background preloader

Chut !!!

Facebook Twitter

Loi sur le renseignement - Le début de la fin de l'internet libre - GeekWeb.fr. Que les choses soient claires dès le départ, je me permets d’écrire ce billet alors que je ne suis qu’un simple citoyen, je ne donne mon opinion et ma vision qu’en tant que tel, je ne suis affilié à aucun parti politique ou aucun gouvernement en particulier. Je ne suis qu’un simple « Geek » qui voit arriver à grand pas des dérives que personne n’a réellement envie de voir se produire, du moins personne de censé avec un minimum de valeur démocratique et qui tient à ses libertés.

Tout d’abord je vais tenter de vulgariser, pour que cette loi, soit compréhensible par tous : Elle légalise la surveillance de masse ! Et qui dit surveillance de masse, dit à terme contrôle des masses. Les moyens qui vont être mis en place : Si certains sont déjà connus comme la mise sur écoute ou la géolocalisation, d’autres moyens plus inquiétants, vont faire leurs entrées, comme l’Imsi Catcher ou les fameuses boîtes noires.

Elle est où la menace contre la sécurité là dedans ? Les conditions du vote : Bel effort… Personal data and security. Être anonyme sur Internet - Le Blog du Hacker — Le Blog du Hacker. Si vous êtes nouveau sur Le Blog Du Hacker, je vous souhaite la bienvenue et vous propose de commencer par ici, vous pouvez également rejoindre la page Facebook du site. Merci pour votre visite ! Article régulièrement mis à jour. L’anonymat fait couler beaucoup d’encre depuis les 5 dernières années, notamment depuis l’avènement des réseaux sociaux et des dispositifs de surveillance. Être anonyme sur Internet est devenu un luxe, et nombreux sont les internautes prêts à payer pour anonymiser leur connexion et leurs traces sur Internet.

Concrètement, qu’est-ce que l’anonymat ? Être anonyme c’est rester inconnu, non identifiable. L’anonymat garantit le respect de sa propre vie privée. Le masque porté par « V » dans « V pour Vendetta » devenu symbole du groupe « Anonymous » Pourquoi être anonyme sur Internet ? Parce qu’après tout, lorsqu’on ne télécharge pas illégalement, et qu’on ne pirate personne , y a-t-il une vraie raison d’être anonyme ? Quelles données sont récupérées ? Saviez-vous que : Guide pratique pour un internet libre, sans Hadopi et autres filtres et contrôles. Dans un monde où les libertés réelles comme virtuelles semblent chaque jour plus menacées par des politiciens n’ayant jamais touché un ordinateur, il semble nécessaire de se former à la liberté. C’est le but de ce guide, à diffuser largement. L’auteur de cet article a choisi de rester anonyme. Dans un monde où les libertés réelles comme virtuelles semblent chaque jour davantage menacées par des politiciens n’ayant jamais touché un ordinateur, il semble nécessaire de se former à la liberté.

En effet, l’Union Européenne, la France elle-même, les USA et bien d’autres pays qui se prétendent libres et démocratiques aspirent à contrôler étroitement le web. Le web est un outil libre, international, qui joue avec les différentes législations et donc qui échappe de fait au contrôle de l’Etat… Forcément ça ne plaît pas à tout le monde. On pourra aller chercher des preuves sur le site de Reporter Sans Frontière qui classifie la France dans un des pays les moins libres en matière d’Internet. 1. 2. Les meilleures pratiques pour un maximum d'anonymat sur Tor - Parlons Geek.

Publicité Depuis sa création, le réseau Tor a attiré tellement d’utilisateurs grâce à la protection et le niveau d’anonymat qu’il offre contre les organismes qui font de tout leur possible pour vous espionner et voler vos informations personnelles, privées, sensibles, et confidentielles… Utiliser Tor pour se protéger c’est bien, mais ce que vous ne savez probablement pas c’est que Tor à lui seul ne vous servira à rien si vous ne vous débarrassé pas de quelques mauvaises habitudes sur le web… Tor, Qu’est ce que c’est dèja ?

Pour faire bref, Tor, initialement connu sous le nom Onion Router, est un réseau qui était destinée à protéger l’US Navy. Actuellement, il s’agit d’un programme Open Source qui envoie votre signal autour d’un ensemble de connexions ouvertes. Dans ce billet je partage avec vous les meilleurs pratiques à adopter pour un maximum d’anonymat sur le réseau Tor. 1. La règle d’or de l’anonymat c’est d’utiliser un vpn, je le dirais jamais assez ! 2. 3. 5. 6. 7. Darknet : Comment je l'ai découvert et comment y accéder- Parlons Geek. Salut cher ami Aujourd’hui si tu me le permets je vais partager avec toi une découverte : Le web profond. Quand j’ai commencé à m’intéresser au web, quand j’avais un peu prés 9 ans, je ne m’attendais pas à faire autant de découvertes, je ne savais pas que j’allais apprendre tout ce que j’ai appris non plus, L’idée de départ avait pourtant l’air simple : je voulais juste apprendre à utiliser l’ordinateur qu’on m’avais offert (c’était un Pentium 4) .

Mais je me doutais bien que le sujet s’avérerait vite hyper vaste. Chaque jour j’apprenais de nouvelles choses… je voyais mon rêve se réaliser, j’était et je le suis toujours geek du web 2.0, Ce que je n’avais pas prévu, c’est que, comme la lune, ce web possède une face cachée…Peu de gens s’y aventurent…. Pourquoi ? [ Vidéo explicative vers la fin de l’article ] A tu lu l’article comment devenir un Hacker ? Tout site Web qui se termine par « . Comment faire pour accéder au Darknet ? Accès aux sites d’oignons Talk.Masked : Tails, l'outil détesté par la NSA. Nous avons rencontré les développeurs d'un outil craint par la NSA, utilisé par Edward Snowden et de plus en plus d'internautes désireux de se protéger sur Internet. Le Monde.fr | 20.11.2014 à 12h16 • Mis à jour le 24.11.2014 à 18h50 | Par Amaelle Guiton Dans son documentaire « Citizenfour », qui retrace sa rencontre avec Edward Snowden, Laura Poitras rappelle qu'Edward Snowden a utilisé un outil particulier afin de communiquer et travailler avec des journalistes.

Son nom : Tails, pour « The Amnesic Incognito Live System », le « système incognito et amnésique ». A la différence de TrueCrypt, le logiciel de chiffrement de données qui s'est sabordé en juin, Tails n'est pas un projet anonyme. Lire : l'intégralité de l'entretien avec les développeurs de Tails Un système « amnésique » On y trouve aussi une suite bureautique, ainsi que des logiciels de retouche photo et d'édition audio et vidéo. . « Notre background technique, c'est la culture du logiciel libre.

Un outil « extrémiste » selon la NSA. Anonymat & sécurité. Faire des cours en vidéo. INFORMATIQUE.