background preloader

Petit manuel du parfait cyberdissident chinois

Petit manuel du parfait cyberdissident chinois
Face au Great Firewall qui filtre le web chinois, les cyberdissidents se saisissent des outils à disposition : VPN, proxy et autres ne sont pas de trop pour contourner les 30 à 40000 policiers qui surveillent la toile en Chine ! Tant qu’on n’a pas été dans un Etat ennemi d’Internet, on ne mesure pas ce que c’est. La censure exercée par le régime chinois sur la Toile est la plus intense qui soit au monde, et elle se vérifie très vite. Une fois en Chine, essayez donc de taper ‘Falun gong’ dans le moteur de recherche ‘Google’ par exemple. Vous arriverez sur une page blanche. Sur les 477 millions de Chinois qui surfent sur Internet (soit plus d’un tiers de la population chinoise) selon les derniers chiffres communiqués par le ministère de l’Industrie et des technologies de l’information cité par l’agence Chine Nouvelle, combien contournent le ‘Great Firewall’, la Grande Muraille électronique mise en place par les autorités ? Acte un du cyberdissident : 翻墙 (contourner le mur) Proxy et VPN Related:  se protégerprivacy | how to

8 VPN testés pour surfer anonymement: IPVanish, HideMyAss, VPNTunne... En partenariat avec Nikon et PNY, Les Numériques et Focus Numérique privatisent la vague à surf de Cergy le vendredi 19 juillet. Surf, explications d'un photographe de sport professionnel, mise à disposition d'appareils photo... : inscrivez-vous vite, les places sont limitées à 30 (les abonnés Premium sont prioritaires) ! Rendez-vous sur Paris avec l'équipe photo des Numériques (Arthur, Bruno et Morgane), gare du Nord, ou directement sur place. Une participation de 8 € est demandée, pour éviter les réservations inutiles. Les Numériques et Focus Numérique proposent un nouveau Club Photo le vendredi 19 juillet prochain. La photo de sport fait toujours rêver. Les photographes de sport déploient des moyens techniques considérables pour couvrir les grands évènements, mais il est tout à fait possible de faire de magnifiques photos d'action avec un matériel plus modeste, les compacts étanches et baroudeurs par exemple.

L’Internet européen, à la carte Collecte des IP, protection de la vie privée, inefficacité des dispositifs de filtrage, dernières nouvelles d’ACTA: voilà tous les thèmes dont vous n'entendrez pas ou peu parler lors de l'e-G8. OWNI vous les présente, dans une carte des Internets européens. Collecte des IP sous contrôle du juge, inefficacité des dispositifs de filtrage, “amis” du copyright, dernières nouvelles d’ACTA… Voilà, entre autres mets, tout ce à quoi vous ne goûterez pas lors de l’e-grand-messe qui se déroule en ce moment à Paris. Afin que le festin soit complet, OWNI propose d’enrichir le tableau du réseau dressé par Nicolas Sarkozy, Publicis et autres nababs du web présents à l’e-G8, avec une carte des Internets européens, qui replace l’utilisateur au centre de l’attention. Le rapport à Internet des 27 pays de l’Union Européenne, ainsi que de la Norvège, de l’Islande et de la Suisse, a été scruté à la loupe. Six prismes ont été retenus: Au finish, la France se classe devant les autres pays européens.

How to Protect Your Privacy from Facebook's Graph Search Facebook has launched a new feature—Graph Search—that has raised some privacy concerns with us. Graph Search allows users to make structured searches to filter through friends, friends of friends, and strangers. This feature relies on your profile information being made widely or publicly available, yet there are some Likes, photos, or other pieces of information that you might not want out there. Since Facebook removed the ability to remove yourself from search results altogether, we've put together a quick how-to guide to help you take control over what is featured on your Facebook profile and on Graph Search results. (Facebook also has a new video explaining how to control what shows up in Graph Search.) Update: Based on a recent revelation that, despite locking down their own privacy settings, people were showing up in unwanted search results via friendships and relationships, we've added a few more privacy tweaks that help your friends avoid unwanted search results. Keep it up!

souriez vous êtes pistés : merci aux bornes WiFi des magasins - le blog sécurité Tous les smartphones ont désormais un accès WiFi activés en standard. Celui-ci est en train de devenir un vrai mouchard qui va permettre aux grands magasins de vous suivre à la trace, de connaître vos centres d'interêt et ce même si vous n'achetez rien ou ne payez qu'en liquide. un système de collecte intégré dans des bornes WiFi Et oui, grâce à l'integration de la technologie "Euclid Analytics" dans les bornes wifi de vendeurs comme ARUBA, FORTINET (voir la liste des partenaires sur le site de Euclid Analytics). Ces bornes WiFi vont collecter de façon transparente et automatique l'adresse MAC de votre smartphone. Avec cette adresse MAC, il est possible de vous suivre (ou plutôt de suivre de votre téléphone) et donc de savoir dans quel magasin vous êtes passé, quand et combien de temps vous y êtes restés. une collecte réalisée de façon transparente et discrète quelques parades pour se protéger a suivre... Les smartphones sont donc des mouchards en puissance... pour aller plus loin Jeff

Comment ficher les fauteurs de troubles En marge du sommet du G8 de Deauville, militants et manifestants courent le risque d'être apparentés à des terroristes. Décodage de fichiers de police de plus en plus flous. Cécile Lecomte, militante française installée en Allemagne, fait partie d’une troupe de militants escaladeurs, Robin Wood, qui bloquent des convois militaires ou des trains de déchets nucléaires. Surnommée l’Écureuil, elle ne compte plus les gardes à vues. Et nous assure qu’elle figure dans une dizaine de fichiers policiers – notamment ceux de l’agence Europol – dont certains destinés à la prévention du terrorisme. Au moment où plusieurs mouvements entendent protester contre le G8 de Deauville, l’Union Européenne entretient toujours le trouble sur les caractéristiques exactes des fichiers permettant de suivre les « fauteurs de troubles » qui perturbent les grandes réunions internationales. La définition même de « fauteur de troubles » (troublemakers) soulève des problèmes. Ficher les manifestants comme les tifosis ?

nikos.roussos | Free Your Android Free Your Android posted on 08/05/2014 11:22 #opensource #android #fsfe #privacy After all the recent NSA revelations, it's been even more important to use Free Software on our mobile phones. Let me express this in another way: We should be very careful about what software we use on a device that is always on and in our pocket 24h a day. Starting from the very basic thing that makes our smartphone operate, it seems that we don't have many options. So if you are using Iphone or Windows Phone, let me remind you that both of these companies are in the infamous NSA slides for giving access to users private data. So this post is about Android and my current setup of running only Free Software on my smartphone. Operating System If you happen to be on Replicant's short list of supported devices then this is the way to go. That's the part that is most difficult, since you have to flash your phone with the right CyanogenMod's ROM. CyanogenMod is not perfect. Apps Contacts / Calendar Email Browser Maps

Reprenez vos données en main | Geexxx Je suis vraiment sur sidéré. Non pas après avoir lu cet article du Monde qui explique que le FBI a accès à toutes les données, ça, ça n’est pas une grande nouvelle, mais après avoir lu les réactions des gens. « KEUWA! Des gens peuvent lire mes mails ?! Je quitte Yahoo! ». Mais mec, tu t’attendais à quoi ?! Déjà, cela prouve que tu n’as aucune idée de comment fonctionne le réseau que tu utilises. Je suis désespéré… Bon allez, quand même, un petit récap ne fait jamais de mal… Allons-y ! Il y a deux problèmes concernant l’accessibilité (et la protection) des données sur le réseau Internet : Où sont-elles stockées Comment sont-elles accédées Pour le premier, c’est simple. Quelles solutions alors ? Un nom de domaine coûte une dizaine d’euros par an et un compte mail est bien souvent fourni avec. 10 euros pour garder le contrôle du stockage de ses données (et se la péter avec une adresse mail votreprénom@votrenom.fr personnalisée), c’est peu cher payé. Déjà, naviguer le plus possible en https.

A todos los participantes de Indymedia México - Indymedia México-Mozilla Firefox uniendo nuestras experiencias podemos colocar de nuevo a Indymedia México al servicio de todas las luchas justas de nuestro pueblo Los últimos años el Estado mexicano ha avanzado de manera significativa en instaurar un sistema de control hacia la población en el que cualquier protesta, lucha justa, de manera general siempre arroja o concluye con presos políticos, en el que el Estado justifica su represión con la ayuda del parlamento, de los medios de comunicación, que genera una opinión pública favorable hacia esas acciones que imponen “el orden”. Una de sus últimas acciones que llevan a plantearse que en México se de un golpe de estado “virtual”, de cumplirse, se va a desarrollar esta política a un punto sin retorno. Crece cada vez más la necesidad de la gente para comunicarse, denunciar los abusos, presentar sus exigencias. Pero las posibilidades para que lo hagan se van a reducir.

Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau. À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite. Dès lors, à titre préventif et sans préjuger de l'avenir, il me semble important d’apprendre à protéger sa vie privée. Une boîte à outils pour protéger votre vie privée Anonymat sur Internet Chiffrement des données Chiffrement des e-mails et authentification des correspondants

"Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis ?" Jérémie Zimmermann, porte-parole de la Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet, était l'invité d'un chat avec les lecteurs du Monde.fr, mercredi 12 juin. Ark : Comment est-il possible que des programmes aussi sensibles que Prism puissent être approuvés par le Congrès américain, et que personne (le public) n'en sache rien ? Est-ce que l'objectif du programme est masqué ? Un acte du Congrès est public, me semble-t-il. Vaste question, qui a trait en grande partie à l'attitude des Etats-Unis à la suite des attentats du 11 septembre 2001. Un ensemble de projets législatifs ont depuis sans cesse augmenté, de façon disproportionnée, les pouvoirs de la NSA et du FBI. Depuis 2003, des lanceurs d'alerte chez AT&T (un des plus gros opérateurs télécom américains) ont indiqué que la NSA dupliquait, pour en faire ce qu'elle voulait, les communications internationales. >> Lire : "Surveillance électronique : comment Washington espionne les Européens"

La Syrie, coupure Net Vendredi, jour de manifestation de l'opposition, la Syrie n'était plus reliée à Internet. Les fournisseurs d'accès, proches ou aux mains du régime, semblent être derrière ce blackout de 24 heures. Le martyr Hamza Al-Khateeb, jeune syrien de 13 ans arrêté et atrocement torturé, n’aurait jamais dû sortir du pays aux yeux du régime de Bachar Al-Assad. La page Facebook We are all Hamza Al-Khateeb a été créée en échos à la page We are all Khaled Said, ciment de la contestation égyptienne. Fixes et portables partiellement bloqués ; Internet inaccessible À partir d’une heure dans la nuit de jeudi à vendredi, le trafic chute brutalement en Syrie. Toute la journée de vendredi, le trafic est presque inexistant. La méthode guerrière consiste à endommager physiquement les centres de télécommunication, et la méthode périphérique repose sur les Fournisseurs d’Accès à Internet (FAI) qui coupent l’accès aux utilisateurs. Cette méthode avait déjà été utilisée en Égypte pendant la révolution.

6 simple tools to protect your online privacy (and help you fight back against mass surveillance) Faced with the enormous power of agencies such as the NSA and GCHQ, it can feel like there is little we can do to fight back. However, there are some great ways you can take control of your private communications online. The six tools below, which have been designed with security in mind, are alternatives to the regular apps and software you use. They can give you more confidence that your digital communications will stay private. Note: No tool or means of communication is 100% secure, and there are many ways that governments are intercepting and collecting our communications. 1. TextSecure is an easy-to-use, free app for Android (iPhones have a compatible app called Signal). 2. Redphone is another free, open-source app for Android (for iPhones it’s the same Signal app, which combines voice calls and messaging) which encrypts your voice calls end-to-end. 3. meet.jit.si – for video calls and instant messaging 4. miniLock – for file sharing 5. 6. Quick guide to technical terms

Islande, l'île aux pirates LE MONDE | • Mis à jour le | Par Yves Eudes Edward Snowden, l'ex-employé de l'Agence américaine de sécurité nationale (NSA), qui a révélé l'existence de Prism, le système de surveillance mondiale de l'Internet mis en place par les Etats-Unis, garde l'espoir d'échapper à la justice de son pays. Le 9juin, alors qu'il était réfugié à Hongkong, il a déclaré à des journalistes qu'il souhaitait obtenir l'asile politique dans un pays démocratique. Et il a mentionné l'Islande. Drôle d'idée, penseront certains. Froide, grise, humide, l'île attire les touristes en quête de geysers, moins les expatriés à la recherche de vie paisible. Elle a donc lancé un projet ambitieux baptisé IMMI (Icelandic Modern Media Initiative). Dès que les médias ont révélé l'identité d'Edward Snowden et son désir de venir en Islande, l'équipe d'IMMI a publié un communiqué pour lui offrir ...

Héberger son site web caché avec Tor pour être anonyme et impossible à censurer - L'Atelier - médias libres En plus de l’anonymisation et du chiffrement que procure le réseau Tor lors de la navigation sur internet, les "services cachés" permettent d’héberger sur sa propre machine un site web quasiment impossible à localiser, donc impossible aussi à saisir ou à couper. Résumé pratique sur Tor Le réseau Tor est un système de "routage en oignon" mondial, qui permet de garantir un fort anonymat et un chiffrement des données sur internet. Concrètement, lorsque vous utilisez Tor sur un ordinateur avec votre navigateur (en prenant garde à quelques détails de paramétrages [1] ) cela signifie que les sites web que vous visitez ne peuvent pas connaitre votre adresse ip réelle, et que le contenu (ainsi que la destination) de votre trafic internet ne peut pas être lu ou analysé à la sortie de votre box ou routeur (Fournisseur d’accès, police etc.), car il est chiffré entre 3 serveurs différents qui s’échangent des clés de chiffrements et ne connaissent rien les uns des autres dans cet échange.

Related: