background preloader

Darknet

Darknet
Un article de Wikipédia, l'encyclopédie libre. Un darknet (parfois appelé réseau friend-to-friend (F2F) : ami à ami) est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise[1]. Le terme darknet ne doit pas être confondu avec « Deepnet » lequel signifie web profond. « Darknet » ne doit pas non plus être confondu avec le néologisme « darkweb »[3],[4]. Histoire[modifier | modifier le code] Le terme a depuis été réutilisé dans les médias, par exemple The Economist, Wired magazine et Rolling Stone ; c'est aussi le titre d'un ouvrage de J. Annexes[modifier | modifier le code] Related:  Darknet

La vie privée, un problème de vieux cons ? Le livre En résumé : La vie privée, un problème de « vieux cons » ? (le livre) peut donc être commandé sur Amazon, la Fnac, l'AppStore (pour iPhone & iPad), et dans toutes les bonnes librairies... Depuis que j'ai écrit cet article intitulé La vie privée, un problème de vieux cons ?, en mars 2009, je ne compte plus le nombre de gens qui sont persuadés d'être des "vieux cons", alors que non : la vie privée, ce n'est pas un problème de "vieux cons", la preuve : jamais on en avait autant parlé que depuis que l'internet est arrivé. A contrario, depuis que j'ai aussi écrit Vie privée : le point de vue des “petits cons”, je ne compte plus le nombre de gens qui m'ont remercié d'avoir ainsi décrit ce que les internautes vivent et sont, au-delà des clichés dont ils sont affublés... mais qui n'ont pas forcément pour autant pris la mesure de la "société de surveillance" qui, pour le coup, attente gravement à nos libertés. Et ça s'appelle donc bien évidemment La vie privée, un problème de « vieux cons » ?

Freenet Un article de Wikipédia, l'encyclopédie libre. Freenet a été créé suite à une inquiétude croissante à propos des libertés sur internet. Cette citation de Mike Godwin datant de 1996 résume cette inquiétude : « Je suis tout le temps soucieux au sujet de mon enfant et d'Internet, bien qu'elle soit encore trop jeune pour se connecter. Principe de fonctionnement[modifier | modifier le code] De par sa conception, Freenet permet d'exploiter une topologie de type Mixnet c'est-à-dire combinant un réseau pair à pair de type DarkNet (dans lequel tous les pairs sont des personne de confiance) et OpenNet (dans lequel des pairs peuvent être des inconnus). La conception acentrée (car sous forme d'architecture distribuée) du réseau interdit à quiconque — même à ses concepteurs — d’interrompre son fonctionnement. Logiciels[modifier | modifier le code] Freesites Insertion Wizard[modifier | modifier le code] Son interface est complexe et son développement est arrêté. Frost[modifier | modifier le code]

The Freenet Project - /index Web profond - Wikipédia - Nightly Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes : contenu dynamique ;contenu non lié ;contenu à accès limité ;contenu de script ;format non indexable. Voir aussi la section raisons de la non-indexation qui donne plus de précision. Taille[modifier | modifier le code] Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet[1] estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées[2]. Web opaque[modifier | modifier le code] Portail d’Internet

Qwant, Firefox, Framasoft... : découvrez la liste des alternatives à Google recommandées par le gouvernement Qwant, Firefox, Framasoft… les alternatives aux services de Google et plus largement aux GAFAM (Google, Amazon, Facebook, Apple et Microsoft) existent. Mounir Mahjoubi, le secrétaire d’Etat chargé du numérique du gouvernement, propose désormais sur le site officiel numerique.gouv.fr une liste d’alternatives aux services des géants américains. La suite gratuite des applications et services officiels de Google, GitHub, Facebook, iCloud, ou encore Microsoft OneDrive… on trouve sur internet quantité de plateformes extrêmement bien conçues pour améliorer sa productivité, chercher des informations pertinentes, faire du travail collaboratif, ou encore communiquer avec ses proches. Le problème, c’est que depuis longtemps, ces plateformes – toutes américaines – sont montrées du doigt pour la manière dont elles utilisent les données personnelles de leurs utilisateurs. Jusqu’à il y a encore peu, il n’existait pas vraiment d’alternative qui tienne la comparaison aux services des GAFAM. WeKan Agenda

The 7 Privacy Tools Essential to Making Snowden Documentary CITIZENFOUR What needs to be in your tool belt if you plan to report on a massively funded and ultra-secret organization like the NSA? In the credits of her newly released CITIZENFOUR, director Laura Poitras gives thanks to a list of important security resources that are all free software. We've previously written about CITIZENFOUR and Edward Snowden's discussion of his motivation to release closely guarded information about the NSA. Tor Tor is a collection of privacy tools that enables users to mask information about who they are, where they are connecting to the Internet, and in some cases where the sites they are accessing are located. Tails One of the most robust ways of using the Tor network is through a dedicated operating system that enforces strong privacy- and security-protective defaults. SecureDrop Also from the Freedom of the Press Foundation comes SecureDrop, a whistleblower submission system designed for journalists who wish to protect the anonymity of their sources. GPG Encryption

Tor (réseau) Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt social[8]. Le nom Tor est à l’origine un acronyme pour The onion router[9],[10], littéralement « le routeur oignon », mais s’est lexicalisé comme nom propre. Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Connaître la source et la destination de votre trafic peut permettre à des personnes de traquer votre comportement et vos intérêts. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic des personnes utilisatrices via une série de relais. Le navigateur Tor permet aussi à ses utilisateurs de pénétrer dans ce qu'on appelle parfois le Dark Web[13] , dans une discrétion absolue et sans le besoin d'utiliser un VPN ou un Proxy Cette construction fait appel au concept de cryptographie hybride.

Wiki de l'internet libre Bienvenue ! L'objectif de ce wiki est d'établir une base de connaissances technique communes et vulgarisées qui nous permettra à tous de profiter d'Internet et de l'espace de liberté que ce formidable outil nous offre. Rédigez vos tutos ! Mettez des captures écrans ! Ecrivez pour les débutants ! Ecrivez pour Linux, Windows, Mac et les autres... Si vous souhaitez participer et publier/modifier/corriger des tutoriels et explications techniques sur les thèmes suivants, alors créez-vous un compte et éditez les pages de votre choix. Ne mettez rien d'illégal, SVP (fichiers piratés and Co), évitez les sujets politiques, religieux etc... et bien sûr si vous voyez des conneries, fautes d'orthographes, etc... faites par d'autres, corrigez-les ou revenez à une version précédente. Ensuite, vous pouvez donner la forme que vous voulez à ce wiki en créant de nouvelles pages, de nouvelles rubriques et en architecturant cela comme bon vous semble. Ah ! Merci à tous. Pour commencer !! MOBILISEZ VOUS!!

GNUnet - Wikipédia - Nightly Un article de Wikipédia, l'encyclopédie libre. Histoire de GNUnet[modifier | modifier le code] Fonctionnement de GnuNet[modifier | modifier le code] GnuNet est un réseau P2P anonyme. Sur chaque nœud du réseau, tourne le noyau de GnuNET : gnunetd. Gnunetd est responsable de l'envoi et de la réception de messages (chiffrés) vers les autres pairs. Fonctionnement des applications[modifier | modifier le code] GNUnet scinde les applications en deux parties principales. La première partie se compose de services d'application. Les protocoles de communication[modifier | modifier le code] Le fonctionnement de GnuNet requiert l'utilisation de protocoles de communication dans trois contextes distincts. Le protocole Pair à pair[modifier | modifier le code] Ce protocole est la base du réseau GNUnet. Informer de son existence sur le réseau[modifier | modifier le code] Établir une connexion[modifier | modifier le code] Le message PONG qui répond à un message PING doit contenir le même nombre aléatoire.

10 outils de résistance aux GAFAM Alors que 87 millions de comptes Facebook ont vu leurs données siphonnées par Cambridge Analytica, la question de l'utilisation et la protection des informations que nous fournissons chaque jour sur internet reste d'actualité. We Demain vous propose 10 alternatives sécurisées aux GAFAM (Google, Apple, Facebook, Amazon, Microsoft). Parmi elles, Telegram, dont Moscou vient de demander le blocage... car l'entreprise refusait de communiquer au FSB les clefs permettant de lire les messages envoyés par ses utilisateurs ! Retrouvez notre dossier complet dans We Demain n°21. À LIRE AUSSI : Cambridge Analytica : Facebook pourrait devenir plus transparent, payant... ou être démantelé À lire aussi Alors que 87 millions de comptes Facebook ont vu leurs données siphonnées par Cambridge Analytica, la question de l'utilisation et la protection des informations que nous fournissons chaque jour sur internet reste d'actualité.

This is what a Tor Supporter looks like: Laura Poitras The first thing that Laura Poitras has to say about Tor is that she couldn’t have made Citizenfour without it. “There’s no way I would have been able to protect the initial source without using Tor,” she says. “Fundamentally, without Tor and other free software tools I wouldn’t have been able to do the reporting, and the story would not have been broken.” Laura also recalls her own learning process around encryption that allowed her to communicate easily with Snowden when he first contacted her. She references her first exchange with Snowden that dramatically shifted her methods of communication. “He contacted me through Micah Lee initially,” she recalls. Laura is heartened by feedback she has received that Citizenfour, by so compellingly telling Snowden’s story, has helped make mass surveillance a topic for public debate. “Before Snowden, as a journalist, I knew that I had to be careful, but didn’t quite know how to protect myself,” she remembers. Donate to Tor Today!

Invisible web invisible Des moteurs comme Google, MSN/Live Search, Yahoo! Search ou des répertoires tels que Yahoo! Directory ne vous donnent accès qu'à une petite partie (inférieure à 10%) du web, le Web Visible. La technologie de ces moteurs conventionnels ne permet pas d'accéder à une zone immense du web, le Web Invisible, espace beaucoup plus important que le web visible. > Une partie du web est non accessible aux moteurs parce que : • Les documents, pages et sites web ou bases de données sont trop volumineux pour être entièrement indexés. • des pages sont protégées par l'auteur (balise meta qui stoppe le robot). • des pages sont générées seulement dynamiquement, lors d'une requête par exemple De nombreux sites web génèrent des pages dynamiquement, c'est-à-dire uniquement en réponse à une requête sur leur moteur interne. • les pages sont protégées avec une authentification par identifiant (login) et mot de passe.

Les moteurs de recherche anonymes, libres et décentralisés Yauba Présentation Tout d'abord tout le monde sait ce qu'est un moteur de recherche, non ? Un moteur de recherche est, comme son nom vous l'indique, celui qui vous aide à mener à bien vos recherches, l'un des plus connu étant Google. Yauba est aussi un moteur de recherche mais pas comme les autres. Ce dernier vous permet toujours de faire des recherches mais tout en respectant votre anonymat, autrement dit « c'est un moteur de recherches qui respecte votre vie privée ». L'utilisation et les différences Pour utiliser Yauba il vous suffit de vous rendre sur le site suivant : tout simplement. Sites internet Nouvelles en temps réel Les informations traditionnelles Les nouvelles sur le Web Les blogs Les réponses Les images Les vidéos Les PDF Les documents Word Les documents POWERPOINT Voilà un lien mis à disposition par le site présentant une démonstration de Yauba (la jolie demoiselle n'étant, hélas, pas incluse) vidéo de démonstration. Ixquick Fonctionnement Yacy

Related: