AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Act on ACTA - ACTA FFII - Actual Facebook Graph Searches - Ad Nauseam - Amazon Anonymous - American Censorship Day - Anonymat - Arts numériques - Big Brother Inc - Big Brother Awards - Big Brother Watch - biometrie-online.net - Bits of Freedom - Blocked on Weibo - BugBrother - Citizen Lab - Collectif de Réappropriation de l’Espace Public (CREP) - Constantvzw - Consumer Watchdog - controle-tes-donnees.net - Data Liberation - DataLossdb - Les Détrackeurs - Domaine Public - europe-v-facebook.org - Foundation for a Free Information Infrastructure - Freedom not Fear - G8 vs INTERNET - Google Spleen - en.greatfire.org - Human Rights Watch - Internet Sans Frontières - Inside Google - Libertés surveillées - LobbyPlag - Loss of Privacy - lyon.sous-surveillance.net - Naked Citizens - No-CCTV - Nothing to Hide - nsa-observer- NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - our-policy.org - OWNIlive - Paris sous surveillance - PHIprivacy - Pièces et Main d’Oeuvre - Police spies out of lives - Prism Break - Privacy Camp - Privacy International - Privacy Online - La Quadrature du Net - Reflets - Les renseignements généreux - Reset the Net - Save the Internet - Souriez vous êtes filmés - Spyfiles - StateWatch - Stop Data Retention - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us- Telekommunisten - Terms of Service ; Didn’t Read - The Circle - The Day We Fight Back - The Intercept- Tor - traiteacta.com - Transparency Toolkit - Unlike Us - Urme Surveillance - Web Action Now - What The Internet Knows About You

National Security Agency (NSA)


analyse
Snowden vindicated : The truth about raw intelligence sharing - 3 novembre 2014
Many people imagine intelligence sharing to be a practice whereby men in trench coats silently slide manilla envelopes containing anonymous tip-offs or intelligence reports marked TOP SECRET across tables in smoke-filled rooms. While such practices certainly exist, they represent only a tiny slice of intelligence (...)

analyse
Le Royaume-Uni peut piocher dans les données personnelles sans mandat - 29 octobre 2014
Les États-Unis et le Royaume-Uni disposent d’un accord leur permettant d’échanger des informations obtenus via leurs services de renseignements respectifs. Problème : les anglais fustigent une récupération de données personnelles auprès de la NSA permettant de contourner les garde-fous mis en place par la législation du (...)

love story
Secret policy reveals GCHQ can get warrantless access to bulk NSA data - 29 octobre 2014
Britain’s intelligence services do not need a warrant to receive unlimited bulk intelligence from the NSA and other foreign agencies, and can keep this data on a massive searchable database for up to two years, according to secret internal policies revealed today by human rights organisations. Details of (...)

analyse
Contre la surveillance de masse : Pour une société de la parole - 28 octobre 2014
James Dunne a travaillé pour l’entreprise au statut Confidentiel Défense, Qosmos, pendant 7 ans, en tant que Responsable de la Documentation Technique au sein de son département Recherche & Développement. Arrêté définitivement en avril 2012 pour « dépression réactionnelle », James Dunne a été licencié en décembre 2012 (...)

analyse
Vie Privée : dans quels cas la police peut-elle fouiller nos smartphones et ordinateurs ? - 22 octobre 2014
La question de la vie privée nous concerne tous, et les récents scandales autour de l’emprise d’agences gouvernementales sur nos données a réveillé la volonté de protéger nos informations. Mais il est des cas ou c’est la justice, officiellement, qui va ouvrir l’enquête, autorisant alors la fouille de nos smartphones et (...)

analyse
New Zealand Cops Raided Home of Reporter Working on Snowden Documents - 17 octobre 2014
Agents from New Zealand’s national police force ransacked the home of a prominent independent journalist earlier this month who was collaborating with The Intercept on stories from the NSA archive furnished by Edward Snowden. The stated purpose of the 10-hour police raid was to identify the source for allegations (...)

analyse
« On devrait traiter la Silicon Valley avec la même suspicion que Wall Street » - 16 octobre 2014
L’universitaire Evgeny Morozov dénonce le discours des entreprises du numérique, qui camoufle « une nouvelle forme de capitalisme ». On ne sait pas si Evgeny Morozov a beaucoup d’amis dans la Silicon Valley. Mais une chose est certaine : dans cette enclave californienne d’où sont issus la plupart des géants du Web (...)

analyse
L’omni-surveillance - 15 octobre 2014
Il est connu de chacun d’entre nous, ou tout au moins admis, que les services d’espionnage utilisent des satellites au pouvoir de résolution de plus en plus grand pour surveiller nos activités. Ils font de même avec des caméras embarquées sur des drones de plus en plus difficilement détectables. Ceci à titre militaire, (...)

analyse
The Unpatchable Malware That Infects USBs Is Now on the Loose - 3 octobre 2014
It’s been just two months since researcher Karsten Nohl demonstrated an attack he called BadUSB to a standing-room-only crowd at the Black Hat security conference in Las Vegas, showing that it’s possible to corrupt any USB device with insidious, undetectable malware. Given the severity of that security problem—and (...)

information
Comment vos clés USB peuvent servir de cheval de Troie à la NSA - 3 octobre 2014
Deux chercheurs ont révélé cet été une vulnérabilité critique dans les clés USB, lors de la convention Black Hat. Cette faille, baptisée BadUSB, pourrait être déjà utilisée par la NSA. Afin d’obliger les fabricants à prendre des mesures sans tarder, deux autres experts ont choisi d’en diffuser une version similaire sur GitHub. (...)

témoignage
The NSA and Me - 3 octobre 2014
The tone of the answering machine message was routine, like a reminder for a dental appointment. But there was also an undercurrent of urgency. “Please call me back,” the voice said. “It’s important.” What worried me was who was calling : a senior attorney with the Justice Department’s secretive Office of Intelligence (...)

analyse
Vidéos de décapitation : Comment les ravisseurs des otages sont-ils identifiés ? - 2 octobre 2014
Lorsque le bourreau de James Foley se cache le visage avec une cagoule, c’est davantage par souci de mise en scène de la terreur plutôt qu’une réelle volonté de ne pas être reconnu. Dans la vidéo de décapitation du Français Hervé Gourdel, certains des ravisseurs n’ont même pas pris cette précaution. Apparaissant à visage (...)

analyse
Cyber-surveillance : ce décret présidentiel qui légitime la NSA - 30 septembre 2014
Au-delà du Patriot Act, le renseignement américain s’appuierait essentiellement sur un ordre exécutif de 1981 pour justifier ses opérations de cyber-surveillance. Géolocalisation massive des téléphones mobiles, collecte de données sur les services de messagerie électronique, espionnage transatlantique via les data centers (...)

analyse
New Documents Shed Light on One of the NSA’s Most Powerful Tools - 29 septembre 2014
Today, we’re releasing several key documents about Executive Order 12333 that we obtained from the government in response to a Freedom of Information Act lawsuit that the ACLU filed (along with the Media Freedom and Information Access Clinic at Yale Law School) just before the first revelations of Edward Snowden. (...)

analyse
The Ghost of Ronald Reagan Authorizes Most NSA Spying - 29 septembre 2014
U.S. intelligence agents have broad authority to spy on U.S. companies as long as they are “believed to have some relationship with foreign organizations or persons” — a description that could conceivably apply to any company with foreign shareholders, subsidiaries, or even employees—according to newly released (...)

analyse
Une conversation sur la cybersécurité à laquelle personne ne veut participer - 26 septembre 2014
Ron Ross du National Institute of Standard and Technology a pris la parole à la fin du 5th Annual Bilington Cybersecurity Summit [1] pour encourager une "conversation [sur la cybersécurité] à laquelle personne ne veut participer". Sa présentation a été un condensé avec un regard scientifique des points abordés lors de la (...)

analyse
Israel’s N.S.A. Scandal - 17 septembre 2014
IN Moscow this summer, while reporting a story for Wired magazine, I had the rare opportunity to hang out for three days with Edward J. Snowden. It gave me a chance to get a deeper understanding of who he is and why, as a National Security Agency contractor, he took the momentous step of leaking hundreds of (...)

analyse
Snowden dénonce la collaboration étendue de la NSA avec les services israéliens - 17 septembre 2014
L’ancien consultant de l’Agence de sécurité nationale américaine (NSA) Edward Snowden l’accuse de livrer à Israël des informations confidentielles brutes et non censurées, relate dans le New York Times, mercredi 17 septembre, l’auteur d’un portrait récent de M. Snowden. Cette pratique exposerait la vie privée de citoyens (...)

analyse
Google : US government demands for user data have risen 250% since 2009 - 16 septembre 2014
Transparency report shows global government requests for information rose 15% last year, as tech giant urges surveillance reform Government demands for information on Google’s users have risen 150% since the tech giant first started publishing their numbers, the company said on Monday. In the US the number of (...)

analyse
Snowden : New Zealand’s Prime Minister Isn’t Telling the Truth About Mass Surveillance - 15 septembre 2014
Like many nations around the world, New Zealand over the last year has engaged in a serious and intense debate about government surveillance. The nation’s prime minister, John Key of the National Party, has denied that New Zealand’s spy agency GCSB engages in mass surveillance, mostly as a means of convincing the (...)