background preloader

Petit manuel du parfait cyberdissident chinois

Petit manuel du parfait cyberdissident chinois
Face au Great Firewall qui filtre le web chinois, les cyberdissidents se saisissent des outils à disposition : VPN, proxy et autres ne sont pas de trop pour contourner les 30 à 40000 policiers qui surveillent la toile en Chine ! Tant qu’on n’a pas été dans un Etat ennemi d’Internet, on ne mesure pas ce que c’est. La censure exercée par le régime chinois sur la Toile est la plus intense qui soit au monde, et elle se vérifie très vite. Une fois en Chine, essayez donc de taper ‘Falun gong’ dans le moteur de recherche ‘Google’ par exemple. Vous arriverez sur une page blanche. Sur les 477 millions de Chinois qui surfent sur Internet (soit plus d’un tiers de la population chinoise) selon les derniers chiffres communiqués par le ministère de l’Industrie et des technologies de l’information cité par l’agence Chine Nouvelle, combien contournent le ‘Great Firewall’, la Grande Muraille électronique mise en place par les autorités ? Acte un du cyberdissident : 翻墙 (contourner le mur) Proxy et VPN Related:  se protégerprivacy | how to

8 VPN testés pour surfer anonymement: IPVanish, HideMyAss, VPNTunne... En partenariat avec Nikon et PNY, Les Numériques et Focus Numérique privatisent la vague à surf de Cergy le vendredi 19 juillet. Surf, explications d'un photographe de sport professionnel, mise à disposition d'appareils photo... : inscrivez-vous vite, les places sont limitées à 30 (les abonnés Premium sont prioritaires) ! Rendez-vous sur Paris avec l'équipe photo des Numériques (Arthur, Bruno et Morgane), gare du Nord, ou directement sur place. Une participation de 8 € est demandée, pour éviter les réservations inutiles. Les Numériques et Focus Numérique proposent un nouveau Club Photo le vendredi 19 juillet prochain. La photo de sport fait toujours rêver. Les photographes de sport déploient des moyens techniques considérables pour couvrir les grands évènements, mais il est tout à fait possible de faire de magnifiques photos d'action avec un matériel plus modeste, les compacts étanches et baroudeurs par exemple.

Ya,I Yee: 10 handy tools to bypass GFW China is one of the few countries that have internet censorship, and this nation is unofficially "protected" by a mysterious and high-tech system which is called "Great Firewall", or "GFW" by netizens. Just like any other computer firewalls in the world, the GFW system is keep on updating itself everyday and becoming more and more powerful, the few old methods we have introduced before to get through the Wall may not be practical any more. But don't worry, EssencialBlog writes a great list of 10 handy tools to bypass GFW , the article includes independent proxy software, web browser based proxy, google and web based proxy, each of them is quite easy to use and do not require too much technical knowledge. Chinese origin: 操 GFW 十大简易招式 Tool 1 - GAppProxy It's very simple and fast, just download GAppProxy, upzip and then set HTTP proxy as 127.0.0:8000 and that's all. For downloading and detailed introduction, please refer to Tool 2 - Go2 Tool 3 - Tor Browser

How to Protect Your Privacy from Facebook's Graph Search Facebook has launched a new feature—Graph Search—that has raised some privacy concerns with us. Graph Search allows users to make structured searches to filter through friends, friends of friends, and strangers. This feature relies on your profile information being made widely or publicly available, yet there are some Likes, photos, or other pieces of information that you might not want out there. Since Facebook removed the ability to remove yourself from search results altogether, we've put together a quick how-to guide to help you take control over what is featured on your Facebook profile and on Graph Search results. (Facebook also has a new video explaining how to control what shows up in Graph Search.) Update: Based on a recent revelation that, despite locking down their own privacy settings, people were showing up in unwanted search results via friendships and relationships, we've added a few more privacy tweaks that help your friends avoid unwanted search results. Keep it up!

souriez vous êtes pistés : merci aux bornes WiFi des magasins - le blog sécurité Tous les smartphones ont désormais un accès WiFi activés en standard. Celui-ci est en train de devenir un vrai mouchard qui va permettre aux grands magasins de vous suivre à la trace, de connaître vos centres d'interêt et ce même si vous n'achetez rien ou ne payez qu'en liquide. un système de collecte intégré dans des bornes WiFi Et oui, grâce à l'integration de la technologie "Euclid Analytics" dans les bornes wifi de vendeurs comme ARUBA, FORTINET (voir la liste des partenaires sur le site de Euclid Analytics). Ces bornes WiFi vont collecter de façon transparente et automatique l'adresse MAC de votre smartphone. Avec cette adresse MAC, il est possible de vous suivre (ou plutôt de suivre de votre téléphone) et donc de savoir dans quel magasin vous êtes passé, quand et combien de temps vous y êtes restés. une collecte réalisée de façon transparente et discrète quelques parades pour se protéger a suivre... Les smartphones sont donc des mouchards en puissance... pour aller plus loin Jeff

HOWTO bypass Internet Censorship, a tutorial on getting around filters and blocked ports nikos.roussos | Free Your Android Free Your Android posted on 08/05/2014 11:22 #opensource #android #fsfe #privacy After all the recent NSA revelations, it's been even more important to use Free Software on our mobile phones. Let me express this in another way: We should be very careful about what software we use on a device that is always on and in our pocket 24h a day. Starting from the very basic thing that makes our smartphone operate, it seems that we don't have many options. So if you are using Iphone or Windows Phone, let me remind you that both of these companies are in the infamous NSA slides for giving access to users private data. So this post is about Android and my current setup of running only Free Software on my smartphone. Operating System If you happen to be on Replicant's short list of supported devices then this is the way to go. That's the part that is most difficult, since you have to flash your phone with the right CyanogenMod's ROM. CyanogenMod is not perfect. Apps Contacts / Calendar Email Browser Maps

Reprenez vos données en main | Geexxx Je suis vraiment sur sidéré. Non pas après avoir lu cet article du Monde qui explique que le FBI a accès à toutes les données, ça, ça n’est pas une grande nouvelle, mais après avoir lu les réactions des gens. « KEUWA! Des gens peuvent lire mes mails ?! Je quitte Yahoo! ». Mais mec, tu t’attendais à quoi ?! Déjà, cela prouve que tu n’as aucune idée de comment fonctionne le réseau que tu utilises. Je suis désespéré… Bon allez, quand même, un petit récap ne fait jamais de mal… Allons-y ! Il y a deux problèmes concernant l’accessibilité (et la protection) des données sur le réseau Internet : Où sont-elles stockées Comment sont-elles accédées Pour le premier, c’est simple. Quelles solutions alors ? Un nom de domaine coûte une dizaine d’euros par an et un compte mail est bien souvent fourni avec. 10 euros pour garder le contrôle du stockage de ses données (et se la péter avec une adresse mail votreprénom@votrenom.fr personnalisée), c’est peu cher payé. Déjà, naviguer le plus possible en https.

Bypass the Great Firewall with 12vpn - Personal VPN Review After the Beijing 2008 Olympics most people anticipated that internet censorship in China would ease but contrary to expectations the situation continues to get worse with more sites being blocked by the week (see whatblocked.com for the latest). Traditionally people bypassed the blocks using anonymous proxies and other free services but many of these have also been barred by the government and those which remain are usually so overwhelmed that service is patchy and slow at best. The best solution for foreigners in China and anyone wanting to access sites such as YouTube, Twitter and Facebook these days is to get a personal VPN account using one of the commercial services available. A VPN, or Virtual Private Network, basically allows you to create a secure tunnel through your existing internet connection to a server in another country (usually Europe or America) where you can then enjoy complete freedom to surf as you would anywhere else. Service Offering Setup Performance Mobile Conclusion

Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie. La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau. À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celles de l’extrême droite. Dès lors, à titre préventif et sans préjuger de l'avenir, il me semble important d’apprendre à protéger sa vie privée. Une boîte à outils pour protéger votre vie privée Anonymat sur Internet Chiffrement des données Chiffrement des e-mails et authentification des correspondants

"Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis ?" Jérémie Zimmermann, porte-parole de la Quadrature du Net, association de défense des droits et libertés des citoyens sur Internet, était l'invité d'un chat avec les lecteurs du Monde.fr, mercredi 12 juin. Ark : Comment est-il possible que des programmes aussi sensibles que Prism puissent être approuvés par le Congrès américain, et que personne (le public) n'en sache rien ? Est-ce que l'objectif du programme est masqué ? Un acte du Congrès est public, me semble-t-il. Vaste question, qui a trait en grande partie à l'attitude des Etats-Unis à la suite des attentats du 11 septembre 2001. Un ensemble de projets législatifs ont depuis sans cesse augmenté, de façon disproportionnée, les pouvoirs de la NSA et du FBI. Depuis 2003, des lanceurs d'alerte chez AT&T (un des plus gros opérateurs télécom américains) ont indiqué que la NSA dupliquait, pour en faire ce qu'elle voulait, les communications internationales. >> Lire : "Surveillance électronique : comment Washington espionne les Européens"

6 simple tools to protect your online privacy (and help you fight back against mass surveillance) Faced with the enormous power of agencies such as the NSA and GCHQ, it can feel like there is little we can do to fight back. However, there are some great ways you can take control of your private communications online. The six tools below, which have been designed with security in mind, are alternatives to the regular apps and software you use. They can give you more confidence that your digital communications will stay private. Note: No tool or means of communication is 100% secure, and there are many ways that governments are intercepting and collecting our communications. 1. TextSecure is an easy-to-use, free app for Android (iPhones have a compatible app called Signal). 2. Redphone is another free, open-source app for Android (for iPhones it’s the same Signal app, which combines voice calls and messaging) which encrypts your voice calls end-to-end. 3. meet.jit.si – for video calls and instant messaging 4. miniLock – for file sharing 5. 6. Quick guide to technical terms

Islande, l'île aux pirates LE MONDE | • Mis à jour le | Par Yves Eudes Edward Snowden, l'ex-employé de l'Agence américaine de sécurité nationale (NSA), qui a révélé l'existence de Prism, le système de surveillance mondiale de l'Internet mis en place par les Etats-Unis, garde l'espoir d'échapper à la justice de son pays. Le 9juin, alors qu'il était réfugié à Hongkong, il a déclaré à des journalistes qu'il souhaitait obtenir l'asile politique dans un pays démocratique. Et il a mentionné l'Islande. Drôle d'idée, penseront certains. Froide, grise, humide, l'île attire les touristes en quête de geysers, moins les expatriés à la recherche de vie paisible. Elle a donc lancé un projet ambitieux baptisé IMMI (Icelandic Modern Media Initiative). Dès que les médias ont révélé l'identité d'Edward Snowden et son désir de venir en Islande, l'équipe d'IMMI a publié un communiqué pour lui offrir ...

signal | chat and calligraphie app | theverge Encrypted chat and call app Signal is coming to Android six months after it was first released on iOS. Developer Open Whisper Systems is rolling together two of its existing apps — TextSecure and RedPhone — over the coming days, combining the former's text chat capabilities with the latter's calling functions in one new app. As with the iOS version, any text, video, or image coming from the Android version of Signal is encrypted before it leaves your phone, meaning that Open Whisper can't see what you're sending. RedPhone users will be prompted to download the new Signal app, while TextSecure users will simply need to install an update that keeps the same private chat capabilities as the previous app, also adding RedPhone's ability to make and receive secure calls. The new app means that Android and iOS users will be able to send encrypted messages back and forth to each other across the OS divide using Signal, although a promised desktop app has yet to materialize.

Loueurs professionnels et espions amateurs Les logiciels espions ne servent pas qu'à surveiller défenseurs des droits de l’homme et journalistes. Ils peuvent aussi être utilisés, par des loueurs d'ordinateurs, afin d'espionner leurs clients, jusque dans leur chambre à coucher. La Federal Trade Commission (FTC) américaine vient d’ordonner à sept entreprises de location-vente d’ordinateurs d’arrêter d’espionner leurs clients : Un contrat de location d’ordinateur n’autorise pas le loueur à accéder aux emails privés de son client, à ses informations bancaires, dossiers médicaux ou, pire, à prendre des photos d’eux dans leurs maisons dans l’intimité de leurs logis au moyen de la webcam. Les loueurs utilisaient en effet un logiciel de la société DesignerWare afin de pouvoir géolocaliser leurs ordinateurs, mais également l’éteindre à distance, en cas de vol, ou de défaut de paiement. Image par overseastom (CC-byncsa)

Related: