// Comparaison

Hacks, Leaks, and Revelations vs Permanent Record : lequel lire ?

Deux livres de cybersécurité sur Privacy, comparés honnêtement : à qui s'adresse chacun, ce que chacun fait de mieux, et lequel lire en premier.

Débutant
4/52024
Hacks, Leaks, and Revelations

The Art of Analyzing Hacked and Leaked Data

Micah Lee

Micah Lee sur l'art opérationnel de travailler avec des datasets fuités : authentification, OPSEC pour sources et journalistes, et le tooling Python pour parser réellement ce qui arrive dans votre dropbox.

Débutant
4/52019
Permanent Record

Edward Snowden

Le mémoire à la première personne d'Edward Snowden : le travail technique qui l'a mené dans les programmes de surveillance de masse de la NSA, son raisonnement pour la divulgation, et le passage de relais à Hong Kong aux journalistes qui ont éclaté l'affaire.

À lire si

Journalistes d'investigation, analystes threat intel et praticiens OSINT qui manipulent régulièrement des datasets fuités. Lee couvre la vérification, l'OPSEC pour sources, et le tooling Python pratique qui transforme un dump de plusieurs gigaoctets en histoire ou finding.
Quiconque veut le point de vue interne sur les divulgations NSA de 2013, depuis la source plutôt que la couverture presse. Lecture utile aussi pour les ingénieurs qui réfléchissent à l'éthique institutionnelle — l'argument de Snowden est technique et procédural, pas abstrait.

À éviter si

Lecteurs voulant le tradecraft pentest traditionnel. Le livre porte sur l'analyse post-fuite, pas sur comment obtenir les données. Domaine entièrement différent.
Lecteurs voulant un récit non vernissé et multi-perspectives des divulgations ; c'est le récit de Snowden selon ses termes. À coupler avec No Place to Hide de Glenn Greenwald et Dark Mirror de Bart Gellman pour le contrepoids côté journalisme.

Points clés

  • La vérification est la moitié du travail ; le cadrage du livre de l'authentification-par-cross-reference et de la provenance-par-metadata est le plus net en imprimé.
  • L'OPSEC source est structurelle, pas personnelle ; les chapitres sur SecureDrop, Tails et Tor s'alignent avec les standards praticiens actuels.
  • Python plus Aleph plus DataSette plus quelques petits scripts custom suffisent pour gérer la plupart des fuites du monde réel ; les choix de tooling pragmatiques du livre évitent la sur-ingénierie académique.
  • Le dossier technique des divulgations est plus net que la couverture politique ne l'a jamais montré : Snowden détaille les architectures et capacités spécifiques qui violaient son serment.
  • Les chapitres sur le coût personnel sont la moitié sous-estimée du livre ; le whistleblowing est structurellement découragé parce que le pipeline est conçu pour rendre la vie misérable à celui qui le suit.
  • La vie privée opérationnelle est illustrée, pas prêchée — le livre est lui-même un artefact d'OPSEC soigneuse, et cette leçon vaut plus que tout chapitre individuel.

Comment ils se comparent

Hacks, Leaks, and Revelations et Permanent Record sont tous deux notés 4/5 dans notre catalogue. Choisissez selon vos préférences thématiques et de style, plutôt que sur la note.

Les deux livres ciblent un public de niveau débutant : le choix se fait sur la thématique, pas la difficulté.

Hacks, Leaks, and Revelations et Permanent Record couvrent tous les deux Privacy : les lire dans l'ordre renforce les mêmes notions sous des angles différents.

Continuer la lecture

Thématiques liées