background preloader

[!] Respect My Net

[!] Respect My Net

Freenet Un article de Wikipédia, l'encyclopédie libre. Freenet a été créé suite à une inquiétude croissante à propos des libertés sur internet. Cette citation de Mike Godwin datant de 1996 résume cette inquiétude : « Je suis tout le temps soucieux au sujet de mon enfant et d'Internet, bien qu'elle soit encore trop jeune pour se connecter. Voilà ce qui m'inquiète. Principe de fonctionnement[modifier | modifier le code] De par sa conception, Freenet permet d'exploiter une topologie de type Mixnet c'est-à-dire combinant un réseau pair à pair de type DarkNet (dans lequel tous les pairs sont des personne de confiance) et OpenNet (dans lequel des pairs peuvent être des inconnus). La conception acentrée (car sous forme d'architecture distribuée) du réseau interdit à quiconque — même à ses concepteurs — d’interrompre son fonctionnement. Logiciels[modifier | modifier le code] Freesites Insertion Wizard[modifier | modifier le code] Son interface est complexe et son développement est arrêté. mais aussi :

Net Neutrality 101 When we log onto the Internet, we take lots of things for granted. We assume that we'll be able to access whatever Web site we want, whenever we want to go there. We assume that we can use any feature we like -- watching online video, listening to podcasts, searching, e-mailing and instant messaging -- anytime we choose. We assume that we can attach devices like wireless routers, game controllers or extra hard drives to make our online experience better. What makes all these assumptions possible is "Network Neutrality," the guiding principle that preserves the free and open Internet. The biggest cable and telephone companies would like to charge money for smooth access to Web sites, speed to run applications, and permission to plug in devices. The network owners say they want a "tiered" Internet. What's the Problem Here? Discrimination: The Internet was designed as an open medium. The End of the Internet? What does that mean?

MEDIADEM About BI2 Technologies | BI2 Technologies BI² Technologies (Biometric Intelligence and Identification Technologies) is an award-winning and recognized leader in the development and implementation of cost-effective, multimodal biometric identity management solutions. BI² Technologies was formed in 2005 based on the founders’ core belief that “Good Works are Good Business”. BI² Technologies’ first iris biometric solutions – The Child Project™ and Senior Safety Net™ – were created to help protect and identify missing children and seniors suffering from Alzheimer’s, as well as improving public safety. BI² Technologies’ created and maintains the only national, web-based iris biometric network and database. No other organization, public or private, has developed or implemented this capability. With the endorsement and support of the National Sheriffs’ Association (NSA), more than 2,100 of the nation’s 3,000 Sheriffs have asked to join the network.

Why SOPA Is Dangerous I'm sure you've heard by now that SOPA is bad and would ruin the Internet, but have you actually read the bill? If not, it's worth reading, for two reasons. First, if you are going to oppose a bill, you should know exactly what you're opposing, not just the vague principle behind it. Second, it'll provide you with a valuable insight: that these bills are written in an attempt to obscure the truth. First off, I'm going to qualify that I'm not a lawyer. Here is the full text of the bill, as of Jan. 15, 2012. The Scalpel Section 102(a)(2) permits the attorney general to take action against foreign sites (i.e., sites that do not fall under U.S. jurisdiction) if "the owner or operator of such Internet site is facilitating the commission of [copyright infringement]." We'll expand on this further down, but the really scary thing here is that there isn't any qualification that the site be solely for the purpose of theft, only that it facilitate it. The Sledgehammer DEDICATED TO THEFT OF U.S.

Consultation publique sur le périmètre de la régulation des services de médias audiovisuels Consultation ouverte du 06 mai 2011 au 01 octobre 2011. Thèmes : SMA, régulation, consultation publique Le CSA lance une consultation publique relative à la détermination du périmètre de la régulation des SMA (services de medias audiovisuels), c’est-à-dire, outre la télévision et la radio traditionnelles, les services de vidéo à la demande (VOD), les différentes formes de webTV et de webradios, notamment. Internet et les autres plateformes de distribution connaissent en effet un développement sans précédent des SMA d’un type nouveau, largement accessibles aux créateurs et à leur public. Objectif Cette consultation publique est ouverte aux particuliers (professionnels ou non), aux organisations, aux associations des industries créatives, au monde académique, aux professionnels de l’Internet, aux éditeurs, distributeurs et opérateurs potentiels ou déjà déclarés comme tels. Modalités pratiques Résumé Pour plus d'information Contactez Paul-Eric Mosseray , +32 (0)2 349.58.82 Documents annexes

Magic Lantern Un article de Wikipédia, l'encyclopédie libre. Magic Lantern (de l'anglais signifiant littéralement « lanterne magique ») est un policeware développé par le Federal Bureau of Investigation (FBI). Grâce à ce logiciel, le FBI peut enregistrer tout ce que tape un utilisateur sur son clavier. Son existence a été révélée en 2001, d'abord le 20 novembre par Bob Sullivan dans une colonne du site web de MSNBC[1], puis le 22 novembre par Ted Bridis d'Associated Press[2]. Découverte et débat[modifier | modifier le code] La divulgation publique de l'existence de Magic Lantern a suscité un débat quant à savoir si les sociétés éditrices d'anti-virus pourraient ou devraient détecter l'enregistreur de frappe du FBI. Network Associates a publié la semaine suivante une déclaration niant la coopération avec les autorités judiciaires des États-Unis, alimentant les spéculations à propos du fait que des produits anti-virus pourraient ou ne pourraient pas détecter les chevaux de Troie du gouvernement[6].

This Is the Internet After SOPA [PICS] Today, many popular websites are going "dark" in protest of Stop Online Piracy Act (SOPA). The consensus among many experts, Internet users, web companies and even the White House, is that SOPA is too restrictive, too dangerous, too complicated and too big of a threat to our privacy. In a way, today's blackout shows what the Internet might look if some of the principles in SOPA start being enforced as law. SEE ALSO: Why SOPA Is Dangerous We've gathered the screenshots of sites that are protesting SOPA with a blackout in the gallery above, and will be adding additional pics as more sites join in.

Comment éviter un populisme numérique LE MONDE | • Mis à jour le | Par Serge Champeau, professeur de chaire supérieure en philosophie et Paul Mathias, ex-directeur de programme au Collège international de philosophie De nouvelles pratiques intellectuelles et sociales sont rendues possibles par les évolutions d'Internet. Toutes vont dans le sens d'un renforcement des pouvoirs des citoyens. Chacun sait, cependant, que les contre-pouvoirs liés à l'utilisation des réseaux font naître, à leur tour, un fort sentiment de défiance - qui va nourrir certaines dérives populistes et autoritaires. Il semble cependant, en observant ce qui se passe en France avec la loi Hadopi et dans d'autres pays avec d'autres instances relativement analogues, que quatre lignes de force apparaissent progressivement : 1 - dans une démocratie, la régulation des contre-pouvoirs ne peut pas et ne doit pas être confiée au pouvoir étatique, et elle ne peut pas relever non plus des seules instances d'autorégulation.

Actes enquête Les formes imposées aux divers actes d’enquête ont pour but de garantir la régularité des opérations et de protéger les droits de la défense. La lutte contre la criminalité et la délinquance organisées nécessite que les enquêteurs disposent de prérogatives plus coercitives. Afin de garantir l’exercice des libertés individuelles, leur mise en œuvre est alors soumise à un formalisme particulièrement rigoureux. Les actes d’enquête de droit commun Les auditions C’est l’acte par lequel un policier va recueillir, par procès-verbal et dans les formes requises par la loi, les déclarations d’un témoin ou celles d’une personne soupçonnée d’avoir commis une infraction. Ces auditions peuvent se faire sur convocation de l’intéressé qui comparaît volontairement en qualité de témoin ou dans le cadre coercitif de la garde-à-vue lorsqu’il existe à l’encontre d’une personne une ou plusieurs raisons plausibles de soupçonner qu’elle a commis ou tenté de commettre une infraction. Les perquisitions Les saisies

Lost Hacking Documentary Surfaces on Pirate Bay | Threat Level | After collecting cobwebs in a studio vault for the better part of a decade, an unreleased documentary on the 2003 hacking scene leaked onto the Pirate Bay Thursday. Lamo says the film had been bogged down by conflicts among the producers and crew. “It’s ironic that a film about overcoming barriers, about new technologies, about thinking differently, had to come to the public eye by being hacked out of the hands of people who, after making a film about the free flow of information, tried to lock away that information forever,” says Lamo. Lamo adds that he had nothing to do with the leak. Lamo made his mark early in the decade with a string of brazen hacks against large companies, characterized by a flair and sense of humor that appear quaint in today’s era of for-profit hacking and multi-million credit card theft. Unemployed and prone to wander the country by Greyhound, Lamo gained the appellation “the Homeless Hacker.” See Also:

Détail d'un article de code La procédure applicable à l'enquête, la poursuite, l'instruction et le jugement des crimes et des délits suivants est celle prévue par le présent code, sous réserve des dispositions du présent titre : 1° Crime de meurtre commis en bande organisée prévu par le 8° de l'article 221-4 du code pénal ; 2° Crime de tortures et d'actes de barbarie commis en bande organisée prévu par l'article 222-4 du code pénal ; 3° Crimes et délits de trafic de stupéfiants prévus par les articles 222-34 à 222-40 du code pénal ; 4° Crimes et délits d'enlèvement et de séquestration commis en bande organisée prévus par l'article 224-5-2 du code pénal ; 5° Crimes et délits aggravés de traite des êtres humains prévus par les articles 225-4-2 à 225-4-7 du code pénal ; 6° Crimes et délits aggravés de proxénétisme prévus par les articles 225-7 à 225-12 du code pénal ; 7° Crime de vol commis en bande organisée prévu par l'article 311-9 du code pénal ; 8° bis (Abrogé)

Net Neutrality Posted by Eric Schmidt, Chairman and CEO of Google, and Lowell McAdam, President and CEO of Verizon Wireless (Cross-posted on the Verizon PolicyBlog.) Verizon and Google might seem unlikely bedfellows in the current debate around network neutrality, or an open Internet. And while it's true we do disagree quite strongly about certain aspects of government policy in this area -- such as whether mobile networks should even be part of the discussion -- there are many issues on which we agree. There are two key factors driving innovation on the web today. Second, private investment is dramatically increasing broadband capacity and the intelligence of networks, creating the infrastructure to support ever more sophisticated applications. As a result, however or wherever you access the Internet the people you want to connect with can receive your message. Transformative is an over-used word, especially in the tech sector. Finally, transparency is a must.

Related: