background preloader

Petit manuel du parfait cyberdissident chinois

Petit manuel du parfait cyberdissident chinois
Face au Great Firewall qui filtre le web chinois, les cyberdissidents se saisissent des outils à disposition : VPN, proxy et autres ne sont pas de trop pour contourner les 30 à 40000 policiers qui surveillent la toile en Chine ! Tant qu’on n’a pas été dans un Etat ennemi d’Internet, on ne mesure pas ce que c’est. La censure exercée par le régime chinois sur la Toile est la plus intense qui soit au monde, et elle se vérifie très vite. Une fois en Chine, essayez donc de taper ‘Falun gong’ dans le moteur de recherche ‘Google’ par exemple. Vous arriverez sur une page blanche. Sur les 477 millions de Chinois qui surfent sur Internet (soit plus d’un tiers de la population chinoise) selon les derniers chiffres communiqués par le ministère de l’Industrie et des technologies de l’information cité par l’agence Chine Nouvelle, combien contournent le ‘Great Firewall’, la Grande Muraille électronique mise en place par les autorités ? Acte un du cyberdissident : 翻墙 (contourner le mur) Proxy et VPN

http://owni.fr/2011/05/21/petit-manuel-du-parfait-cyberdissident-chinois-censure-vpn-firewall/

Related:  se protégerprivacy | how to

8 VPN testés pour surfer anonymement: IPVanish, HideMyAss, VPNTunne... En partenariat avec Nikon et PNY, Les Numériques et Focus Numérique privatisent la vague à surf de Cergy le vendredi 19 juillet. Surf, explications d'un photographe de sport professionnel, mise à disposition d'appareils photo... : inscrivez-vous vite, les places sont limitées à 30 (les abonnés Premium sont prioritaires) ! Rendez-vous sur Paris avec l'équipe photo des Numériques (Arthur, Bruno et Morgane), gare du Nord, ou directement sur place. How to Protect Your Privacy from Facebook's Graph Search Facebook has launched a new feature—Graph Search—that has raised some privacy concerns with us. Graph Search allows users to make structured searches to filter through friends, friends of friends, and strangers. This feature relies on your profile information being made widely or publicly available, yet there are some Likes, photos, or other pieces of information that you might not want out there.

La cryptographie Quantique désormais possible en réseau Jusqu'ici limitée à un mode point à point, le chiffrement, présumé inviolable, par cryptographie quantique a été testé en réseau, soit en point à multipoint. La commercialisation devrait se faire dans les 3 ans. La cryptographie quantique a fait un nouveau pas vers l'industrialisation. Des chercheurs de Vienne en Autriche ont en effet exploité un réseau en fibre optique connectant six centres, distants pour certains de 85 kilomètres, afin d'échanger des données, dont de la vidéo (par vidéoconférence), de manière sécurisée. Free Your Android Free Your Android posted on 08/05/2014 11:22 #opensource #android #fsfe #privacy After all the recent NSA revelations, it's been even more important to use Free Software on our mobile phones.

Comment savoir si quelqu'un se connecte sur votre messagerie Gmail Entre les mots de passe trop faciles à deviner ou connus de tous, les accès mobiles, les navigateurs qui mémorisent les sessions, on peut légitimement s'interroger pour savoir si d'autres personnes accèdent à sa boîte de messagerie Gmail. Heureusement, Google propose un moyen de contrôle très simple permettant de lister les adresses IP accédant à son compte ainsi que des dates et heures de consultation de sa messagerie. Si vous accédez à Gmail depuis votre accès ADSL à la maison ou depuis le travail, il est facile de repérer cette adresse IP, toutes les autres non connues étant à priori suspectes.

Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau. À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite. Dès lors, à titre préventif et sans préjuger de l'avenir, il me semble important d’apprendre à protéger sa vie privée. Une boîte à outils pour protéger votre vie privée

Logiciel Libre : la Guerre Mondiale aura bien lieu Un évènement d’importance est passé totalement inaperçu la semaine dernière du côté des médias francophones (à l’exception notable de Numerama). Il faut dire qu’à priori cela ne nous concerne pas puisqu’il oppose un lobby américain à l’état indonésien. Et pourtant, à l’heure de la mondialisation (de moins en moins heureuse), cet épisode est riche d’enseignements et annonce peut-être la fin de l’enfance et de l’innocence pour le logiciel libre. « Ils » veulent la guerre économique et politique ? Alors ils l’auront ! Et tant qu’Internet demeurera neutre et ouvert, « nous » ne sommes en rien assurés de la perdre, quand bien même nous n’ayons pas la puissance financière de notre côté et la capacité à mobiliser un bataillon des meilleurs avocats à notre service[1]

Comment faire pour que votre photo Google+ n'apparaisse pas dans des pubs ? Au moment où Facebook annonce supprimer la fonctionnalité qui permettait à ses utilisateurs de ne pas apparaître dans les résultats de recherche du réseau social, Google a annoncé de son côté, vendredi 11 octobre, qu'il allait commencer à utiliser dans des publicités les photos des membres de son réseau social Google+ et les marques ou endroits qu'ils disent aimer avec le bouton "+1". Le géant d'Internet a fait valoir que "des recommandations de personnes qu'on connaît peuvent vraiment aider". Une pratique déjà adoptée par Facebook.

Pour gêner la NSA, le nouvel Internet sera «opaque» Longtemps, ils n'ont pas fait de politique, considérant qu'ils étaient d'abord des techniciens. Et puis il a fallu se rendre à l'évidence: la technique a un impact direct sur la survie (ou non) de nos vies privées sur le réseau. Et ça commence par les tuyaux. Réunis jusqu'à vendredi à Vancouver au Canada, les ingénieurs du Net ont d'ores et déjà annoncé la couleur de la feuille de route des années à venir: répondre à la surveillance de masse en sécurisant le réseau. La question est aussi au menu de la réunion annuelle de l'organisme de standardisation du web, la semaine prochaine en Chine. Alors qui fait quoi?

Comment Contourner la Censure sur Internet? La liberté d'expression ne peut être réduite au fait de pouvoir s'exprimer, et ne serait rien sans le droit de lire... Cela fait 10 ans maintenant que, en tant que journaliste, je tente de documenter la montée en puissance de la société de surveillance, et donc des atteintes aux libertés, et à la vie privée. Mais je n'avais jamais pris conscience de l'importance de ce "droit de lire", pour reprendre le titre de la nouvelle de Richard Stallman, le pionnier des logiciels libres. Lorsque je l'avais lu, à la fin des années 1990, elle me semblait relever de la science-fiction. 10 ans plus tard, elle n'a jamais été autant d'actualité. La lecture de Comment contourner la censure sur Internet, ouvrage mis en ligne cet été (et disponible en عربي, english, español, français, русский & Tiếng Việt), m'a démontré à quel point la liberté d'expression ne se résumait pas au fait de pouvoir s'exprimer : comment pourrait-on librement s'exprimer s'il est impossible, ou interdit, de librement s'informer ?

Des parlementaires américains tentent de sauver la neutralité du net Les vifs débats autour de la neutralité du net vont-ils pousser Washington à enfin réagir ? Un groupe de sénateurs démocrates vient en tout cas de déposer un projet de loi pour sauver ce principe garantissant une égalité de traitement entre tous les acteurs du web. Celui-ci est menacé par un nouveau cadre réglementaire, actuellement en discussions au sein de la Federal Communications Commission (FCC), le gendarme américain des télécoms. "Les Américains se sont clairement exprimés", indique Patrick Leahy, sénateur du Vermont. Ces dernières semaines, plus de 120.000 personnes ont participé au débat public ouvert par la FCC.

Des utilisateurs de Facebook « manipulés » pour une expérience psychologique Sans le savoir, près de 700 000 utilisateurs anglophones du réseau social ont vu leur fil d'actualité modifié pour voir si les émotions exprimées par leurs contacts influençaient leur humeur. Sans le savoir, près de 700 000 utilisateurs anglophones de Facebook ont été « manipulés » par le réseau social, associé à des scientifiques, pour voir si les émotions exprimées par leurs contacts influençaient leur humeur. Cette recherche, menée pendant une semaine, du 11 au 18 janvier 2012 par Facebook et des scientifiques des universités Cornell et de Californie à San Francisco, portait sur la « contagion émotionnelle ». Les flux d'actualité de 689 003 personnes, choisies au hasard, ont ainsi été modifiés pour faire apparaître soit davantage de messages positifs, soit davantage de messages négatifs. Et les messages postés par les utilisateurs « surveillés » étaient ensuite décryptés pour savoir s'ils étaient influencés par l'humeur ambiante.

Le Wi-Fi, cet ami qui ne veut vous pas que du bien - O - L'Obs Au salon mondial du mobile, la connexion internet est une denrée précieuse. Les zones couvertes par le Wi-Fi sont rares et convoitées. Alors que je tente de capter un réseau au fil des allées, je tombe sur Filip Chytrý, un chercheur en sécurité informatique chez l'éditeur d'antivirus Avast, qui m'invite à me connecter à son propre accès. Je trouve sans peine le "Avast Wifi" et renseigne le mot de passe simple "avast". L'opération est routinière.

Phishing : faut-il attaquer l’opérateur téléphonique ou la banque ? D'habitude, les actes de phishing (ou « hameçonnage », visant à soutirer des informations en se faisant passer pour quelqu'un d'autre) sont assez simples : un e-mail imitant ceux de votre opérateur, de votre banque ou du fisc vous demande de payer une certaine somme, en indiquant les coordonnées de votre carte bancaire. Une fois ces coordonnées obtenues, les auteurs du courriel procèdent à des achats en ligne, mais seulement sur des sites non sécurisés, qui permettent de payer sans avoir à donner un code de validation envoyé par la banque sur votre téléphone mobile. Eric, lui, a été victime d'une arnaque plus sophistiquée.

Related: