background preloader

Streisand.me !

cypherspace Telecomix Telecomix Crypto Munitions Bureau Lancement du projet Freedom Box, une alternative aux réseaux centralisés et contrôlés par les sociétés privées et les Etats Un avocat de la Free Software Foundation lance le projet Freedom BoxUne alternative aux réseaux centralisés et contrôlés par les sociétés privées et les Etats Les 5 et 6 février dernier. Eben Moglen, avocat de la Free Software Foundation et professeur à l’université Columbia, y a fait une présentation passionnante, annonçant la création de la FreedomBox foundation, et du projet Freedom Box. Pour reprendre en deux mots, le billet de mon blog à ce propos, la Freedom Box se base (entre autres) sur le contexte politique actuel au Maghreb / Proche-Orient pour justifier la création (de façon urgente) d'un système de communication libre et chiffré pour les personnes souhaitant maîtriser leur vie privée ou se battant pour leurs libertés. La Freedom Box n'est autre qu'un plug computer basse consommation dont le rôle est de contenir tous les outils open source nécessaires à la mise en place de communications libres. Il est question ici : Le projet était à la recherche de 60.000$ sur KickStarter.

Eraser Vous pensiez peut-être qu'il suffisait d'effacer un fichier pour faire disparaître ce qu'il contenait. Pas tout à fait : en effaçant un fichier, le système d'exploitation ne les fait pas réellement disparaître du disque dur, il ne fait qu'ôter la référence du fichier de la table des systèmes de fichiers. Le fichier reste en fait sur le disque jusqu'à ce qu'un autre fichier ne soit réécrit par-dessus, et même après ça, il est encore possible de récupérer les données en étudiant les champs magnétiques sur la surface du disque. Pour s'assurer de la destruction d'un fichier, son contenu doit être correctement écrasé avant que d'être effacé. L'examen d'Eraser par les principaux distributeurs de logiciels, et magazines informatiques, confirme qu'Eraser est l'un des meilleurs utilitaires de sécurité informatique créés pour Windows. Alors que la majeure partie des outils offrant le même niveau de sécurisation et de fonctionnalités sont chers, Eraser est, et a toujours été, gratuit.

chat.telecomix.org The Hacker Academy The GNU Privacy Guard - GnuPG.org Le DPI est notre ennemi (et il faudrait en faire une chanson) L'Iran aurait réussi à plusieurs reprise à bloquer totalement les connexions au réseau TOR dans son pays. Pour cela, ils utilisent une techno dont je vous ai déjà parlé, qui s'appelle de DPI ou Deep Packet Inspection qui consiste à analyser le contenu des paquets IP, afin de mieux les censurer. Pour TOR, pas d'espionnage possible car tout est chiffré mais grâce à la technologie en place en Iran, le gouvernement est capable de reconnaitre que tel ou tel packet est un packet TOR et ainsi empêcher les dissidents d'accéder à internet librement. Ce blocage est heureusement temporaire car les développeurs de TOR assurent et sortent de nouvelles versions qui passent à travers les systèmes de surveillance par DPI. Selon Andrew Lewman, le directeur du projet TOR, cette démonstration de force de la part de l'Iran est la preuve que ces derniers dispose maintenant d'une technologie qui va bien au delà de celle utilisée en Chine actuellement. [Source et photo] Vous avez aimé cet article ?

Google spends $1 million on censorship and throttling detection Google has awarded $1 million to Georgia Tech researchers so that they can develop simple tools to detect Internet throttling, government censorship, and other "transparency" problems. That money will cover two years of work at Georgia Tech, with an additional $500,000 extension possible if Google wants an extra year of development. At the end of the project, the Georgia Tech team hopes to provide "a suite of Web-based, Internet-scale measurement tools that any user around the world could access for free. With the help of these tools, users could determine whether their ISPs are providing the kind of service customers are paying for, and whether the data they send and receive over their network connections is being tampered with by governments and/or ISPs." "For example," he said, "say something happens again like what happened in Egypt recently, when the Internet was essentially shut down.

Internet et la technique : l’univers des possibles La neutralité d'Internet est rendue possible grâce à son réseau physique : chaque message, signal ou information est envoyé de la même façon, peu importe l'émetteur. Explication détaillée du maillage technique pour garantir cette neutralité. … ou Internet pour les nuls (moi compris). Après avoir présenté dans ses grandes lignes l’éthos qui anime les concepteurs d’Internet la semaine dernière, il s’agit désormais de comprendre comme cet éthos a débouché sur certaines caractéristiques essentielles. Le premier choix technique essentiel consiste à organiser Internet sur une architecture relativement simple et obéissant selon le principe du « bout-à-bout » («end-to-end » en anglais) . IP et transmission des paquets Comme l’explique Walid Dabbour, chercheur à l’Institut National de Recherche en Informatique Appliquée (INRIA), celui-ci joue en fait un double rôle. Cette architecture en couches est traditionnellement représentée sous la forme d’un sablier. Jouissance et liberté des utilisateurs

Amesys surveille aussi la France Amesys, la société qui avait vendu à Kadhafi un système de surveillance massive de l'Internet, a aussi vendu au moins sept systèmes d'espionnage des télécoms aux militaires, services de renseignement et policiers français. Selon les registres des marchés publics consultés par OWNI, Amesys, la société française qui a fourni à la Libye de Kadhafi un système de surveillance globale de l’Internet, a également vendu ses matériels d’interception à la France de Sarkozy. Les comptes rendus de ces marchés montrent qu’Amesys a équipé les services français des ministères de la défense et de l’intérieur d’au moins sept systèmes d’interception et d’analyse des communications. Une réussite pour cette Pme très spéciale, qui a fait des systèmes de guerre électronique son cœur de métier. Les grandes oreilles du renseignement français made in Amesys En juillet 2007, Amesys décrochait en France un marché de 100 000 euros à la terminologie un peu technique. Le ministère de l’Intérieur, aussi

Colères d’Arabie : le logiciel espion Cruel paradoxe de ce printemps arabe : les défenseurs des droits de l'homme bahreïnis utilisent les réseaux sociaux occidentaux pour manifester ; leurs tortionnaires, des systèmes de surveillance occidentaux pour les espionner. Au printemps dernier, un Bahreïni exilé à Londres, une économiste britannique résidant à Bahreïn et le propriétaire d’une station service en Alabama, naturalisé Américain, recevaient un e-mail émanant apparemment d’une journaliste d’Al-Jazeera. Il y était question d’un rapport rédigé par Zainab Al-Khawaja, sur les tortures infligées à Nabeel Rajab, deux des défenseurs des droits de l’homme incarcérés (et probablement torturés) à Bahreïn, suivi de cette précision : “Merci de vérifier le rapport détaillé en pièces jointe, avec des images de torture.“ FinSpy, à en croire cette proposition de contrat trouvée en mars 2011 dans l’un des bâtiments de la sécurité égyptienne après la chute du régime Moubharak, est vendu près de 300 000 euros.

Labs

Related: