background preloader

Darknet

Darknet
Un article de Wikipédia, l'encyclopédie libre. Un darknet (parfois appelé réseau friend-to-friend (F2F) : ami à ami) est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise[1]. Le terme darknet ne doit pas être confondu avec « Deepnet » lequel signifie web profond. « Darknet » ne doit pas non plus être confondu avec le néologisme « darkweb »[3],[4]. Histoire[modifier | modifier le code] Le terme a depuis été réutilisé dans les médias, par exemple The Economist, Wired magazine et Rolling Stone ; c'est aussi le titre d'un ouvrage de J. Annexes[modifier | modifier le code] Related:  Darknet

La vie privée, un problème de vieux cons ? Le livre En résumé : La vie privée, un problème de « vieux cons » ? (le livre) peut donc être commandé sur Amazon, la Fnac, l'AppStore (pour iPhone & iPad), et dans toutes les bonnes librairies... Depuis que j'ai écrit cet article intitulé La vie privée, un problème de vieux cons ?, en mars 2009, je ne compte plus le nombre de gens qui sont persuadés d'être des "vieux cons", alors que non : la vie privée, ce n'est pas un problème de "vieux cons", la preuve : jamais on en avait autant parlé que depuis que l'internet est arrivé. A contrario, depuis que j'ai aussi écrit Vie privée : le point de vue des “petits cons”, je ne compte plus le nombre de gens qui m'ont remercié d'avoir ainsi décrit ce que les internautes vivent et sont, au-delà des clichés dont ils sont affublés... mais qui n'ont pas forcément pour autant pris la mesure de la "société de surveillance" qui, pour le coup, attente gravement à nos libertés. Et ça s'appelle donc bien évidemment La vie privée, un problème de « vieux cons » ?

Web profond - Wikipédia - Nightly Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes : contenu dynamique ;contenu non lié ;contenu à accès limité ;contenu de script ;format non indexable. Voir aussi la section raisons de la non-indexation qui donne plus de précision. Taille[modifier | modifier le code] Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet[1] estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées[2]. Web opaque[modifier | modifier le code] Portail d’Internet

Qwant, Firefox, Framasoft... : découvrez la liste des alternatives à Google recommandées par le gouvernement Qwant, Firefox, Framasoft… les alternatives aux services de Google et plus largement aux GAFAM (Google, Amazon, Facebook, Apple et Microsoft) existent. Mounir Mahjoubi, le secrétaire d’Etat chargé du numérique du gouvernement, propose désormais sur le site officiel numerique.gouv.fr une liste d’alternatives aux services des géants américains. La suite gratuite des applications et services officiels de Google, GitHub, Facebook, iCloud, ou encore Microsoft OneDrive… on trouve sur internet quantité de plateformes extrêmement bien conçues pour améliorer sa productivité, chercher des informations pertinentes, faire du travail collaboratif, ou encore communiquer avec ses proches. Le problème, c’est que depuis longtemps, ces plateformes – toutes américaines – sont montrées du doigt pour la manière dont elles utilisent les données personnelles de leurs utilisateurs. Jusqu’à il y a encore peu, il n’existait pas vraiment d’alternative qui tienne la comparaison aux services des GAFAM. WeKan Agenda

The 7 Privacy Tools Essential to Making Snowden Documentary CITIZENFOUR What needs to be in your tool belt if you plan to report on a massively funded and ultra-secret organization like the NSA? In the credits of her newly released CITIZENFOUR, director Laura Poitras gives thanks to a list of important security resources that are all free software. We've previously written about CITIZENFOUR and Edward Snowden's discussion of his motivation to release closely guarded information about the NSA. Tor Tor is a collection of privacy tools that enables users to mask information about who they are, where they are connecting to the Internet, and in some cases where the sites they are accessing are located. Tails One of the most robust ways of using the Tor network is through a dedicated operating system that enforces strong privacy- and security-protective defaults. SecureDrop Also from the Freedom of the Press Foundation comes SecureDrop, a whistleblower submission system designed for journalists who wish to protect the anonymity of their sources. GPG Encryption

GNUnet - Wikipédia - Nightly Un article de Wikipédia, l'encyclopédie libre. Histoire de GNUnet[modifier | modifier le code] Fonctionnement de GnuNet[modifier | modifier le code] GnuNet est un réseau P2P anonyme. Sur chaque nœud du réseau, tourne le noyau de GnuNET : gnunetd. Gnunetd est responsable de l'envoi et de la réception de messages (chiffrés) vers les autres pairs. Fonctionnement des applications[modifier | modifier le code] GNUnet scinde les applications en deux parties principales. La première partie se compose de services d'application. Les protocoles de communication[modifier | modifier le code] Le fonctionnement de GnuNet requiert l'utilisation de protocoles de communication dans trois contextes distincts. Le protocole Pair à pair[modifier | modifier le code] Ce protocole est la base du réseau GNUnet. Informer de son existence sur le réseau[modifier | modifier le code] Établir une connexion[modifier | modifier le code] Le message PONG qui répond à un message PING doit contenir le même nombre aléatoire.

10 outils de résistance aux GAFAM Alors que 87 millions de comptes Facebook ont vu leurs données siphonnées par Cambridge Analytica, la question de l'utilisation et la protection des informations que nous fournissons chaque jour sur internet reste d'actualité. We Demain vous propose 10 alternatives sécurisées aux GAFAM (Google, Apple, Facebook, Amazon, Microsoft). Parmi elles, Telegram, dont Moscou vient de demander le blocage... car l'entreprise refusait de communiquer au FSB les clefs permettant de lire les messages envoyés par ses utilisateurs ! Retrouvez notre dossier complet dans We Demain n°21. À LIRE AUSSI : Cambridge Analytica : Facebook pourrait devenir plus transparent, payant... ou être démantelé À lire aussi Alors que 87 millions de comptes Facebook ont vu leurs données siphonnées par Cambridge Analytica, la question de l'utilisation et la protection des informations que nous fournissons chaque jour sur internet reste d'actualité.

This is what a Tor Supporter looks like: Laura Poitras The first thing that Laura Poitras has to say about Tor is that she couldn’t have made Citizenfour without it. “There’s no way I would have been able to protect the initial source without using Tor,” she says. “Fundamentally, without Tor and other free software tools I wouldn’t have been able to do the reporting, and the story would not have been broken.” Laura also recalls her own learning process around encryption that allowed her to communicate easily with Snowden when he first contacted her. She references her first exchange with Snowden that dramatically shifted her methods of communication. “He contacted me through Micah Lee initially,” she recalls. Laura is heartened by feedback she has received that Citizenfour, by so compellingly telling Snowden’s story, has helped make mass surveillance a topic for public debate. “Before Snowden, as a journalist, I knew that I had to be careful, but didn’t quite know how to protect myself,” she remembers. Donate to Tor Today!

RHIEN - Le Réseau d’Hébergeurs Indépendants et ENgagés - Nightly Banque de ressources libres de droit Quand il est question d’illustrer un cours, une présentation ou un média scolaire, il peut être long et fastidieux de récolter les ressources nécessaires. Voici un petit aperçu de quelques banques d’images, photographies, sons & musique ou encore vidéo libres de droits qui peuvent être utilisées. Du côté des images CC0 | Détails Pexel est une galerie collaborative regroupant une large collection de photographies d’illustrations disponible dans le domaine public. CC0 | Détails Public Domain Archive est une collection photographique assez large dont le nom se veut explicite. Freepik propose une large galerie de photos, dessins, design, vecteurs, etc libre de droit... CC0 | Détails Pixabay propose, tout comme la ressource précédente, une collection de photos, vecteurs et dessins le tout dans le domaine public. La boîte à musique CC 4.0 | Détails et affichage par licence Au bout du fil regroupe une collection de musiques de différents artistes. CC0 | Détails CC BY 3.0 | Détails CC BY | Détails

Making Connections to Facebook more Secure Steal This Film II - Nightly These are strange times indeed. While they continue to command so much attention in the mainstream media, the 'battles' between old and new modes of distribution, between the pirate and the institution of copyright, seem to many of us already lost and won. We know who the victors are. Why then say any more? Because waves of repression continue to come: lawsuits are still levied against innocent people; arrests are still made on flimsy pretexts, in order to terrify and confuse; harsh laws are still enacted against filesharing, taking their place in the gradual erosion of our privacy and the bolstering of the surveillance state.

Se protéger en ligne c’est cybersimple ! Who uses Tor? Tor was originally designed, implemented, and deployed as a third-generation onion routing project of the Naval Research Laboratory. It was originally developed with the U.S. Navy in mind, for the primary purpose of protecting government communications. Today, it is used every day for a wide variety of purposes by the military, journalists, law enforcement officers, activists, and many others. Here are some of the specific uses we've seen or recommend. We need your good Tor stories! Normal people use Tor They protect their privacy from unscrupulous marketers and identity thieves. Journalists and their audience use Tor Reporters without Borders tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. Law enforcement officers use Tor Online surveillance: Tor allows officials to surf questionable web sites and services without leaving tell-tale tracks. Activists & Whistleblowers use Tor High & low profile people use Tor Business executives use Tor Tor Tip

Related: