Darknet Un article de Wikipédia, l'encyclopédie libre. Un darknet (parfois appelé réseau friend-to-friend (F2F) : ami à ami) est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise[1]. Le terme darknet ne doit pas être confondu avec « Deepnet » lequel signifie web profond. « Darknet » ne doit pas non plus être confondu avec le néologisme « darkweb »[3],[4]. Histoire[modifier | modifier le code] Le terme a depuis été réutilisé dans les médias, par exemple The Economist, Wired magazine et Rolling Stone ; c'est aussi le titre d'un ouvrage de J. Annexes[modifier | modifier le code]
Pour en finir avec la « vie privée » sur Facebook Le licenciement de ces trois salariés de la société Alten qui, s'étant épanchés sur Facebook, avaient été accusés d'"incitation à la rébellion" (ils avaient promis de "rendre la vie impossible" à leur hiérarchie) est, paradoxalement, une bonne nouvelle. Pourquoi ? Parce que, et je me tue à le répéter, dans mes articles (Droit à l'oubli : et la CNIL, c'est du poulet ?), à longueurs d'entretiens (voir le dernier, pour Ecrans.fr, le podcast de Libé) et, bien évidemment, dans le livre que j'ai consacré à ce sujet (La vie privée, un problème de vieux cons ?), il n'y a pas de "vie privée" sur Facebook : sur un "réseau social", on mène une "vie sociale", voire une "vie publique". Comment peut-on espérer pouvoir mener une "vie privée" dès lors que l'on s'exprime devant des dizaines, et plus souvent encore des centaines, d'"amis" qui n'en ont souvent que le nom, et que l'on ne connaît généralement pas vraiment ?... Ecrans.fr, le podcast: spécial vie privée sur Internet
Web profond Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes : contenu dynamique ;contenu non lié ;contenu à accès limité ;contenu de script ;format non indexable. Voir aussi la section raisons de la non-indexation qui donne plus de précision. Taille[modifier | modifier le code] Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet[1] estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées[2]. Web opaque[modifier | modifier le code] Portail d’Internet
Regarde le capitalisme tomber à l'ère de la production Open Source « Le logiciel libre, l’innovation partagée et la production collaborative menacent le capitalisme tel que nous le connaissons. » C’est ainsi que Michel Bauwens résume son propos dans les colonnes du site d’Aljazeera. Le menace vient du fait qu’à l’aide d’Internet nous créons beaucoup plus de valeur d’usage (qui répond à nos besoins) que de valeur d’échange (qui se monétise facilement[1] Menace pour les uns, opportunité et espoir pour les autres… La question à 100 milliards de dollars de Facebook : Le capitalisme survivra-t-il à « l’abondance de valeur » ? The $100bn Facebook question: Will capitalism survive ‘value abundance’? Michel Bauwens - 29 février 2012 - Aljazeera (Traduction Framalang/Twitter/Fhimt.com : Lambda, vg, goofy, fcharton, btreguier, HgO, Martin, bu, pvincent, bousty, pvincent, deor, cdddm, C4lin, Lamessen et 2 anonymous) Le logiciel libre, l’innovation partagée et la production collaborative menacent le capitalisme tel que nous le connaissons. Ce débat n’est pas nouveau.
The 7 Privacy Tools Essential to Making Snowden Documentary CITIZENFOUR What needs to be in your tool belt if you plan to report on a massively funded and ultra-secret organization like the NSA? In the credits of her newly released CITIZENFOUR, director Laura Poitras gives thanks to a list of important security resources that are all free software. We've previously written about CITIZENFOUR and Edward Snowden's discussion of his motivation to release closely guarded information about the NSA. Tor Tor is a collection of privacy tools that enables users to mask information about who they are, where they are connecting to the Internet, and in some cases where the sites they are accessing are located. Tails One of the most robust ways of using the Tor network is through a dedicated operating system that enforces strong privacy- and security-protective defaults. SecureDrop Also from the Freedom of the Press Foundation comes SecureDrop, a whistleblower submission system designed for journalists who wish to protect the anonymity of their sources. GPG Encryption
Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .
This is what a Tor Supporter looks like: Laura Poitras The first thing that Laura Poitras has to say about Tor is that she couldn’t have made Citizenfour without it. “There’s no way I would have been able to protect the initial source without using Tor,” she says. “Fundamentally, without Tor and other free software tools I wouldn’t have been able to do the reporting, and the story would not have been broken.” Laura also recalls her own learning process around encryption that allowed her to communicate easily with Snowden when he first contacted her. She references her first exchange with Snowden that dramatically shifted her methods of communication. “He contacted me through Micah Lee initially,” she recalls. Laura is heartened by feedback she has received that Citizenfour, by so compellingly telling Snowden’s story, has helped make mass surveillance a topic for public debate. “Before Snowden, as a journalist, I knew that I had to be careful, but didn’t quite know how to protect myself,” she remembers. Donate to Tor Today!
Facebook et le « paradoxe de la vie privée » Scandale : un bug de Facebook rend publics les messages privés de (certains de) ses membres. La rumeur, lancée sur Facebook, relayée par MetroFrance, reprise par la quasi-totalité des médias, (mollement) démentie par Facebook, a généré un vent de panique sur les réseaux sociaux et dans les médias... au point que le gouvernement, via Arnaud Montebourg et Fleur Pellerin, vient de saisir la CNIL (MaJ : voir aussi l'interview que j'ai accordée à Arte sur ce vent de panique, et l'excellente synthèse de Michaël Szadkowski et Damien Leloup). Facebook, de son côté, dément, avançant que « les messages sont de vieux posts du wall qui ont toujours été visibles sur les profils des utilisateurs [et que] il n'y a pas eu de bug ni de violation de la vie privée », laissant entendre que cette panique collective serait due au fait que "les internautes ont simplement oublié comment ils utilisaient le wall à l'époque". Petits espionnages entre amis Licenciés à cause de Facebook, ou dénoncés par leur "ami" ?
Making Connections to Facebook more Secure Informatique et libertés 2.0 La loi, et les gens, n'ont de cesse de vouloir "protéger" les "données personnelles" : on n'a jamais autant parlé de la notion de "vie privée", et donc de la loi informatique et libertés, que depuis que l'internet a commencé à nous interconnecter. Problème : aujourd'hui, la question n'est plus seulement de "protéger" nos données, mais aussi de les "projeter"... Alors que les débats sur la vie privée se focalisent généralement uniquement sur la seule "protection" des données personnelles, dans les faits, nous sommes surtout confrontés à un phénomène de "projection" de données personnelles... En introduction de son ouvrage intitulé "Informatique, libertés, identités", qui devait sortir en même temps que le mien, La vie privée, un problème de "vieux cons" ? (qui sortira, pour le coup, fin juin, chez le même éditeur, FYP Editions), Daniel Kaplan résume brillamment la portée, et le paradoxe, de la situation : "La valeur de la vie privée, c’est de nous permettre d’avoir une vie publique !"
Who uses Tor? Tor was originally designed, implemented, and deployed as a third-generation onion routing project of the Naval Research Laboratory. It was originally developed with the U.S. Navy in mind, for the primary purpose of protecting government communications. Today, it is used every day for a wide variety of purposes by the military, journalists, law enforcement officers, activists, and many others. Here are some of the specific uses we've seen or recommend. We need your good Tor stories! Normal people use Tor They protect their privacy from unscrupulous marketers and identity thieves. Journalists and their audience use Tor Reporters without Borders tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. Law enforcement officers use Tor Online surveillance: Tor allows officials to surf questionable web sites and services without leaving tell-tale tracks. Activists & Whistleblowers use Tor High & low profile people use Tor Business executives use Tor Tor Tip