Anonymat et anti-censure

Facebook Twitter

Opt out of global data surveillance programs like PRISM, XKeyscore, and Tempora - PRISM Break. Tails - Confidentialité et anonymat, pour tous et partout. Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD.

Tails - Confidentialité et anonymat, pour tous et partout

Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ; ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ; utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée. En savoir plus sur Tails. Guide d’autodéfense numérique.  préserver son anonymat sur Internet. Escape your search engine Filter Bubble! Netsukuku. Netsukuku est un réseau maillé, ou un système P2P qui se crée et entretient son fonctionnement de façon autonome, c'est-à-dire un concurrent d'internet (TCP/IP en fait), tel que le grand public le connait.

Netsukuku

Il est conçu pour gérer un nombre illimité de nœuds avec des ressources minimales, en puissance de calcul et en mémoire, empruntées par chacun des ordinateurs reliés entre eux. Netsukuku peut ainsi être utilisé pour bâtir un réseau mondial distribué, anonyme et anarchique, distinct d'Internet, sans recourir à aucun serveur, fournisseur d'accès ou autorité de contrôle. Netsukuku est conçu pour construire un réseau "physique" qui ne se fonde sur aucun autre réseau existant. Il doit par conséquent y avoir des ordinateurs reliés "physiquement", Netsukuku créant ensuite les routes.

Autres réseaux anonymes. Tous soumis aux lois Américaines ? Google confirme… Microsoft nous avait prévenu, c'est donc une demi surprise, voir pas une surprise du tout...

Tous soumis aux lois Américaines ? Google confirme…

Mais Google vient lui aussi de confirmer qu'en tant que société américaine, elle devait se soumettre au Patriot Act, et était dans l'obligation de fournir les informations personnelles de ses utilisateurs exigées par le gouvernement américain, même si ces informations proviennent de data centers européens. En gros, vos informations ou les miennes... Your ISP and the Government Best Friends Forever. Colocation, Dedicated Servers, Web hosting, VPN Tunnels, Privacy services. Telex: Anticensorship in the Network Infrastructure. Vidéoprotection dans les lieux publics. « Hacking Citoyen » : un kit citoyen anti-surveillance. Comment maîtriser les traces que l’on laisse sur internet ?

« Hacking Citoyen » : un kit citoyen anti-surveillance

Comment éviter d’être filmé chaque matin par des caméras de surveillance sur le chemin de son travail ? En bref, comment déjouer les excès de la société de surveillance ? Geoffrey Dorne est designer graphique et chercheur à l’EnsadLab de Paris. Rend anonyme le Whois de votre site. Article qui en parle. Les éditions Gallimard doivent un petit peu avoir les boules...

Article qui en parle

En effet, depuis 2009, l'éditeur tente de faire fermer le site WikiLivres.info, qui met à disposition de tous des textes plutôt anciens, pour certains introuvables et qui seraient, d'après les webmasters, libre de droits. Je suis allé faire un tour sur le site, et honnêtement, je n'ai pas vu ce qui pourrait poser problème... Demandes gouvernementales – Google Transparency Report. Comment effacer des informations me concernant sur un moteur de recherche ? Jusqu'à présent, les fichiers de membres d'associations devaient être déclarés auprès de la CNIL sous une forme simplifiée en référence à la norme 23.

Comment effacer des informations me concernant sur un moteur de recherche ?

Lors de sa séance du 9 mai 2006, la CNIL a décidé de simplifier davantage les procédures en choisissant de dispenser de déclaration les fichiers de membres d'associations. La loi informatique et libertés lui permet, en effet, de dispenser de déclaration certains traitements qui ne sont pas susceptibles, dans le cadre de leur utilisation régulière, de porter atteinte à la vie privée ou aux libertés des personnes. La carte mondiale de la cyber-censure. Demandes - Le Garage de La Quadrature du Net. Préservez votre anonymat sur un réseau en IPv6.

Dans un réseau local fonctionnant en IPv6, les adresses IP générées de manière automatique (par exemple avec DHCPv6), sont construites à partir de l'adresse MAC de la carte réseau de la machine.

Préservez votre anonymat sur un réseau en IPv6

Vous le comprenez, cela peut poser quelques problèmes d'anonymat car il est alors possible à partir de votre adresse IPv6, de déterminer la machine qui y correspond. (Et donc vous trouver ! #fear) Ebook pour apprendre à contourner la censure - anglais. Contourner la censure sur Internet. Comment contourner la censure sur Internet Jusqu'à présent, pour apprendre à contourner la censure sur Internet, il n'y avait que 2 solutions : Faire ses propres recherches sur le net à la recherche d'infoLire le wiki (ouéééé auto-pub !)

contourner la censure sur Internet

Et bien, une 3ème solution est maintenant disponible sous la forme d'un FLOSS Manual (Free Libre Open Source Software), c'est à dire un "livre" libre, traitant de la censure sur le net et des moyens de la contourner. Au programme, le fonctionnement d'internet, les bases de la censure, les proxys, les VPN, les tunnels SSH, l'entraide entre internautes pour que chacun ait accès à un Internet sans censure...etc etc...

Vraiment beaucoup de contenu de qualité en anglais ! “Bonjour, vous avez demandé les Anonymous” Tandis que l'attention des médias se concentre sur un adolescent français soupçonné de diriger les Anonymous, ceux-ci continuent de s'organiser en Tunisie et en Egypte.

“Bonjour, vous avez demandé les Anonymous”

Et si on rétablissait quelques vérités au lieu d'agiter les bras? “Petit génie du web”, “soupçonné d’avoir participé à une cyberattaque internationale”, “passionné par l’informatique depuis qu’il a 6 ans”, et même “cerveau des vengeurs de WikiLeaks”. Depuis quelques jours, la presse s’emballe autour du cas d’un adolescent auvergnat de 15 ans, entendu par la police il y a six semaines à propos de son rôle dans la réponse pro-WikiLeaks: au mois de décembre, alors que plusieurs organismes bancaires tels que Visa ou MasterCard avaient décidé de couper l’approvisionnement du site de Julian Assange, les Anonymous avaient massivement riposté en lançant une série d’attaques par déni de service (DDoS), paralysant les sites des entreprises incriminées.

Effacer des informations me concernant sur un moteur de recherche. Journalistes, sept manières de protéger vos sources. Dessin de Baudry Selon un rapport publié le 20 octobre par Reporters sans frontières, la France est classée à la 44e place en matière de liberté de la presse.

Journalistes, sept manières de protéger vos sources

Elle a perdu 33 places depuis 2002. Le climat actuel -cambriolages, surveillances téléphoniques- nous pousse à nous tourner vers les techniques de nos confrères travaillant sous des régimes clairement autoritaires. Retour au pigeon voyageur. La France se dote d'une autorité nationale de cyberdéfense. 01net le 16/02/11 à 09h00 L’Agence nationale de la sécurité des systèmes d’information (Anssi), créée en juillet 2009, vient de voir ses pouvoirs renforcés par un décret publié le 11 février au Journal officiel, pour devenir une «Autorité nationale de défense des systèmes d'information». L'Anssi sera désormais chargée, en cas de cyberattaque jugée majeure contre la France, « d’organiser la réponse et de décider des premières mesures urgentes à faire mettre en œuvre, notamment par les administrations, et à terme, par les opérateurs de communications électroniques ». L'agence « aura […] la main, donnera les instructions et décidera s'il faut arrêter tel système pour contenir les attaques et limiter les conséquences », a expliqué selon l'AFP Francis Delon, secrétaire général de la défense et de la sécurité nationale (SGDSN), lors d'une conférence de presse à Paris.

En clair, l'Anssi pourra demander aux FAI de bloquer le trafic provenant de machines impliquées dans des attaques. VPN. Anonymat avec votre téléphone. Tor Project: Anonymity Online. Divers usages de l'anonymat. Divers usages à l’anonymat Pour des rai­sons évidentes, des jour­na­lis­tes, des ONG, des blo­gueurs ou des grou­pes comme Rebellyon (au hasard, hein !) Ont sou­vent besoin de com­mu­ni­quer de manière ano­nyme. Dans le cadre de com­mu­ni­ca­tions per­son­nel­les sen­si­bles (ser­vi­ces médi­caux, sites d’aide aux vic­ti­mes d’agres­sions), ou pour pro­té­ger leur liberté d’expres­sion (pou­voir dénon­cer les pra­ti­ques condam­na­bles de son entre­prise sans crain­dre pour son emploi), les par­ti­cu­liers peu­vent aussi avoir besoin de confi­den­tia­lité.

Internet aux petits oignons - Accueil. Big Brother peut capter votre clavier.