein de barres d'outils

On pourrait donc se dire que c'est une victoire pour l'utilisateur. Mais de mon point de vue d'extrémiste libriste (ça y est, ça c'est casé), c'est plutôt une défaite.

Bon, d'une part, Google sait pertinemment ce que vous téléchargez, mais bon, il sait déjà tant de choses vu que vous utilisez son navigateur, alors bon...

Ensuite, le gros problème se situe dans le fait que c'est Google qui choisit dans sa liste quel exécutable contient des logiciels malveillants (publiciels, rogues, etc.). Donc d'une part elle ne sera jamais parfaite, et d'autre part elle n'est pas neutre.

Que se passerait-il si les parts d'utilisation d'AdBlock Plus Edge et [insérez ici le nom d'une extension pro-vie privée] montaient de telle manière que Google n'aurait plus d'autre choix que de bannir ces extensions de son Chrome Store. Mettrait-il aussi sur sa liste de téléchargement à bloquer l'exécutable de l'extension ?

Je vous laisse méditer là-dessus, mais essayez de reprendre le contrôle, ne choisissez pas la voie de la facilité.
Star Wars V : L'Empire contre-attaque

Luke Skywalker : Le côté obscur est le plus fort ? Yoda : Non ! Non. Plus rapide, plus facile, plus séduisant.
Luke Skywalker : Mais comment reconnaître le bon côté du mauvais ?
Yoda : Tu le sauras [...]

La NSA vous vise si vous sortez du rang

vendredi 4 juillet 2014 à 00:35

Attention, rien que le fait d'arriver sur cette page fait potentiellement de vous une entrée de plus dans les bases de données des terroristes de la NSA. Oui, ça fait très conspirationniste, mais c'est malheureusement sûrement vrai. Après tout, c'est déjà le cas selon le gouvernement du Maroc.

Tout d'abord, voici de la lecture :

// START_DEFINITION
/**
 * Fingerprint Tor authoritative directories enacting the directory protocol.
 */
fingerprint('anonymizer/tor/node/authority') = $tor_authority
  and ($tor_directory or preappid(/anonymizer\/tor\/directory/));
// END_DEFINITION

// START_DEFINITION
/*
Global Variable for Tor foreign directory servers. Searching for potential Tor
clients connecting to the Tor foreign directory servers on ports 80 and 443.
*/

$tor_foreign_directory_ip = ip('193.23.244.244' or '194.109.206.212' or
'86.59.21.38' or '213.115.239.118' or '212.112.245.170') and port ('80' or
'443');
// END_DEFINITION

// START_DEFINITION
/*
this variable contains the 3 Tor directory servers hosted in FVEY countries.
Please do not update this variable with non-FVEY IPs. These are held in a
separate variable called $tor_foreign_directory_ip. Goal is to find potential
Tor clients connecting to the Tor directory servers.
*/
$tor_fvey_directory_ip = ip('128.31.0.39' or '216.224.124.114' or
'208.83.223.34') and port ('80' or '443');
// END_DEFINITION


// START_DEFINITION
requires grammar version 5
/**
 * Identify clients accessing Tor bridge information.
 */
fingerprint('anonymizer/tor/bridge/tls') =
ssl_x509_subject('bridges.torproject.org') or
ssl_dns_name('bridges.torproject.org');

/**
 * Database Tor bridge information extracted from confirmation emails.
 */
fingerprint('anonymizer/tor/bridge/email') =
email_address('bridges@torproject.org')
  and email_body('https://bridges.torproject.org/' : c++
  extractors: {{
    bridges[] = /bridge\s([0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}):?([0-9]{2,4}?[^0-9])/;
  }}
  init: {{
    xks::undefine_name("anonymizer/tor/torbridges/emailconfirmation");
  }}
  main: {{
    static const std::string SCHEMA_OLD = "tor_bridges";
    static const std::string SCHEMA_NEW = "tor_routers";
    static const std::string FLAGS = "Bridge";
    if (bridges) {
      for (size_t i=0; i < bridges.size(); ++i) {
        std::string address = bridges[i][0] + ":" + bridges[i][1];
        DB[SCHEMA_OLD]["tor_bridge"] = address;
        DB.apply();
        DB[SCHEMA_NEW]["tor_ip"] = bridges[i][0];
        DB[SCHEMA_NEW]["tor_port_or"] = bridges[i][1];
        DB[SCHEMA_NEW]["tor_flags"] = FLAGS;
        DB.apply();
      }
      xks::fire_fingerprint("anonymizer/tor/directory/bridge");
    }
    return true;
  }});
// END_DEFINITION


// START_DEFINITION
/*
The fingerprint identifies sessions visiting the Tor Project website from
non-fvey countries.
*/
fingerprint('anonymizer/tor/torpoject_visit')=http_host('www.torproject.org')
and not(xff_cc('US' OR 'GB' OR 'CA' OR 'AU' OR 'NZ'));
// END_DEFINITION


// START_DEFINITION
/*
These variables define terms and websites relating to the TAILs (The Amnesic
Incognito Live System) software program, a comsec mechanism advocated by
extremists on extremist forums.
*/

$TAILS_terms=word('tails' or 'Amnesiac Incognito Live System') and word('linux'
or ' USB ' or ' CD ' or 'secure desktop' or ' IRC ' or 'truecrypt' or ' tor ');
$TAILS_websites=('tails.boum.org/') or ('linuxjournal.com/content/linux*');
// END_DEFINITION

// START_DEFINITION
/*
This fingerprint identifies users searching for the TAILs (The Amnesic
Incognito Live System) software program, viewing documents relating to TAILs,
or viewing websites that detail TAILs.
*/
fingerprint('ct_mo/TAILS')=
fingerprint('documents/comsec/tails_doc') or web_search($TAILS_terms) or
url($TAILS_websites) or html_title($TAILS_websites);
// END_DEFINITION


// START_DEFINITION
requires grammar version 5
/**
 * Aggregate Tor hidden service addresses seen in raw traffic.
 */
mapreduce::plugin('anonymizer/tor/plugin/onion') =
  immediate_keyword(/(?:([a-z]+):\/\/){0,1}([a-z2-7]{16})\.onion(?::(\d+)){0,1}/c : c++
    includes: {{
      #include <boost/lexical_cast.hpp>
    }}
    proto: {{
      message onion_t {
        required string address = 1;
        optional string scheme = 2;
        optional string port = 3;
      }
    }}
    mapper<onion_t>: {{
      static const std::string prefix = "anonymizer/tor/hiddenservice/address/";

      onion_t onion;
      size_t matches = cur_args()->matches.size();
      for (size_t pos=0; pos < matches; ++pos) {
        const std::string &value = match(pos);
        if (value.size() == 16)
          onion.set_address(value);
        else if(!onion.has_scheme())
          onion.set_scheme(value);
        else
          onion.set_port(value);
      }

      if (!onion.has_address())
        return false;

      MAPPER.map(onion.address(), onion);
      xks::fire_fingerprint(prefix + onion.address());
      return true;
    }}
    reducer<onion_t>: {{
      for (values_t::const_iterator iter = VALUES.begin();
          iter != VALUES.end();
          ++iter) {
        DB["tor_onion_survey"]["onion_address"] = iter->address() + ".onion";
        if (iter->has_scheme())
          DB["tor_onion_survey"]["onion_scheme"] = iter->scheme();
        if (iter->has_port())
          DB["tor_onion_survey"]["onion_port"] = iter->port();
        DB["tor_onion_survey"]["onion_count"] = boost::lexical_cast<std::string>(TOTAL_VALUE_COUNT);
        DB.apply();
        DB.clear();
      }
      return true;
    }});

/**
 * Placeholder fingerprint for Tor hidden service addresses.
 * Real fingerpritns will be fired by the plugins
 *   'anonymizer/tor/plugin/onion/*'
 */
fingerprint('anonymizer/tor/hiddenservice/address') = nil;
// END_DEFINITION


// START_DEFINITION
appid('anonymizer/mailer/mixminion', 3.0, viewer=$ascii_viewer) =
        http_host('mixminion') or
        ip('128.31.0.34');
// END_DEFINITION


C'est quoi ton truc ?

Ça, c'est le fichier qu'utilise la NSA pour le programme Xkeyscore. Il décrit les règles utilisées pour traquer et sélectionner les internautes qui s'intéressent au système TOR.

Aujourd'hui, Jacob Appelbaum et d'autres membres ou non du projet TOR dévoilent ce code. Il montre qu'une recherche sur les moteurs de recherche "partenaires" de la NSA et c'est parti, votre IP n'est qu'une entrée de plus dans leurs bases de données.

Il montre aussi que la NSA surveille l'intérieur du réseau lui-même, les connexions à des serveurs répertoires (en Allemagne et aux USA notamment).

Sinon, y a également du DPI en jeu, semble t-il. Également, les utilisateurs de TAILS sont identifiés en tant que tels. Et on est très loin des métadata.

Enfin, cerise sur le gâteau, les visiteurs du site « the Linux Journal » sont tous enregistrés et ce site à la dénomination de « forum extrémiste ».

En prenant en compte le fait que la NSA s'intéresse aux terroristes et que les utilisateurs de TOR (même éventuels !) sont par conséquent considérés comme tels, je suis désormais convaincu d'être un terroriste. Je suis contre le gouvernement des États-Unis, je l'avoue. Je n'ai rien en particulier contre ses citoyens, mais puisque leurs dirigeants me considèrent comme un ennemi (avec, au passage, la totalité de la planète, américains compris), je me vois forcé de me dresser contre eux.

Bonne journée.

 

Ah, si, finissons sur une bonne nouvelle, Bruce Schneider (et d'autres) pensent qu'il existe un autre lanceur d'alerte que Snowden derrière ces informations.

EDIT : Au fait, il y a 148757 utilisateurs journaliers de TOR en France, d'après ce site. Plutôt pas mal de terroristes avec moi.

Temps de démarrage avec différents noyaux

mardi 1 juillet 2014 à 12:58

Juste quelques benchmarks sur mon PC avec différents kernels. Je suis sous Manjaro (Arch) OpenBox/Xfce et LXDM est mon gestionnaire de connexion. Modules notables : wifi, vidéo nvidia et intel. Montage d'un gros disque dur externe en USB. Boot et racine sur SSD. /var et /home sur DD plus vieux.

Voyons ce que cela donne :

  1. Le 3.15.2 arrive premier avec 9.87 secondes.
  2. 3.14.9 suit avec 11.23s.
  3. Juste derrière, le tout nouveau 3.16-rc2
  4. 3.12.23 ferme la marche avec 11.76 secondes
  5. Les kernels plus vieux sont plus lents.

Les temps sont mesurés de la sélection du kernel dans GRUB à l'affichage de LXDM.

 

Conclusion : Au final, c'est plutôt court, 10 secondes. Je ne fais pas l'affront de comparer ça à Windows.

 

Image : TuxRadar

Passage à un système 100% GNU/Linux

lundi 2 juin 2014 à 13:22

Actuellement mon système se constitue d’un dual boot Manjaro – Windows 7. La raison principale pour laquelle j’ai conservé Windows, ce sont les jeux vidéo. Cependant, des changements vont me permettre de supprimer ces partitions Windows et GRUB au passage.

EDIT : Pour répondre au hollandais volant, quand je dis retirer GRUB, ça veut dire masquer le menu donnant le choix de l’OS à démarrer, avec GRUB_TIMEOUT=0. Je mettrai peut-être 1 quand même au cas où.

  1. L’année prochaine sera assez dure question travail, je n’aurai plus le temps de jouer autant que cette année ;
  2. De toute manière, de plus en plus de jeux sont en train d’être portés sous GNU/Linux (J’attends Civilization V avec impatience) ;
  3. PlayOnLinux/Wine.

La partie jeux-vidéo étant arrangée, je fais le tour de mes applications non/mal supportées sous Linux pour voir ce qu’il me manquerait.

Bon, donc en gros, y a que le truc complètement made in MS qui ne me suivra pas, mais c’est tant mieux.

Je passerai donc totalement fin août, avec un système totalement chiffré*, ça sera cool.

Côté libre, uniquement mon pilote wifi (pas d’alternative) et éventuellement les pilotes graphiques (je ferai des tests avec nouveau et nvidia) seront des pilotes non libres. Côté logiciels, les codecs habituels, et pipelight servira pour flash. Autrement, je pense n’avoir que du free software. Exception faite de Steam et d’éventuels autres jeux, bien sur.

* exception faite de la partition de boot, évidemment.

[Traduction] Il est temps de dire #nonGoogle

lundi 26 mai 2014 à 05:22

Note du traducteur : Oui, j’ai été devancé par Framasoft. Et voici le billet originel sur Diaspora*, ainsi qu’une version sur un pastebin.

TL;DR : pensez à changer de moteur de recherche les tout nouveaux Firefox que vous allez installer chez tous vos proches.

Cela fait presque un an que les documents Snowden ont été publiés (NdT : Lisez No Place To Hide d’ailleurs). Durant cette période, il y a eu un nombre croissant de personnes, dont moi-même, qui ont pris conscience dans quel environnement de surveillance omniprésente sous sommes – pas seulement l’écoute des gouvernements, mais également la collection de données par des entreprises – et de cette date à aujourd’hui, les progrès pour faire reculer cet environnement étouffant sont insuffisants et décevants.

Dans la plupart des cas, nous savons ce qui doit être fait. Nous avons tout d’abord besoin d’une pression importante et ininterrompue sur nos gouvernements respectifs pour obtenir des réformes significatives. Les politiciens doivent savoir qu’ils n’auront pas le soutien des gens, s’ils n’ont pas le moindre respect pour nos droits fondamentaux.

Il est également clair qu’il y a beaucoup de changements commerciaux et technologiques qui doivent être effectués, comme l’utilisation croissante du chiffrement (et en particulier le chiffrement côté client), ainsi que l’adoption plus large des logiciels libres (en).

Une chose qui est certaine, c’est que nos technologies de l’information doivent être bien plus décentralisées. Ce problème est bien décrit dans cet article (en) du New Yorker :

L’état de sécurité nationale tend à aimer les monopoles – un monopole coopératif augmente et étend le pouvoir d’un état, comme une prothèse technologique (l’Allemagne offre encore des exemples encore plus extrêmes que les États-Unis d’Amérique). En général, lorsqu’une entreprise dominante, ou quelques entreprises, détient le pouvoir sur une partie de l’industrie de l’information, nous pouvons nous attendre à ce que les agences de renseignements demandent une coopération et des partenariats. Au fil du temps, l’entreprise peut devenir un exécuteur bien rémunéré des volontés de l’État. Si on se fie à l’histoire, plus longtemps des sociétés comme Facebook et Google resteront dominantes, plus elles seront susceptibles de servir de partenaires de renseignement aux États-Unis d’Amérique ou à d’autres gouvernements.

Il est clair que le soutien continu des géants des nouvelles technologies comme Google, Facebook, Microsoft, et ainsi de suite, ira toujours dans le sens de l’élimination de notre vie privée, et par voie de conséquence, de notre liberté. Fondamentalement, on peut voir comme une constante le fait qu’une société assez grande agira toujours en son propre intérêt, et souvent au détriment des gens. C’est à cette fin que les détails de notre vie privée sont devenus leur prochaine ruée vers l’or. L’information, c’est le pouvoir. Elle est lucrative. Et ce sont les géants des nouvelles technologies (et peut-être d’autres sociétés) qui ont tout intérêt à baser leurs modèles économiques sur toujours plus de surveillance.

Mais ils ne l’appellent pas de la surveillance. Ils l’appellent le Big Data, et ils louent le Big Data comme si c’était le nouvel évangile. Ils peuvent rester pendant des heures à expliquer comment le Big Data bénéficiera à tout le monde, à tout rendre plus efficace, moins gaspilleur, etc. Mais bien sur, comme on peut juste leur faire confiance, la première chose qu’ils font en utilisant le Big Data est de nous manipuler, tout cela pour améliorer leurs profits (en).

Les clients traversant les grands événements de la vie ne se rendent souvent pas compte, ou se fichent, que leurs habitudes d’achat ont changé, mais les revendeurs s’en rendent compte, et s’en soucient plutôt beaucoup. A ces moments uniques, écrit Andreasen, les clients sont vulnérables aux interventions des commerciaux. Autrement dit, une publicité précisément diffusée dans le temps, envoyée à une récente divorcée ou à un nouvel acheteur de maison peut changer les habitudes d’achat de quelqu’un pour la vie.

Et le Big Data n’est pas juste synonyme de manipulation. Il signifie aussi discrimination et prédation (en).

Dans une affaire particulièrement choquante, un télévendeur a volé le compte bancaire d’un vétéran de l’armée de 92 ans après avoir reçu des informations de l’intermédiaire revandant des données InfoUSA, qui annonçait posséder des listes de gens décrites comme « vieux mais juteux » où les gens étaient décrits comme « crédules … [qui] veulent croire que leur chance peut tourner ».

Pour retranscrire cela dans le langage du mouvement Occupy, le Big Data est un outils de plus pour que les 1% consolident encore plus leur pouvoir, et garder plus efficacement les 99% en bas.

Sans des contre-pouvoirs suffisants contre ces évolutions, elles ne feront que continuer. Et il est clair, compte tenu de combien les gouvernements sont devenus intoxiqués par le pouvoir de surveillance – dont une grande partie est permise par le Big Data – que l’on ne peut pas se fier à eux, en particulier pour corriger le problème. Nous devons le faire nous-même.

Le Big Data doit être repoussé, tout comme les écoutes des états, parce qu’au final, Big Data signifie grand contrôle (en), grand pouvoir (NdT : Big Control, Big Power), pour ceux qui réunissent le plus d’information sur chacun.

Alors que tout le monde n’est pas connecté toute la journée, nous sommes tous implicitement déconnectés. Ne serait-il pas génial que nous puissions rassembler des données « dans la vraie vie » et les utiliser pour façonner nos expériences hors-ligne tout comme les sociétés façonnent à présent nos expériences connectés. « Personnaliser vos expériences dans la vraie vraie vie » est quasiment une manière brute de dire « contrôlez votre vie ».

Nous avons besoin de faire en sorte que les gens migrent en masse vers des alternatives de logiciels libres, qu’ils aient une meilleure connaissance de l’informatique et une compréhension plus profonde des détails techniques liés aux données de toutes sorte.

Mais c’est beaucoup demander. Pousser quelqu’un à ne changer ne serait-ce qu’une seule petite habitude informatique est comme lui arracher les dents. Il doit y avoir des raisons convenables et quantifiables. Elles doivent faire mouche, et les changements doivent être effectués un par un. Pour ceux d’entre nous qui ont de l’expérience et des connaissances en informatique, ce n’est pas juste d’attendre que tout le monde change lorsque nous disons : « Hé, la manière dont vous utilisez les ordinateurs est vraiment mauvaise. Vous devez arrêter, et faire les choses de cette manière à la place. »

Voici la chose : Les gens n’ont pas besoin de modifier toutes leurs habitudes informatiques d’un coup pour changer les choses. Il se peut qu’il soit complètement infaisable de les détacher aussitôt de leurs mauvaises habitudes, mais nous pouvons nous concentrer sur un changement à la fois, et travailler dur pour le faire arriver. Chaque changement peut paraître faible, voire même insignifiant vers l’objectif de la protection totale des données personnelles d’un individu, mais cela pourrait envoyer des ondes de choc à travers le système.

Et nous devrions commencer par ce qui est une cible facile.

Nous devrions arrêter d’utiliser les moteurs de recherche des géants des nouvelles technologies, et nous devrions faire tout notre possible pour que tout le monde fasse la même chose.

En clair, cela veut dire arrêter avec les recherches Google, les recherches Bing, ou encore les recherches Yahoo. La règle de base pourrait être : si la société est citée dans les diapositives de la NSA sur Prism (en), n’utilisez surtout pas utiliser son système de recherche.

Au lieu de cela, utilisez une des alternatives qui ont tendance à être recommandées. Que ça soit Ixquick, DuckDuckGo, StartPage, Disconnect, MetaGer, ou si vous êtes encore plus déterminés, Seeks ou YaCy.

Tout le monde peut passer à un moteur de recherche différent. Si vous pouvez aller sur google.com, vous pouvez tout aussi bien vous rendre sur duckduckgo.com (ou un des autres cités). Ceci peut être un effort vraiment galvanisant, une manière de dire à quelqu’un, « Regarde, tu peux changer les choses. Tu peux rendre le monde meilleur. Tout ce qu’il te suffit de faire est d’utiliser un moteur de recherche différent. Facile. »

Un regard rapide au volume de recherches (en) émises au mois de février aux États-Unis (en assumant que je lis bien les tableaux) :

NDT : En France, Google trône actuellement à 92% de part de marché. Leur volume de recherches serait de 5 milliards.

11.994 milliards de recherches par mois. Lorsque les informations à propos de Prism sont sorties, le nombre de recherches sur DuckDuckGo est passé de 1.7 millions par jour à 3 millions par jour en une nuit (en), et cela était simplement le fait d’une réaction des gens non coordonnée, instinctive. Imaginez s’il y avait un effort coordonné, uniquement dédié à diminuer le nombre de recherches effectuées sur les moteurs de recherche des géants du net. Nous pouvons faire tomber les recherches mensuelles de Google à 12 milliards, 6, 3 milliards, et ainsi de suite jusqu’à ce que leur part de marché ressemble à celle d’AOL.

Alors faisons de cela l’objectif final :

  1. Supprimer Google, Microsoft, Yahoo, Ask et AOL de la liste des moteurs de recherche les plus utilisés
  2. Faire en sorte que le haut de cette liste inclue Disconnect, DuckDuckGo, Ixquick, MetaGer, Seeks, StartPage, et/ou YaCy.

Bien que la recherche sur le web n’est pas la seule manière pour ces sociétés de faire de l’argent, cela les frappera fort. C’est un facteur important de revenus publicitaires. Il y a des marchés entiers autour de l’optimisation des moteurs de recherche. Si le nombre de vues et de clics sur les gros moteurs de recherches s’effondre, leurs profits feront de même. Cela attirera largement l’attention.

Ceci est faisable, bien que nous devons passer le message le plus largement possible. Copiez et postez ceci sur les sites que vous fréquentez. Faites des liens. Repartagez-le. Retransmettez l’idée avec vos propres mots. Faites des infographies attirantes ou d’autres œuvres à propos du processus en route et postez-le sur des sites comme Reddit, Imgur, Tumblr, et ainsi de suite. Traduisez-le.

Changez votre moteur de recherche par défaut pour un de ceux cités, sur tous les navigateurs et appareils que vous utilisez. Demandez à vos amis et à votre famille de faire également le changement. Cela est sans doute la part la plus compliquée, mais ne soyez pas frustrés. Ayez de l’humour. Donnez-leur une raison de vouloir faire le changement. Faites-leur des offres s’il le faut; dites-leur que vous ferez le dîner pour eux.

Si vous possédez un site web, de quelque nature qu’il soit, pensez à lui ajouter quelque chose, pour propager davantage le message.

Si vous utilisez toujours un des gros réseaux sociaux comme Twitter ou Facebook, ce qui est mauvais, rassemblez-vous derrière un hashtag, comme par exemple #nongoogle, #ungoogle ou autre chose. Faites-le passer dans les tendances.

Et sur ce point, nous devons parler du langage. Le saint-Graal de la publicité est lorsque quelqu’un utilise un nom de société pour désigner un produit. Tout comme nous appelons les bandes auto-agrippantes velcro. Dans le cas de la recherche sur le web, dire à quelqu’un de « googler » quelque chose est une approbation de leur produit. Cela rend Google la norme, et se met en travers du processus de briser leur dominance dans le domaine de la recherche sur le web. Donc ce que nous pourrions faire est soit l’appeler comme ce que c’est, rechercher, ou même utiliser les termes ‘nongoogle’ ou ‘sansgoogle’ pour faire une déclaration explicite de notre intention d’appuyer cette initiative.

Si nous pouvons rendre cela possible, ce sera une victoire immense et tangible dans la lutte pour nos droits à la vie privée et nos libertés en général. Alors s’il vous plaît passez le mot et agissez. C’est le moment de faire des recherches #sansgoogle.

Je publie ceci sous la licence CC0 1.0

♡ 2014 La copie est un acte d’amour. Copiez s’il vous plaît.

NdT : La traduction est également sous licence CC0 1.0.