background preloader

Freenet

Un article de Wikipédia, l'encyclopédie libre. Freenet a été créé suite à une inquiétude croissante à propos des libertés sur internet. Cette citation de Mike Godwin datant de 1996 résume cette inquiétude : « Je suis tout le temps soucieux au sujet de mon enfant et d'Internet, bien qu'elle soit encore trop jeune pour se connecter. Voilà ce qui m'inquiète. Je redoute que dans 10 ou 15 ans elle vienne me voir et me demande : “Papa, où étais-tu quand ils ont supprimé la liberté de la presse sur Internet ?” Principe de fonctionnement[modifier | modifier le code] De par sa conception, Freenet permet d'exploiter une topologie de type Mixnet c'est-à-dire combinant un réseau pair à pair de type DarkNet (dans lequel tous les pairs sont des personne de confiance) et OpenNet (dans lequel des pairs peuvent être des inconnus). La conception acentrée (car sous forme d'architecture distribuée) du réseau interdit à quiconque — même à ses concepteurs — d’interrompre son fonctionnement. mais aussi :

RetroShare Un article de Wikipédia, l'encyclopédie libre. Il est doté d'une interface graphique réalisée avec Qt4, disponible sur Windows, Macintosh et Linux. La gestion et l'authentification des amis s'effectue par l'intermédiaire du système de clés de chiffrement au format GNU Privacy Guard. Le nombre d'utilisateurs simultanés est, en janvier 2014, de plus de 5800[4]. Authentification et connexion[modifier | modifier le code] Après l'installation, RetroShare génère une paire de clés de chiffrement GPG (GNU Privacy Guard) (technologie utilisant la cryptographie asymétrique) servant à l'identification du propriétaire des nœuds du réseau RetroShare gérés par l'utilisateur. La gestion du réseau est confiée à l'utilisateur, qui décide lui-même quelles personnes il inclut dans son cercle d'amis. Partage de fichiers[modifier | modifier le code] RetroShare permet de partager des fichiers sous forme de listes (appelées collections). Communication[modifier | modifier le code] Portail des logiciels libres

Topologie mesh Un article de Wikipédia, l'encyclopédie libre. Image montrant la topologie d'un réseau mesh Le réseau maillé[1] (ou maillage en réseau[2]) est une topologie de réseau qualifiant les réseaux (filaires ou non) dont tous les hôtes sont connectés pair à pair sans hiérarchie centrale, formant ainsi une structure en forme de filet. Cette architecture est issue de la recherche militaire et a été utilisée par les armées notamment américaine et française. Norme OLSR[modifier | modifier le code] Les spécifications du standard international « Mesh » OLSR (Optimized link state routing protocol - RFC 3626) de l’Internet Engineering Task Force (IETF) ont été produites par Inria dans le cadre ouvert du groupe de travail MANET (Mobile Ad hoc NETwork) de l’IETF. Linux[modifier | modifier le code] Le noyau Linux intègre depuis la version 2.6.26 (sortie le ) le support réseau en topologie mesh. Références[modifier | modifier le code] Voir aussi[modifier | modifier le code] Sur les autres projets Wikimedia :

Tortilla – Un outil capable de router tout le trafic TCP/IP et DNS d’une machine Windows via TOR Tor est une invention formidable (Et Jacob Appelbaum mériterait bien un prix Nobel tiens...) et qui pourtant, sous Windows est mal exploité. En effet, à part le Tor Bundle (Tor + Firefox), qui permet de surfer de manière anonymisée, il n'existe rien d'autre. Dès qu'on sort d'un navigateur ou d'un logiciel qui supporte nativement les proxys Socks ou HTTP, il n'est plus possible d'utiliser Tor. Il n'est pas possible non plus d'utiliser Flash par exemple puisque ce dernier est un plugin étranger au navigateur... Autre exemple, les chercheurs qui analysent les malwares sous Windows se retrouvent vite dépourvus et leur IP peut rapidement se retrouver aux mains des pirates. Il est bien sûr possible de rerouter tout le trafic d'une machine pour le passer via Tor mais uniquement si on est sous GNU/Linux. C'est pourquoi, Jason Geffner a mis au point un outil qui va permettre de faire transiter par TOR, de manière sécurisée, anonyme et transparente, tout le trafic TCP/IP et DNS d'une machine.

Operation Mesh - Pirate Party of Canada This operation mentioned in the media: Introduction and Summary Instructions Operation Mesh is a world wide effort to establish anonymous wireless mesh networks through the use of the B.A.T.M.A.N. mesh networking protocol, I2P (a garlic routing anonymity network), and torrents. If you own a wireless router, chances are that you can hack it and turn it into a mesh network node with relative ease. This article aims to provide documentation on this process in addition to information useful for wireless mesh networking and general anonymity. Step 1: Acquire a router compatible with the OpenWrt firmware. Step 2: Install OpenWrt on that router and enable wireless. Step 3: Use the opmesh.sh script to configure your router for wireless mesh networking. Step 4: Establish wireless mesh networks using other routers and high-gain directional and omnidirectional antennas (e.g. Note:

Commotion Un article de Wikipédia, l'encyclopédie libre. Commotion est un projet de logiciel libre permettant d'établir des réseaux en topologie mesh[1] et, par extension, de permettre un accès à internet gratuit tout en protégeant l'anonymat et la sécurité des internautes. Le projet a été lancé en 2011[2]. Prévue pour 2012, la première version stable est sortie en décembre 2013. Commotion s'appuie entre autres sur OLSR, OpenWrt, OpenBTS (en), et Serval project (en)[3]. Fonctionnement[modifier | modifier le code] Commotion permet la création de réseaux mesh sans fil Wi-Fi autonomes, ce qui signifie qu'aucune connexion à un autre réseau (internet par exemple) n'est nécessaire. Enjeux[modifier | modifier le code] En 2011, selon le journal Le Monde, ce projet rencontre l'hostilité des opérateurs de télécommunications dont les intérêts commerciaux sont directement menacés[6]. Notes et références[modifier | modifier le code] Annexes[modifier | modifier le code] Articles connexes[modifier | modifier le code]

2 outils pour communiquer sur les darknets La décentralisation (p2p), c'est l'avenir de la liberté d'expression et j'ai testé des derniers jours plusieurs outils en rapport avec ce thème. Tout d'abord, j'ai jeté mon dévolu sur Nightweb, une solution Desktop / Mobile (Android uniquement) qui permet d'écrire des articles (blogging) et de partager des images via le darknet I2P. La version mobile est sympathique, mais la version Desktop pas vraiment fonctionnelle. De plus, les fonctionnalités sont assez limitées, mais je ne jette pas la pierre à ce projet prometteur puisqu'il est encore très jeune. À côté de ça, je suis tombé sur Syndie. Ce logiciel qui frotte sa grosse poitrine sur la Ferrari rouge de la NSA est à la fois un outil de blogging et un forum totalement décentralisé et anonyme. Syndie permet aussi de récupérer des archives de sites complets pour les consulter tout en étant déconnecté. Comme toujours avec ce genre d'outils, il faut insister un peu pour bien en saisir toutes les fonctionnalités.

Darknet Project "A group of Internet activists gathered last week in an Internet Relay Chat (IRC) channel to begin planning an ambitious project—they hope to overcome electronic surveillance and censorship by creating a whole new Internet. The group, which coordinates its efforts through the Reddit social networking site, calls its endeavor The Darknet Project (TDP). The goal behind the project is to create a global darknet, a decentralized web of interconnected wireless mesh networks that operate independently of each other and the conventional internet. In a wireless mesh network, individual nodes can relay data for other nodes, ensuring that the routing of data remains robust as nodes on the network are added and removed. "Basically, the goal of the darknet plan project is to create an alternative, more free internet through a global mesh network," explained a TDP organizer who goes by the Internet handle 'Wolfeater.'

Omemo Un article de Wikipédia, l'encyclopédie libre. Omemo 0:\ vu avec Firefox Omemo est un logiciel client de partage de fichiers en pair à pair via la technique grille informatique développée à partir du logiciel chord. Description[modifier | modifier le code] Omemo est en partie libre et diffusé sous licence GNU GPL mais il contient aussi des binaires et des sources tierce-partie non libres. La particularité d'Omemo est d'être une grille informatique sociale, dans lequel chaque membre est invité à évaluer le contenu disponible et où l'anonymat est garanti. Omemo n'est pas un réseau de pair à pair, car il n'y a pas de connexions directes entre deux ordinateurs ("A" et "B") pour échanger un fichier. Il est disponible en version bêta pour Windows et sera disponible dès la finalisation de cette version pour Linux et Mac. Autres logiciels[modifier | modifier le code] Notes et références[modifier | modifier le code] Voir aussi[modifier | modifier le code] Articles connexes[modifier | modifier le code]

MM3-ProxySwitch - Firefox Extension (Add-ons) Vous aimeriez sauver des pages web et les regarder hors connexion? Avec MM3-WebAssistant , vous cliquez sur un lien et la page est montrée normalement; vous pouvez également ajouter la page à une archive sur votre disque dur, permettant l’accès hors connexion, l’ajout de signets, ainsi que la recherche. Téléchargez MM3-WebAssistant - Proxy Offline Browser Dans le butineur Firefox (et d’autres programmes Mozilla), par défaut, vous ne pouvez configurer les paramètres que pour une seule connexion internet. MM3-Proxy Switch , vous pouvez gérer plusieurs configurations différentes et basculer simplement de l’une à l’autre. Vous avez deux possibilités pour ajouter l'extension à Firefox :Le téléchargement ajoute l'extension automatiquement. Remarque L'extension ne doit pas être décompressée, sinon vous ne pourrez pas l'ajouter à Firefox. Après redémarrage de Firefox, est activé. Vous devez ajouter l'icône à la barre d’outils (barre de menu ou barre de navigation). dans la barre d’outils. Exemple Example

I2P The software is free and open source and is published under multiple licenses. The name I2P is derived from Invisible Internet Project, which, in pseudo-mathematical notation, is represented as I²P. Technical design[edit] I2P is beta software since 2003.[3] Developers emphasize that there are likely to be bugs in the software and that there has been insufficient peer review to date.[4] However, they believe the code is now reasonably stable and well-developed, and more exposure can help development of I2P. Many developers of I2P are known only under pseudonyms. Software[edit] I2P router console iMule Since I2P is an anonymous network layer, it is designed so other software can use it for anonymous communication. General networking[edit] Chat[edit] Any IRC client made for the Internet Relay Chat can work, once connected to the I2P IRC server (to the localhost). File sharing[edit] E-mail[edit] Instant messaging[edit] Publishing[edit] Android[edit] Terminology[edit] Eepsite .i2p EepProxy Peers, I2P nodes

L'anonymat sur Internet grâce à la technique du routage en oignon. Divers usages à l’anonymat Pour des rai­sons évidentes, des jour­na­lis­tes, des ONG, des blo­gueurs ou des grou­pes comme Rebellyon (au hasard, hein !) ont sou­vent besoin de com­mu­ni­quer de manière ano­nyme. Dans le cadre de com­mu­ni­ca­tions per­son­nel­les sen­si­bles (ser­vi­ces médi­caux, sites d’aide aux vic­ti­mes d’agres­sions), ou pour pro­té­ger leur liberté d’expres­sion (pou­voir dénon­cer les pra­ti­ques condam­na­bles de son entre­prise sans crain­dre pour son emploi), les par­ti­cu­liers peu­vent aussi avoir besoin de confi­den­tia­lité. De nom­breu­ses socié­tés com­mer­cia­les cher­chent à établir des pro­fils d’inter­nau­tes afin de réa­li­ser des études de marché. Les gou­ver­ne­ments qui met­tent en place le vote électronique ont aussi besoin d’un sys­tème d’ano­ny­mat. Effets fâcheux et effets vertueux Éléments d’explication technique de Tor Ainsi si Alice veut se connec­ter au site web de Bob, Tor va créer un tunnel crypté jusqu’au pre­mier noeud. En conclusion

C'est quoi un proxy et comment bien l’utiliser ? Un serveur proxy est un ordinateur ou un module qui sert d’intermédiaire entre un navigateur Web et Internet. Sur Internet, il existe différents types de proxy. Les plus courants sont les proxy HTTP. Les serveurs proxy sont notamment utilisés pour optimiser les performances Web en stockant la copie des pages Web souvent utilisées et renforcer la sécurité en filtrant certains contenus Web et les logiciels malveillants. Comment fonctionne un proxy ? L’utilisation des proxy est courante pour accéder à un site réservé à certaines adresses IP, ou pour échapper au filtre HTTP de son entreprise ou encore pour surfer en mode anonyme. Explication: Voici une Requête HTTP sans proxy En tapant une adresse comme votre ordinateur va se connecter sur le serveur www.funinformatique.com et demander la page index.php. Requête HTTP avec proxy Comment utiliser un proxy ? Pour utiliser un proxy, rien de plus simple. Première méthode: configuration manuelle du Proxy

Related: