background preloader

The GNU Privacy Guard

The GNU Privacy Guard

https://www.gnupg.org/

Related:  Anonymat

Le G 29 publie un avis sur les techniques d’anonymisation Les solutions d’anonymisation des données sont aujourd’hui essentielles pour de nombreux acteurs qui souhaitent valoriser les informations qu’ils détiennent. Cependant, il est souvent difficile de savoir comment anonymiser correctement des données. L’avis du G29 rappelle qu’un processus d’anonymisation est un traitement au sens de la directive 95/46/CE, du fait, notamment, que des données personnelles ont été initialement collectées. Il rappelle que la directive ne s’applique pas aux données anonymes mais que les données pseudonymisées ne sont pas des données anonymes. Comment évaluer une solution d’anonymisation ? Une solution d’anonymisation doit être construite au cas par cas et adaptée aux usages prévus.

Chiffrer sa vie privée sur le web DataSecurityBreach.fr vous le conseille très souvent : sur Internet, les informations que nous diffusons douvent être, un maximum, chiffrées, protégées, … des regards instigateurs. Les sources de fuites et de regards sont nombreux, très nombreux (Etats, entreprises, marketing, Google, …). Il est possible de se cacher. Non pas que nous soyons de dangereux terroristes à la solde d’un groupuscule venus de l’espace. Non, nous souhaitons juste avoir la possibilité de protéger ce qui nous appartient, notre vie privée.

Documentation Ubuntu Francophone GPG est l'acronyme de GNU Privacy Guard. Il permet le chiffrement et la signature de données. Introduction Vous trouverez dans le présent document la méthode en passant par les interfaces graphiques, suivie de leur équivalent en lignes de commande. GNU Privacy Guard Un article de Wikipédia, l'encyclopédie libre. GnuPG (ou GPG, de l'anglais GNU Privacy Guard) est l'implémentation GNU du standard OpenPGP défini dans la RFC 4880[3]. Il est distribué selon les termes de la GNU GPL. Il permet à ses utilisateurs de transmettre des messages signés et/ou chiffrés. Cela permet ainsi de garantir respectivement l'authenticité et la confidentialité du message. Historique[modifier | modifier le code]

Le DPI est notre ennemi (et il faudrait en faire une chanson) L'Iran aurait réussi à plusieurs reprise à bloquer totalement les connexions au réseau TOR dans son pays. Pour cela, ils utilisent une techno dont je vous ai déjà parlé, qui s'appelle de DPI ou Deep Packet Inspection qui consiste à analyser le contenu des paquets IP, afin de mieux les censurer. Pour TOR, pas d'espionnage possible car tout est chiffré mais grâce à la technologie en place en Iran, le gouvernement est capable de reconnaitre que tel ou tel packet est un packet TOR et ainsi empêcher les dissidents d'accéder à internet librement. Ce blocage est heureusement temporaire car les développeurs de TOR assurent et sortent de nouvelles versions qui passent à travers les systèmes de surveillance par DPI.

Internet sécurité et anonymat Ces ressources ont été collectées à l'occasion de la soirée de discussion autour du thème : “Données informatiques” le lundi 29 septembre 2014, et de l'atelier qui s'est tenu le lendemain dans le cadre du festival "What The FLOK ?" collecte initialement réalisée par Nicolas Montgermont et Benjamin Cadon. Utilisateurs des outils de communication via les ordinateurs ou les télephones mobiles, nous laissons des empreintes sur le réseau, des données informatiques. Ce que ces données disent de nous, les profits qu'elles génèrent pour les multinationales nous questionnent. Les hackers développent des outils pour que les utilisateurs gardent une certaine liberté.

Se protéger de la cyber surveillance Un ancien fonctionnaire de la CIA, officiant pour la NSA, révèle l’existence de PRISM, un espion numérique. Voici comment combattre cet espionnage. Vous avez très certainement dû lire les « révélations » d’un ancien agent de la CIA, Edward Snowden, expliquant que les grandes oreilles de l’Oncle Sam avaient mises en place, avec l’aide de Microsoft, Yahoo! Tutoriel GnuPG : chiffrer et signer sous Ubuntu Ce billet présente l’utilisation de GnuPG sous Ubuntu pour chiffrer ses fichiers, ses mails ou sa messagerie instantanée. Tout ceci sans jamais passer par la ligne de commande. Principe Je ne vais pas expliquer comment fonctionne le chiffrement, c’est déjà bien expliqué sur wikipedia. Il est important de comprendre le principe.Il y a également ce site (en .gouv.fr) qui est sympa pour débuter.

P2P anonyme Un article de Wikipédia, l'encyclopédie libre. L'intérêt de la communauté P2P pour ces réseaux anonymes s'est accru ces dernières années pour diverses raisons, parmi lesquelles la perte de confiance envers les gouvernements, la surveillance de masse, les signatures digitales ou les poursuites judiciaires dont font l'objet certains internautes[1]. Ces réseaux peuvent aussi attirer ceux désirant partager des fichiers sous copyright - des organisations telles que la RIAA (Recording Industry Association of America) et le BPI (British Phonographic Industry) ont traqué, poursuivi et emprisonné avec succès des utilisateurs de réseaux P2P non anonymes[2]. Rechercher l'anonymat : pourquoi ?[modifier | modifier le code] De nombreuses raisons expliquent la recherche d'anonymat au travers de ces réseaux P2P ; elles sont communes à la majorité des internautes :

Internet et la technique : l’univers des possibles La neutralité d'Internet est rendue possible grâce à son réseau physique : chaque message, signal ou information est envoyé de la même façon, peu importe l'émetteur. Explication détaillée du maillage technique pour garantir cette neutralité. … ou Internet pour les nuls (moi compris). Après avoir présenté dans ses grandes lignes l’éthos qui anime les concepteurs d’Internet la semaine dernière, il s’agit désormais de comprendre comme cet éthos a débouché sur certaines caractéristiques essentielles. Ces caractéristiques techniques sont, comme on va le voir, au fondement de la malléabilité d’Internet et donc de la liberté de communication rendue possible par le « réseau des réseaux ». Le premier choix technique essentiel consiste à organiser Internet sur une architecture relativement simple et obéissant selon le principe du « bout-à-bout » («end-to-end » en anglais) .

Votre IP est-elle bien cachée ? Êtes vous bien planqué ou pas derrière votre proxy, votre VPN ou votre réseau Tor / Freenet / i2P ? Difficile à dire surtout depuis que Daniel Roesler a découvert une faiblesse dans le protocole WebRTC qui permet grâce à un peu d'astuce et de JavaScript, de récupérer l'adresse IP locale et publique de l'internaute. Alors, comment être certain que vous êtes bien caché derrière votre VPN ? C'est simple... 1/ Vous allez sur WhatIsMyIp et vous notez votre adresse IP publique2/ Vous activez votre VPN et vous retournez sur WhatIsMyIp.

Si vous n’avez rien à cacher, alors regardez ceci ! L'ami Numendil a animé une conf passionnante à PSES2013 le week-end dernier, dont le thème était : "Si, vous avez quelque chose à cacher". Il reprend tous les arguments des personnes non sensibilisées aux problèmes de la vie privée, et les démonte un par un, apportant d'excellents arguments. Vous devez absolument regarder cette vidéo, car c'est un bon résumé de tout ce qu'on rabâche à longueur de journée. Ça vous permettra de répondre avec douceur, à ceux qui "n'ont rien à cacher". Enjoy !

Documentation Ubuntu Francophone RetroShare est un logiciel de F2F privé, décentralisé, basé sur l'authentification par clef publique/privée PGP. Tous les échanges s'effectuent sous cryptographie SSL (RSA 2048 bits), et uniquement entre des personnes ayant explicitement échangé leurs clefs. Il s'agit donc d'une méthode extrêmement sûre pour partager des fichiers, puisqu'il est impossible aux personnes qui ne sont pas déclarées comme étant de confiance de savoir ce qui circule ou est mis à disposition sur le réseau. Les caractéristiques et services offerts par ce logiciels sont: Transferts multiples, multi-sources et simultanés en F2F multi-hop Chat, messagerie, forums internes et channels. Recherche/tri de fichiers en F2F multi-hop avec une profondeur de 6.

Tor (réseau) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9].

Related:  Privacy (private secure hidden & temporary "private messaging")LinuxOS-ComponentsCryptography / EncryptionCryptage