background preloader

I2P : réseau anonyme (Invisible Internet Project)

I2P : réseau anonyme (Invisible Internet Project)
Related:  Protection vie privée

I2P Un article de Wikipédia, l'encyclopédie libre. Au total il y a quatre couches de chiffrement utilisées pour envoyer un message. L'anonymat est assuré par le concept de « mix network » qui consiste à supprimer les connexions directes entre les pairs qui souhaitent échanger de l'information. À la place le trafic passe par une série d'autres pairs de façon à ce qu'un observateur ne puisse déterminer qui est l'expéditeur initial et qui est le destinataire final de l'information. Contrairement à l'adressage IP, on ne peut pas désigner la machine propriétaire de cette clef. Concept technique[modifier | modifier le code] Le routeur construit des tunnels pour véhiculer les messages entrants et sortants. Tous les routeurs du réseau participent au transport des messages des autres routeurs et permettent ainsi de rendre non distinguable le trafic que vous générez en le noyant dans le flux constant du réseau. Le poumon d'I2P est I2PTunnel, il permet de gérer les tunnels entrants et sortants.

PLUME | Promouvoir les Logiciels Utiles, Maitrisés et Economiques Telecomix Telecomix is a sociocyphernetic telecommunist feminist cluster of internet and data loving bots and people, always striving to protect and improve the internet and defend the free flow of data. Telecomix, just like the Internet, knows no borders technological or territorial. We have no specific agenda, IRCocratic leadership and no pre-determined practices. We are an occurance rather than a group; a siphonophoric organism transmitting its genome through memes and imitation rather than through rules and regulations. A lot of our work takes place in sub-clusters, autonomous groups spawned from the main Telecomix organism. Over time we change and evolve, engage in new projects and refactor our work. We got some pads and shit :)

En 2016, protégeons les données personnelles des usagers des bibliothèques Vie privée by G4ll4is Flickr CC-BY-SA A chaque nouvelle année, il est fréquent de voir certaines personnes s’essayer à la prospective et tenter de faire des pronostics sur l’année à venir. J’aimerais lire dans ma boule de cristal et prédire que cette année les bibliothèques seront au centre des politiques publiques culturelles. Une fois de plus nos confrères américains témoignent de leur avance sur ces questions à travers un article du Guardian publié hier dans lequel on découvre la stratégie mise en place pour protéger les données personnelles des usagers des bibliothèques. Les bibliothécaires américains sont de plus en plus confrontés à des situations délicates dans lesquelles on leur demande de fournir des informations sur les usagers. Alors en 2016, on s’y met et on organise tous des chiffrofêtes dans nos bibliothèques ! Source : The Guardian

Anonymat sur Internet : le tour des solutions Freenet History[edit] The origin of Freenet can be traced to Ian Clarke's student project at the University of Edinburgh, which he completed as a graduation requirement in the Summer of 1999.[9][10][11] Ian Clarke's resulting unpublished report "A distributed decentralized information storage and retrieval system" (1999) provided foundation for the seminal paper written in collaboration with other researchers, "Freenet: A Distributed Anonymous Information Storage and Retrieval System" (2001).[12][13] According to CiteSeer, it became one of the most frequently cited computer science articles in 2002.[14] The distributed data store of Freenet is used by many third-party programs and plugins to provide microblogging and media sharing,[16] anonymous, decentralised version tracking,[17] blogging,[18] a generic web of trust for decentralized spam resistance,[19] Shoeshop for using Freenet over Sneakernet,[20] and many more. Features and user interface of the Freenet[edit] Content[edit] Network[edit] Frost

James Tauber Remplacer Google par des logiciels libres Remplacer Google par des logiciels libres Si vous avez en horreur Google car c'est le mal, c'est pas libre, c'est américain, c'est .... (à compléter vous-même), vous allez apprécier cette série de billets sur le blog de Dada qui explique comment recréer l'écosystème des services Google, uniquement avec des logiciels libres. Il propose en effet de remplacer, par exemple, Google Music par Ampache, Google Analytics par Piwik, ou encore Gmail par Roundcube. Ça vaudrait d'ailleurs le coup que quelqu'un se lance dans la réalisation d'un bundle pré-configuré de ces applications pour pouvoir remplacer Google clé en main ;-) Merci à Coïn pour la découverte ! Vous avez aimé cet article ?

La recherche sur le Web : entre pistage et anonymat – L@ppli Nous avons déjà parlé de dégooglisation des pratiques et des esprits, il est temps de se pencher sur un cas très concret : la recherche sur le Web. Avec les révélations d’Edward Snowden et le scandale de l’espionnage mondial des réseaux par la NSA (et malheureusement beaucoup d’autres agences gouvernementales), les internautes se sont rendus compte que rien de ce qu’ils faisaient sur les réseaux (Internet, téléphone) n’échappait à un œil indiscret, qu’il soit étatique ou mercantile… Pour en savoir plus, écoutez la passionnante conférence de Jérémie Zimmerman et Léo Henry donné à l’occasion d’Avenir(s) d’Internet (milieu de page). Faut-il pour autant baisser les bras ? Un rappel s’impose : il existe trois types d’outils dans la recherche sur le Web. la première catégorie, alimentée humainement, a quasiment disparu. Google est une pieuvre puissante, symbole du capitalisme numérique qui arbore un logo aux couleurs chatoyantes qui masque une énorme régie publicitaire. Framabee Hulbee Qwant

Tor (réseau) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Cette construction fait appel au concept de cryptographie hybride.

Free Software Foundation Europe Open Letter to EU institutions: Time to support Open Standards 26 March 2014: In an open letter to the European Parliament and the European Commission, Free Software Foundation Europe and Open Forum Europe are asking the European institutions to improve their support for Open Standards. Document Freedom Day delivers messages of interoperability around the world 25 March 2014: Over the following 24 hours Open Standards will be celebrated to the ends of the earth. L'informatique à l'ère post-Snowden : choisir avant de payer ! 24 March 2014: L'informatique à l'ère post-Snowden : choisir avant de payer ! Asian Legal Network launched 14 March 2014: Free Software Foundation Europe (FSFE), Open Invention Network (OIN), and The Linux Foundation announced today the launch of the Asian Legal Network. Get candidates for this years’ European elections to make a stand for Free Software

ADULLACT - Mutualisation de logiciels libres pour institutionnels Contrôler son identité numérique, ça s’apprend Universités et grandes écoles mettent en place des formations spécifiques à l’utilisation des réseaux sociaux. LE MONDE | • Mis à jour le | Par Benoît Floc'h C’est l’histoire d’un jeune homme qui passe un entretien d’embauche. Tout se passe très bien. « Au fait, possédez-vous un compte Facebook ? », lui demande-t-on à la fin. « Bien sûr ! », répond-il avec enthousiasme. L’anecdote illustre parfaitement les redoutables défis associés à l’identité numérique. Comment vivre en harmonie avec son moi électronique ? Une visibilité décisive L’enjeu est tel que beaucoup d’établissements d’enseignement supérieur mettent en place une formation spécifique. « On a introduit ce thème au programme obligatoire cette année, quand on s’est rendu compte que les étudiants mettaient n’importe quoi sur eux n’importe où, explique Isabelle Clary, directrice de Sup’Internet, école du groupe Ionis spécialisée dans les métiers du Web. « LinkedIn, c’est l’outil marketing de l’étudiant.

Initiation à I2P Je n'ai encore jamais pris le temps de vous présenter i2p ! C'est mal. Du coup, j'ai décidé de prendre quelques minutes à rédiger un petit billet d'intro sur ce sujet qui vous expliquera rapidement ce qu'est i2p, à quoi ça sert concrètement et surtout, comment ça s'installe. Que les spécialistes d'i2p me pardonnent, je ne me lancerai pas dans un tuto exhaustif. i2p c'est quoi ? Et bien il s'agit d'un réseau anonyme semblable à TOR, se présentant sous la forme d'une couche logicielle permettant à toutes vos applications (p2p, IRC, navigateur internet, client mail...etc) de se connecter au net de manière chiffrée. Et à quoi ça sert concrétement ? Et bien à anonymiser tout ce que vous voulez... Évidemment, si vous êtes un développeur intéressé par I2P, toute la doc et les API sont documentées sur le site d'I2P. Intéressé ? ...Comment installer i2p Alors si vous êtes sous Windows, vous allez ici, et vous téléchargez l'installeur .exe. java -jar i2pinstall_0.8.2.exe -console sh i2prouter start

Related:  Applications libres, sécurisées et respectant la vie privée