Methods & Tools

Facebook Twitter

Colères d’Arabie : le logiciel espion

Cruel paradoxe de ce printemps arabe : les défenseurs des droits de l'homme bahreïnis utilisent les réseaux sociaux occidentaux pour manifester ; leurs tortionnaires, des systèmes de surveillance occidentaux pour les espionner. Au printemps dernier, un Bahreïni exilé à Londres, une économiste britannique résidant à Bahreïn et le propriétaire d’une station service en Alabama, naturalisé Américain, recevaient un e-mail émanant apparemment d’une journaliste d’Al-Jazeera. Il y était question d’un rapport rédigé par Zainab Al-Khawaja, sur les tortures infligées à Nabeel Rajab, deux des défenseurs des droits de l’homme incarcérés (et probablement torturés) à Bahreïn, suivi de cette précision : Colères d’Arabie : le logiciel espion

Amesys surveille aussi la France

Amesys, la société qui avait vendu à Kadhafi un système de surveillance massive de l'Internet, a aussi vendu au moins sept systèmes d'espionnage des télécoms aux militaires, services de renseignement et policiers français. Selon les registres des marchés publics consultés par OWNI, Amesys, la société française qui a fourni à la Libye de Kadhafi un système de surveillance globale de l’Internet, a également vendu ses matériels d’interception à la France de Sarkozy. Les comptes rendus de ces marchés montrent qu’Amesys a équipé les services français des ministères de la défense et de l’intérieur d’au moins sept systèmes d’interception et d’analyse des communications. Une réussite pour cette Pme très spéciale, qui a fait des systèmes de guerre électronique son cœur de métier. Les grandes oreilles du renseignement français made in Amesys Amesys surveille aussi la France
Commotion, le projet d'un Internet hors de tout contrôle LE MONDE | • Mis à jour le | Par Yves Eudes Un immeuble confortable et anonyme, au cœur de Washington, à quelques rues de la Maison Blanche. Dans une enfilade de bureaux au fond du 5e étage, une vingtaine de jeunes gens, surtout des garçons, travaillent discrètement, dans une ambiance à la fois studieuse et décontractée.

Commotion, le projet d'un Internet hors de tout contrôle

Commotion Wireless - Aperçu - Chambana.net Tech Projects
Google spends $1 million on censorship and throttling detection Google spends $1 million on censorship and throttling detection Google has awarded $1 million to Georgia Tech researchers so that they can develop simple tools to detect Internet throttling, government censorship, and other "transparency" problems. That money will cover two years of work at Georgia Tech, with an additional $500,000 extension possible if Google wants an extra year of development. At the end of the project, the Georgia Tech team hopes to provide "a suite of Web-based, Internet-scale measurement tools that any user around the world could access for free. With the help of these tools, users could determine whether their ISPs are providing the kind of service customers are paying for, and whether the data they send and receive over their network connections is being tampered with by governments and/or ISPs."
L'Iran aurait réussi à plusieurs reprise à bloquer totalement les connexions au réseau TOR dans son pays. Pour cela, ils utilisent une techno dont je vous ai déjà parlé, qui s'appelle de DPI ou Deep Packet Inspection qui consiste à analyser le contenu des paquets IP, afin de mieux les censurer. Pour TOR, pas d'espionnage possible car tout est chiffré mais grâce à la technologie en place en Iran, le gouvernement est capable de reconnaitre que tel ou tel packet est un packet TOR et ainsi empêcher les dissidents d'accéder à internet librement. Le DPI est notre ennemi (et il faudrait en faire une chanson) Le DPI est notre ennemi (et il faudrait en faire une chanson)
Deep packet inspection
Vous pensiez peut-être qu'il suffisait d'effacer un fichier pour faire disparaître ce qu'il contenait. Pas tout à fait : en effaçant un fichier, le système d'exploitation ne les fait pas réellement disparaître du disque dur, il ne fait qu'ôter la référence du fichier de la table des systèmes de fichiers. Le fichier reste en fait sur le disque jusqu'à ce qu'un autre fichier ne soit réécrit par-dessus, et même après ça, il est encore possible de récupérer les données en étudiant les champs magnétiques sur la surface du disque. D'ici à ce que le fichier soit écrasé, n'importe qui peut facilement y accéder au moyen d'un utilitaire de maintenance du disque ou de récupération des données. Eraser Eraser
The GNU Privacy Guard - GnuPG.org

The GNU Privacy Guard - GnuPG.org

GnuPG is the GNU project's complete and free implementation of the OpenPGP standard as defined by RFC4880. GnuPG allows to encrypt and sign your data and communication, features a versatile key management system as well as access modules for all kinds of public key directories. GnuPG, also known as GPG, is a command line tool with features for easy integration with other applications.
Security In A Box | outils et tactiques de sécurité numérique

Telecomix

Telecomix Telecomix is a sociocyphernetic telecommunist feminist cluster of internet and data loving bots and people, always striving to protect and improve the internet and defend the free flow of data. Telecomix, just like the Internet, knows no borders technological or territorial. We have no specific agenda, IRCocratic leadership and no pre-determined practices. We are an occurance rather than a group; a siphonophoric organism transmitting its genome through memes and imitation rather than through rules and regulations.

Streisand me !

Streisand me ! Translations : ar , en , da , fr , de , nl , pl , sp , sw , zh , sr , it Introduction / What is this Streisand me!
Internet et la technique : l’univers des possibles Internet et la technique : l’univers des possibles La neutralité d'Internet est rendue possible grâce à son réseau physique : chaque message, signal ou information est envoyé de la même façon, peu importe l'émetteur. Explication détaillée du maillage technique pour garantir cette neutralité. … ou Internet pour les nuls (moi compris). Après avoir présenté dans ses grandes lignes l’éthos qui anime les concepteurs d’Internet la semaine dernière, il s’agit désormais de comprendre comme cet éthos a débouché sur certaines caractéristiques essentielles. Ces caractéristiques techniques sont, comme on va le voir, au fondement de la malléabilité d’Internet et donc de la liberté de communication rendue possible par le « réseau des réseaux ».