WikiLeaks

De Asso Val Libre
Aller à : navigation, rechercher

Dans le cadre des LLN «Lundi des Libertés Numériques», la séance du 20 décembre sera consacrée à l'affaire WikiLeaks (http://mirror.wikileaks.info/)

LLN 
Depuis le début de l’année 2008, le Club Linux Nord - Pas de Calais (CLX), en partenariat avec l’UFJ (http://ufj.asso.fr) et dans les locaux de celle ci (rue du Mal-Assis à Lille [1] ), organise tous les troisièmes lundis du mois à 19h30 une soirée "libertés numériques" pour échanger, s’informer et partager autour des logiciels libres et des libertés numériques.

[1] Entrée temporaire rue de Londres, suivre les panneaux UFJ

Le plan d'accès : http://www.ufj.asso.fr/index.php?option=com_content&view=article&id=32&Itemid=15

Les Lundi des Libertés Numériques : http://www.clx.asso.fr/spip/Lundi-des-Libertes-Numeriques-2009

Présentation - Débat

Logo de WikiLeaks
Présentation historique / chronologique des faits 
Point de départ http://fr.wikipedia.org/wiki/WikiLeaks
Énumération des questions/problématiques induites 
  • responsabilité vs irresponsabilité ?
  • droit vs non-droit ?
  • émergence d'un nouveau journalisme ?
  • démocratie et transparence ?
  • censure(s) d'État(s) ?
  • est-ce que cela a vraiment un rapport avec le monde du Libre ?
Débat ouvert 
Technique pour devenir un «mirroir» wikileaks

Pointeurs

Quelques pointeurs, évidemment non exhaustifs...

Arte dans les coulisses de wikileaks 
http://www.arte.tv/fr/3504250.html
Débat vidéo 
http://www.siliconmaniacs.org/evenement-silicon-maniacs-wikileaks-et-la-transparence-a-la-cantine/ (long!)



Technique

Un point de départ 
http://geekfault.org/2010/12/05/devenez-miroir-de-wikileaks-sans-risque/

Le principe consiste donc à autoriser wikileaks à venir déposer par rsync/ssh les fichiers à «sauvegarder». il faut donc une machine avec un accès internet _entrant_, donc ouvrir une porte, donc sécuriser pour ne permettre l'accès qu'à un utilisateur 'wikileaks' bien reconnu (par sa clé ssh publique).

Le tutorial donné ci-dessous présente quelques difficultés ou risques de bug car il vient greffer sur un dispositif ssh/apache pré-existant les réglages nécessaires au compte wikileaks.

La sécurisation suggérant la création d'un chroot pour confiner les activités de l'utilisateur wikileaks, il est globalement plus simple de carrément créer un chroot complet pour y héberger un apache et un ssh distincts (par utilisation de ports distincts).

Le gros avantage de cette méthode est de faire complétement la distinction entre votre service initial et le service wikileaks intégralement déporté dans un chroot. Séparation donc explicite entre les deux et donc pas de modification de vos réglages personnels.

Finalement, une simple destruction par effacement (rm) du chroot suffit à nettoyer proprement votre machine, sans laisser de traces.