X-Git-Url: https://www.nos-oignons.net/gitweb/website.git/blobdiff_plain/405a4161de7deda7e90c6f4ca0c4a26f3b4fd69c..7458e9db5f50eb22b58650e212d0d8a2139f8590:/FAQ.mdwn
diff --git a/FAQ.mdwn b/FAQ.mdwn
index 4a49f75..d0394d6 100644
--- a/FAQ.mdwn
+++ b/FAQ.mdwn
@@ -248,7 +248,7 @@ Il est aujourd'hui devenu impensable de mettre un webmail en ligne sans accès H
- la prévention des attaques type « man-in-the-middle »,
- la difficulté de censureâ¦
-Quand une utilisatrice de Facebook se connecte à plutôt qu'à , c'est toutes ces garanties de sécurité supplémentaires qu'elle obtient.
+Quand une utilisatrice de Facebook se connecte à plutôt qu'à , c'est toutes ces garanties de sécurité supplémentaires qu'elle obtient.
Le cas de la Catalogne est également à observer sur la question : L'état espagnol est allé jusqu'à arrêter le directeur du TLD `.cat` afin de rendre l'accès aux sites impossibles. La diffusion de Tor et la mise à disposition de `.onion` aurait rendu une telle opération complètement inefficace. Le tracking â euphémisme de surveillance â généralisé des outils de communication numériques est un problème de société, et la diffusion des façons de s'en protéger une responsabilité sociale. Ces thèmes sont développés dans la conférence gesticulée : (notamment de 1 :44 :15 à 1:46:00).
@@ -261,21 +261,20 @@ Le cas de la Catalogne est également à observer sur la question : L'état espa
Sur l'utilisation du réseau Tor, ce lien reprend des éléments présentés en 2017 par Roger Dingledine, un des fondateurs de Tor, à la convention DEFCON. Il explique que pour lui le Darkweb n'existe pas. Le trafic vers les sites en .onion représente seulement 3% du trafic. Il est négligeable et les gens utilisent Tor très majoritairement pour protéger leur vie privée sur des sites tout à fait usuels. Facebook est par ailleurs un des sites les plus visités via Tor. (en anglais)
Le « dark web » ou le « deep web » tel qu'on le croise dans les journaux
-est un mythe . On a pu le
-voir dans de nombreux articles, quasi-systématiquement associé à des activités illégales. Pourtant rien de neuf⦠Cela fait vingt ans que les médias nous parlent d'Internet comme d'un repère de criminels. On a vu de nombreux sujets nous expliquant qu'on pouvait y trouver des bombes (France 2, août 1995),
-des terroristes (France 2, juillet 1996),
-des pédophiles (France 3, mai 1996),
-du trafic de médicaments (France 2, mars 1999),
-du trafic de cigarettes (France, février 2004),
-du « piratage » de musique (France 2, décembre 1999)
-.
+[est un mythe](https://www.wired.com/2015/06/dark-web-know-myth/). On a pu le
+voir dans de nombreux articles, quasi-systématiquement associé à des activités illégales. Pourtant rien de neuf⦠Cela fait vingt ans que les médias nous parlent d'Internet comme d'un repère de criminels. On a vu de nombreux sujets nous expliquant qu'on pouvait y trouver des bombes [(France 2, août 1995)](https://www.ina.fr/video/CAB95042655/recette-bombe-internet-video.html),
+des terroristes [(France 2, juillet 1996)](https://www.ina.fr/video/CAB96041748/internet-et-terrorisme-video.html),
+des pédophiles [(France 3, mai 1996)](https://www.ina.fr/video/CAC96019023/tout-images-internet-et-pedophilie-video.html),
+du trafic de médicaments [(France 2, mars 1999)](https://www.ina.fr/video/CAB99013245/medicaments-internet-video.html),
+du trafic de cigarettes [(France, février 2004)](https://www.ina.fr/video/2490750001026/trafic-de-cigarettes-sur-internet-video.html),
+du « piratage » de musique [(France 2, décembre 1999)](https://www.ina.fr/video/CAB99049361/piratage-de-musique-sur-internet-video.html),
+et des nazis [(France 3, février 2000)](https://www.ina.fr/video/CAC00009860/internet-site-neo-nazi-video.html).
Le seul sujet régulièrement associé au « dark web » pour lequel nous n'avons pas trouvé d'équivalent dans les archives de l'INA, mais qui avait été déjà abordé à l'époque, c'est le trafic de drogues.
Entre temps, l'usage d'Internet s'est répandu et participe de nos jours à l'essentiel
de nos activités économiques et sociales. Au point d'avoir été jugé essentiel Ã
-l'exercice des libertés d'expression et de communication par le conseil constitutionnel
-en 2009.
+l'exercice des libertés d'expression et de communication par le [conseil constitutionnel
+en 2009](https://www.conseil-constitutionnel.fr/actualites/communique/decision-n-2009-580-dc-du-10-juin-2009-communique-de-presse).
Que faut-il alors penser du « grand méchant dark web » ? Même si des épiphénomènes peuvent paraître nouveaux, le fond ne l'est pas nécessairement. Les criminels ont besoin de communiquer pour s'organiser. Ils utilisent donc les technologies à leur disposition pour le faire. à part pour les crimes concernant précisément une
technologie â on ne peut pas faire des arnaques aux numéros surtaxés
@@ -325,8 +324,7 @@ collecte des dons afin de faire tourner des relais de bonne capacité en
France.
-## Tor est-il vraiment sécurisé à 100% ? (notamment au niveau de la récolte
-de données)
+## Tor est-il vraiment sécurisé à 100% ? (notamment au niveau de la récolte de données)
Tor est efficace contre la surveillance de masse. Au sein de documents
datant de 2012 fournis par Edward Snowden ,