Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

#WIKILEAKS : De la transparence à l’aveuglement ?

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Chargement dans…3
×

Consultez-les par la suite

1 sur 19 Publicité

Plus De Contenu Connexe

Similaire à #WIKILEAKS : De la transparence à l’aveuglement ? (20)

Publicité

Plus par Laurence Allard (14)

#WIKILEAKS : De la transparence à l’aveuglement ?

  1. 1. #WIKILEAKS : De la transparence à l’aveuglement ? Que faire ? Art, film, politique - 18 Décembre 2010 - Centre Pompidou Intervention de Laurence Allard (Université Lille 3/Paris3) et Olivier Blondeau (Agence Limite)
  2. 2. Affaire Dutroux 2009 Collateral Murder - 2010 Climategate 2009 Wikileaks 2007/2010 IraqWar Log 2010 Cablegate 2010
  3. 3. La politique de la transparence avancée par l’administration Obama, le Smartpower, …Et les Tea Party
  4. 4. Wikileaks Phase 1 : La transparence diffractée
  5. 5. #CABLEGATE : LE SPECTACLE DE LA GUERRE TECHNOLOGIQUE : les sites miroirs http://brusselsleaks.com/
  6. 6. #CABLEGATE : LE SPECTACLE DE LA GUERRE DES REPRESENTATIONS : Epreuve herméneutique et dataviz WikiWecaps Episode 1: Inside Wikileaks "Cablegate"
  7. 7. #CABLEGATE : LE SPECTACLE DE LA GUERRE DES REPRESENTATIONS : Remixes vidéos Wikileaks Hitler parody wikileaks samba WikiLeaks Christmas Party Wikileaks reveals US' undiplomatic side WikiLeaks - Secret Files – Wikileaks vsThe Pentagon – Smart Baby Talk the WWWAR on the Internet (Voir aussi le détournement de la publicité Ferrero)
  8. 8. #CABLEGATE : LE SPECTACLE DE LA GUERRE DES REPRESENTATIONS : Détournements d’ images
  9. 9. #CABLEGATE : LE SPECTACLE DE LA GUERRE DES REPRESENTATIONS : political games
  10. 10. P@SSIM La « Weaponization » des publics
  11. 11. Operation: LeakSpin – A Message from Anonymous Opération [LEAKSPIN] : De la diffraction à l’audienciation [LEAKSPIN] Guidelines for Video Spins [LEAKSPIN]: Construction of a Nuclear Reactor in Burma
  12. 12. Opération [LEAKSPIN] : De la diffraction à l’audienciation Propaganda Material for #operationpaperstorm Some links to flyers and posters to spread our message. We encourage you to create your own flyers and other propaganda, but here are some great ones you can use. Flyers, Stickers, Posters, Etc
  13. 13. Wikileaks Phase 2 : Information want be Free … but Code is Law De la « transparence totale » à l’anonymat ?
  14. 14. Wikileaks/Anonymous/4Chan : Sommes –nous certain de leur faire confiance ? Les créateurs de WikiLeaks n'ont pas été formellement identifiés. Le site a été principalement représenté depuis 2007 par Julian Assange. Assange se décrit comme un des membres de Information is Free. l'Advisory Board, comprenant : lui- Anonymous Support for Wikileaks. même, Phillip Adams, Wang Dan, C. J. Hinke, Ben Laurie, Tashi Namgyal Khamsitsang, Xiao Qiang, Chico Whitaker et Wang Youcai. Cependant, Khamsitsang et d'autres personnes citées par Assange, réfutent ou minimisent leur participation à ce comité consultatif. À partir de 2010, cet Advisory Board n'est plus mis en avant sur le site officiel 4Chan et les trolls de WikiLeaks.
  15. 15. Anonymat vs confiance au fondement de la culture hacker L’IRCWAR : Nuke, Ping flood, Backdoors, Stallman warns would-be hackers not to download the LOIC software being pushed as a method of expressing anger with sites that have acted against Wikileaks - not because he thinks the protest is wrong, but because the tool's code is not visible to the user. "It seems to me that running •2600 Magazine condemns denial of service attacks LOIC is the network equivalent of the •Nettime / Dutch hackers community condemns DDoS attacks, protests against the tax-avoiders' advocates ethical hacking stores in London. We must not allow •Thanasis Priftis – 3+1 notes on wikileaks that to constrict the right to protest," •Geert Lovink and Patrice Riemens Ten Theses on Wikileaks he notes. "[But] if users can't •LOIC sur Pirate Bay et sur SourceForge recompile it, users should not trust it."
  16. 16. De l’anonymat comme illusion de sécurité à la confiance et la sécurité P2P (Voir un exemple de diagrames de signature de clés GPG)
  17. 17. QUE FAIRE ? Vers une culture publique de la sécurité et de la liberté d’expression sur Internet • Qui sont nos alliés ? •Quelles sont nos technologies ? •Quelles sont nos représentations ? Laurence Allard : loallard@gmail.com Olivier Blondeau : olivier.blondeau@agence-limite.fr Pour aller plus loin : L'Iran ou la guerre des proxies : vers une culture publique de la sécurité informatique ? http://goo.gl/zKqtI
  18. 18. Un dernier petit « leak » pour la route

×