AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Act on ACTA - ACTA FFII - Actual Facebook Graph Searches - Ad Nauseam - Amazon Anonymous - American Censorship Day - Anonymat - Arts numériques - Big Brother Inc - Big Brother Awards - Big Brother Watch - biometrie-online.net - Bits of Freedom - Blocked on Weibo - BugBrother - Citizen Lab - Collectif de Réappropriation de l’Espace Public (CREP) - Constantvzw - Consumer Watchdog - controle-tes-donnees.net - Data Liberation - DataLossdb - Les Détrackeurs - Domaine Public - europe-v-facebook.org - Foundation for a Free Information Infrastructure - Freedom not Fear - G8 vs INTERNET - Google Spleen - en.greatfire.org - Human Rights Watch - Internet Sans Frontières - Inside Google - Libertés surveillées - LobbyPlag - Loss of Privacy - lyon.sous-surveillance.net - Naked Citizens - No-CCTV - Nothing to Hide - nsa-observer- NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - our-policy.org - OWNIlive - Paris sous surveillance - PHIprivacy - Pièces et Main d’Oeuvre - Police spies out of lives - Prism Break - Privacy Camp - Privacy International - Privacy Online - La Quadrature du Net - Reflets - Les renseignements généreux - Reset the Net - Save the Internet - Souriez vous êtes filmés - Spyfiles - StateWatch - Stop Data Retention - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us- Telekommunisten - Terms of Service ; Didn’t Read - The Circle - The Day We Fight Back - The Intercept- Tor - traiteacta.com - Transparency Toolkit - Unlike Us - Urme Surveillance - Web Action Now - What The Internet Knows About You

National Security Agency (NSA)


analyse
L’affaire Snowden, une rupture stratégique : ces données personnelles qui constituent la mémoire vivante de la NSA - 13 décembre 2014
Le déroulement du scandale ainsi que les données révélées par Edward Snowden sont décortiqués et analysés dans ce livre. Il permet de mieux comprendre le bouleversement stratégique que cet ancien sous-traitant de la NSA a déclenché au nom de la défense des libertés individuelles. Extrait de "L’affaire Snowden, une rupture (...)

témoignage
Une station espion de la NSA, en plein Paris - 13 décembre 2014
La semaine passée, L’Obs révélait, en "une", que la Chine espionnait la France grâce à une station d’écoute installée sur le toit d’une annexe de l’ambassade de Chine à Chevilly Larue, en banlieue parisienne. De fait, le "scoop" de Vincent Jauvert, intitulé "Comment la Chine espionne le monde depuis la banlieue parisienne", (...)

analyse
Clearing the air around Tor - 12 décembre 2014
There’s been a lot of debate over Tor in recent months, and much of it has been unproductive and uncivil. This is my attempt to clear the air, for the journalists, the activists, the developers, and most of all, Tor’s users. I’m a long-time supporter of the project, and have taught people around the world about Tor, (...)

analyse
La NSA peut infiltrer 70 % des réseaux téléphoniques mobiles de la planète - 8 décembre 2014
Selon de nouveaux documents d’Edward Snowden dévoilés par The Intercept, la NSA possède des informations très détaillées sur environ 70 % des 985 opérateurs de téléphonie mobile dans le monde. L’agence américaine dispose ainsi de données techniques lui permettant de fournir une aide stratégique lorsqu’elle est nécessaire, (...)

analyse
Operation Auroragold - 6 décembre 2014
How the NSA Hacks Cellphone Networks Worldwide In March 2011, two weeks before the Western intervention in Libya, a secret message was delivered to the National Security Agency. An intelligence unit within the U.S. military’s Africa Command needed help to hack into Libya’s cellphone networks and monitor text (...)

analyse
La NSA a espionné les ingénieurs de la téléphonie mobile - 6 décembre 2014
De nouveaux documents transmis par Edward Snowden montrent que la NSA a espionné massivement les communications des ingénieurs des industries télécoms, pour savoir à l’avance quelles techniques de sécurisation ils comptaient implémenter. Le magazine The Intercept fondé par Glenn Greenwald a publié jeudi de nouvelles (...)

analyse
Surveillance : pourquoi je suis assez optimiste (à moyen terme en tout cas) - 26 novembre 2014
Dans le prolongement de l’affaire Snowden, la revue Risques de la Fédération française des sociétés d’assurance m’a invité, le 24 juin dernier, à participer à une table ronde réunissant également Philippe Aigrain (@balaitous sur Twitter), co-fondateur de La Quadrature du Net, chercheur et essayiste, Antoine Lefébure (...)

analyse
Belgacom Attack : Britain’s GCHQ Hacked Belgian Telecoms Firm - 26 novembre 2014
Documents from the archive of whistleblower Edward Snowden indicate that Britain’s GCHQ intelligence service was behind a cyber attack against Belgacom, a partly state-owned Belgian telecoms company. A "top secret" Government Communications Headquarters (GCHQ) presentation seen by SPIEGEL indicate that the goal of (...)

analyse
The legality of deploying Regin by GCHQ - 25 novembre 2014
In the last two days multiple security vendors, newspapers and experts have weighed in on the existence of the “Regin" malware, among the most sophisticated ever discovered, and its possible origins at GCHQ and the NSA. The Intercept has now confirmed Regin was the malware found on infected internal computer (...)

analyse
Secret Malware in European Union Attack Linked to U.S. and British Intelligence - 25 novembre 2014
Complex malware known as Regin is the suspected technology behind sophisticated cyberattacks conducted by U.S. and British intelligence agencies on the European Union and a Belgian telecommunications company, according to security industry sources and technical analysis conducted by The Intercept. Regin was found (...)

analyse
Le logiciel espion Regin serait lié aux gouvernements américain et britannique - 25 novembre 2014
Ce puissant « malware », de type cheval de Troie, a permis d’espionner la Russie, l’Arabie Saoudite et 8 autres pays depuis 2008. Sa complexité induit qu’au moins un Etat l’a créé. Après Prism, Optic Nerve, Stuxnet..., voici Regin. un logiciel malveillant de type cheval de Troie pour surveiller des cibles en toute (...)

information
Le logiciel espion qui a piraté Belgacom a été identifié - 24 novembre 2014
Le logiciel d’espionnage utilisé dans le piratage de la société de télécommunications Belgacom a été identifié, annonce le journal De Standaard ce lundi soir sur son site Internet. Il se nomme en réalité "Regin" et est d’origine américaine. C’est en tout cas ce qui ressort d’une enquête conjointe menée par De Standard, NRC (...)

analyse
Tails, l’outil détesté par la NSA, qui veut démocratiser l’anonymat en ligne - 20 novembre 2014
Nous avons rencontré les développeurs d’un outil craint par la NSA, utilisé par Edward Snowden et de plus en plus d’internautes désireux de se protéger sur Internet. Dans son documentaire « Citizenfour », qui retrace sa rencontre avec Edward Snowden, Laura Poitras rappelle qu’Edward Snowden a utilisé un outil particulier (...)

analyse
N.S.A. Phone Data Collection Could Go On, Even if a Law Expires - 20 novembre 2014
A little-known provision of the Patriot Act, overlooked by lawmakers and administration officials alike, appears to give President Obama a possible way to keep the National Security Agency’s bulk phone records program going indefinitely — even if Congress allows the law on which it is based to expire next year. (...)

analyse
La NSA peut-elle tirer du sens d’une surveillance globale planétaire et en temps réel ? - 17 novembre 2014
Le Lisbon & Estoril film festival 2014 accueille cette année un symposium sur la surveillance globale dans une ère post-révélations Snowden. Le débat du jour avec Baltasar Garzón (juge, avocat de Julian Assange), Jérémie Zimmermann (fondateur de la Quadrature du net) et Céline Curiol (écrivain) a été l’occasion (...)

analyse
Snowden vindicated : The truth about raw intelligence sharing - 3 novembre 2014
Many people imagine intelligence sharing to be a practice whereby men in trench coats silently slide manilla envelopes containing anonymous tip-offs or intelligence reports marked TOP SECRET across tables in smoke-filled rooms. While such practices certainly exist, they represent only a tiny slice of intelligence (...)

analyse
Le Royaume-Uni peut piocher dans les données personnelles sans mandat - 29 octobre 2014
Les États-Unis et le Royaume-Uni disposent d’un accord leur permettant d’échanger des informations obtenus via leurs services de renseignements respectifs. Problème : les anglais fustigent une récupération de données personnelles auprès de la NSA permettant de contourner les garde-fous mis en place par la législation du (...)

love story
Secret policy reveals GCHQ can get warrantless access to bulk NSA data - 29 octobre 2014
Britain’s intelligence services do not need a warrant to receive unlimited bulk intelligence from the NSA and other foreign agencies, and can keep this data on a massive searchable database for up to two years, according to secret internal policies revealed today by human rights organisations. Details of (...)

analyse
Contre la surveillance de masse : Pour une société de la parole - 28 octobre 2014
James Dunne a travaillé pour l’entreprise au statut Confidentiel Défense, Qosmos, pendant 7 ans, en tant que Responsable de la Documentation Technique au sein de son département Recherche & Développement. Arrêté définitivement en avril 2012 pour « dépression réactionnelle », James Dunne a été licencié en décembre 2012 (...)

analyse
Vie Privée : dans quels cas la police peut-elle fouiller nos smartphones et ordinateurs ? - 22 octobre 2014
La question de la vie privée nous concerne tous, et les récents scandales autour de l’emprise d’agences gouvernementales sur nos données a réveillé la volonté de protéger nos informations. Mais il est des cas ou c’est la justice, officiellement, qui va ouvrir l’enquête, autorisant alors la fouille de nos smartphones et (...)