background preloader

Opt out of PRISM, the NSA’s global data surveillance program

Opt out of PRISM, the NSA’s global data surveillance program
Related:  SécuInternet et vie privée

A Popular Ad Blocker Also Helps the Ad Industry Whenever discussion starts about how to hide from the tracking code that follows users around the Web to serve them targeted ads, recommendations soon pile up for a browser add-on called Ghostery. It blocks tracking code, noticeably speeds up how quickly pages load as a result, and has roughly 19 million users. Yet some of those who advocate Ghostery as a way to escape the clutches of the online ad industry may not realize that the company behind it, Evidon, is in fact part of that selfsame industry. Evidon helps companies that want to improve their use of tracking code by selling them data collected from the eight million Ghostery users who have enabled a data-sharing feature in the tool. That makes Evidon, which bought Ghostery in 2010, something of an anomaly in the complex world of online advertising. Evidon straddles both sides of that debate. Evidon sells two main services based on the data it collects. Not everyone sees Evidon’s business model as conflict-free, though.

Ils se sont donné pour mission de réparer votre Internet cassé par la surveillance Tandis que les gouvernements européens sont à leur tour éclaboussés par les révélations d'Edward Snowden, les «petites mains» du réseau, elles, s'attellent à compliquer la tâche des agences de renseignement. «Nous, les ingénieurs, avons construit l'Internet – et maintenant, nous devons le réparer.» Celui qui a lancé dans les colonnes du Guardian, le 5 septembre dernier, cet appel à se retrousser les manches n'est autre que l'expert en sécurité américain Bruce Schneier, chargé par le quotidien britannique d'analyser les documents transmis par l'ex-consultant Edward Snowden. Celui que l'on surnomme parfois le «Chuck Norris de la cryptographie» est loin d'être le seul à estimer qu'il est grand temps de passer la surmultipliée pour, comme il l'écrit, «rendre de nouveau la surveillance coûteuse». Dans cette « longue guerre », l'axe stratégique, selon elle, est limpide: «Notre principal problème, c'est la centralisation. Proposer des outils simples pour un usage massif Amaelle Guiton

A Popular Ad Blocker Also Helps the Ad Industry | MIT Technology Review - Nono's Links Shaare your links... 18110 links Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily Links per page: 20 50 100 page 1 / 1 A Popular Ad Blocker Also Helps the Ad Industry | MIT Technology Review - Nono's Links Allons, allons, éclaircissons les choses: - Ghostery appartient à Evidon, une boite qui vend des services aux entreprises pour s'assurer qu'elles respectent bien leur politique de confidentialité et de respect de la vie privée. - Ghostery n'envoie *RIEN* à Evidon sur votre navigateur, sauf si vous activez l'option "GhostRank". Shaarli 0.0.41 beta - 2009-09-27 - The personal, minimalist, super-fast, no-database delicious clone. BUG BROTHER | Qui surveillera les surveillants ?

How to Detect Apps Leaking Your Data One reason that smartphones and smartphone apps are so useful is that they can integrate intimately with our personal lives. But that also puts our personal data at risk. A new service called Mobilescope hopes to change that by letting a smartphone user examine all the data that apps transfer, and alerting him when sensitive information, such as his name or e-mail address, is transferred. “It’s a platform-agnostic interception tool that you can use on your Android, iOS, Blackberry, or Windows device,” says Ashkan Soltani, an independent privacy researcher who created Mobilescope with fellow researchers David Campbell and Aldo Cortesi. Their first proof-of-concept won a prize for the best app created during a privacy-focused programming contest, or codeathon, organized by the Wall Street Journal in April this year; the trio has now polished it enough to open a beta trial period. “Our focus is making really simple the process of interception,” says Soltani.

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

Android Privacy Guard There's no public key encryption for Android yet, but that's an important feature for many of us. APG tries to fill that void, with new features quickly being added. Hopefully APG will grow into a fully functional OpenGPG implementation of GPG or PGP calibre. NOTE: requires Android 1.5+ See also: APG on GitHub. On IRC: irc.freenode.org, #apg-dev Changes 24.03.2014 - v1.1.1 Fix K-9 integration 24.03.2014 - v1.1.0 Merge most OpenKeychain features back into APGColorized fingerprintAllow secret key import without private master keyLegacy K-9 integrationDark theme 10.10.2013 - v1.0.9 More secure random numbers (thanks, Dominik)Fixed selection of multiple recipients for encryption 25.12.2010 - v1.0.8 HKP key server supportapp2sd supportmore pass phrase cache options: 1, 2, 4, 8 hoursbugfixes 15.08.2010 - v1.0.7 clear sign problem with lacking trailing newline fixedmore options for pass phrase cache time to live (20, 40, 60 mins) 14.08.2010 - v1.0.6 30.06.2010 - v1.0.5 10.06.2010 - v1.0.4 10.06.2010 - v1.0.3

Comment contourner la cybersurveillance ? Un article publié dans la revue Hermès revient sur les manières de protéger au mieux ses données personnelles sur Internet. Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie. Ces propos n’émanent pas d’un crypto-révolutionnaire, mais de Raymond Forni, considéré comme le “père inspiré de la loi Informatique et libertés“, qui fut d’ailleurs, et par trois fois, vice-président de la CNIL entre 1981 et l’an 2000, un poste qu’il quitta pour devenir président de l’Assemblée Nationale. En 1980, Raymond Forni expliquait déjà ce pour quoi l’opinion sécuritaire ne pouvait que nuire à nos démocraties et, a contrario, renforcer les logiques totalitaires :

Comment identifier une personne sur Internet On se croit en sécurité derrière son navigateur mais des chercheurs en sécurité sont en train de travailler sur une technique pour dé-anonymiser les internautes. Il partent du principe que chaque personne possède un navigateur différent, des plugins différents, avec des versions différentes, des polices différentes, un fuseau horaire différent...etc. Et toutes ces petites différences, misent bout à bout, permettent au final de créer une empreinte unique du navigateur (donc de la machine utilisée pour aller sur le net). Ça, c'est ce que l'EFF a appelé Panopticlick et que vous pouvez tester en allant ici. Mais une nouvelle technique exploite les réseaux sociaux. Effrayant non ? Toutes les explications sont disponibles dans ce document PDF et vous pouvez tester la technique si vous faites parti du réseau social Xing en cliquant ici. [source & photo] Rejoignez les 60590 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

Just Delete Me | A directory of urls to delete your account from web services Can't find what you're looking for? Help make justdelete.me better. easy No Info Available Login to your account, go to parameters, click Delete my account. show info... hard You have to call them in order to delete your account. Log in to your account and click the top-left link to 'Member Preferences'. Despite what it says in their FAQ there is actually no automatic way to delete your account. Follow the link to edit your profile and click cancel account at bottom. Just head to the account page and click the red button 'Delete your account' at the bottom left of the page. To close your account, contact Amazon by email (via this contact form) and request that your account be closed. You must login before visiting the link. impossible We do not 'delete' or 'terminate' accounts on ACC. Remove all applications and services from your account, then request deletion by emailing customer services. Response from support@argylesocial.com: We really don't have a way to delete accounts entirely. medium

Se protéger de la cyber surveillance Un ancien fonctionnaire de la CIA, officiant pour la NSA, révèle l’existence de PRISM, un espion numérique. Voici comment combattre cet espionnage. Vous avez très certainement dû lire les « révélations » d’un ancien agent de la CIA, Edward Snowden, expliquant que les grandes oreilles de l’Oncle Sam avaient mises en place, avec l’aide de Microsoft, Yahoo!, Google, Facebook, PalTalk, Youtube, Skype, AOL et Apple, un moyen d’interception de données global. Collecte de fichiers, photos, vidéos, audios, … Des données que peuvent ensuite se partager la NSA, le FBI et le MI6/MI5 Anglais. Chiffrez vos informations Pour cela, de nombreux outils vous permettent de protéger vos données et autres contenus. Vos « surfs » les navigateurs alternatifs ne sont pas légions. Vous pouvez aussi vous pencher sur l’application Firefox Cryptocat.

Smartphones mouchards : comment protéger votre vie privée Les articles présentant alternatives et techniques pour se rendre anonyme sur Internet ont fleuri cet été après les révélations d’Edward Snowden sur les programmes de surveillance de la NSA. Une fois son ordinateur protégé, on serait tenté de se sentir enfin en sécurité, quitte à en oublier – étrange schizophrénie – que nous transportons (presque) tous un mouchard encore plus performant que notre ordi : le smartphone. Ces bijoux de technologie ont su se rendre indispensables : la France en compte 24,1 millions au dernier trimestre, soit 44,4% de la population française âgée de plus de 11 ans. Capture d’écran du PowerPoint de la NSA révélé par Edward Snowden en juin et montrant les entreprsies qui ont participé au programme Prism Un mouchard très bavard Après nos conseils pour naviguer masqué sur le Web, voici quelques solutions pour protéger sa vie privée sur son smartphone. Les réglages préliminaires Désactiver les services de géolocalisation Prendre garde aux applis téléchargées Le réseau Tor

Related: