AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Ada Lovelace Institute - AI Now - Algorithm Watch - Algorithmic Justice League - AlgoTransparency - Atlas of Surveillance - Big Brother Watch - Citizen Lab - Conspiracy Watch - Constantvzw - controle-tes-donnees.net - Data Detox Kit - Digital Freedom Fund - Domaine Public - Do Not Track Electronic Frontier Foundation - europe-v-facebook - Fight for the Future - Forbidden Stories - Gender Shades - Google Spleen - greatfire.org - Guard//Int - hiljade.kamera.rs - Homo Digitalis - Human Rights Watch - Inside Google - Inside Airbnb - Liberties - LobbyPlag - Make Amazon Pay - Manifest-No - Ministry of Privacy - More Perfect Union - myshadow.org - Naked Citizens - Ni pigeons, ni espions - No-CCTV - Non à l’Etat fouineur - Nothing to Hide - noyb - NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - Pixel de tracking - Police spies out of lives - Prism Break - Privacy.net - Privacy International - Privacy Project - La Quadrature du Net - Radical AI Project - Reset the Net - Save the Internet - Souriez vous êtes filmés - Sous surveillance - Spyfiles - StateWatch - Stop Amazon - Stop Data Retention - Stop Killer Robots - Stop Spying - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us - Sur-ecoute.org - Technopolice - Tech Transparency Project - Transparency Toolkit - URME Surveillance - Watching Alibaba - Where are the Eyes ? - Who Targets Me ? - Wikifémia - Wikileaks

NouvelleZélande


analyse
Le trojan Regin lié aux Etats-Unis et à ses proches alliés - 28 janvier 2015
De nouveaux éléments publiés par Der Spiegel et analysés par Kaspersky Labs montrent une très grande proximité entre le malware Regin dévoilé l’an dernier, et le code source d’un module développé par la NSA. En fin d’année dernière, plusieurs entreprises de sécurité informatique dont Symantec avaient révélé l’existence de (...)

analyse
Looking to MLATs : A step towards transparency for intelligence sharing agreements - 26 janvier 2015
Intelligence sharing agreements can be open and transparent. In fact, the Five Eyes have already disclosed information sharing agreements that relate to key international law enforcement and national security measures. They’re called mutual legal assistance treaties, or MLATs, and they’ve existed between the Five (...)

analyse
The Digital Arms Race : NSA Preps America for Future Battle - 18 janvier 2015
The NSA’s mass surveillance is just the beginning. Documents from Edward Snowden show that the intelligence agency is arming America for future digital wars — a struggle for control of the Internet that is already well underway. Normally, internship applicants need to have polished resumes, with volunteer work on (...)

analyse
Pendant ce temps, la NSA s’arme en vue des cyberguerres - 18 janvier 2015
Sur l’offre de stage, il est précisé qu’ils « recherchent des stagiaires qui veulent casser des choses ». Ils, c’est la NSA, l’Agence américaine de la sécurité, du renseignement, à travers une cellule de formation appelée Politerain. LÃ -bas, le programme des stagiaires inclue la dégradation et la destruction d’ordinateurs, de (...)

analyse
Un djihadiste néo-zélandais se localise par erreur sur Twitter - 4 janvier 2015
Mark John Taylor, alias Mohammad Daniel, Abou Abdoulrahmane, aka Kiwi Jihadi ou @M_Taylor_Kiwi a déjà derrière lui un CV de djihadiste bien fourni, une liste de pseudos longue comme un bras, mais il a encore du mal avec les smartphones. Pendant trois mois, ce djihadiste néo-zélandais a publié des tweets en oubliant de (...)

analyse
Prying Eyes : Inside the NSA’s War on Internet Security - 31 décembre 2014
US and British intelligence agencies undertake every effort imaginable to crack all types of encrypted Internet communication. The cloud, it seems, is full of holes. The good news : New Snowden documents show that some forms of encryption still cause problems for the NSA. When Christmas approaches, the spies of (...)

analyse
Proposal of New Provisions Applicable to All Services of the secret TISA negotiations - 18 décembre 2014
TISA text on E-Commerce, Data Flows and others The following release is a bilingual copy of the Proposal of New Provisions Applicable to All Services and the Annex on Professional Services of the Trade in Services Agreement (TISA). The main players in the top secret negotiations are the United States and all 28 (...)

analyse
La NSA peut infiltrer 70 % des réseaux téléphoniques mobiles de la planète - 8 décembre 2014
Selon de nouveaux documents d’Edward Snowden dévoilés par The Intercept, la NSA possède des informations très détaillées sur environ 70 % des 985 opérateurs de téléphonie mobile dans le monde. L’agence américaine dispose ainsi de données techniques lui permettant de fournir une aide stratégique lorsqu’elle est nécessaire, (...)

analyse
Operation Auroragold - 6 décembre 2014
How the NSA Hacks Cellphone Networks Worldwide In March 2011, two weeks before the Western intervention in Libya, a secret message was delivered to the National Security Agency. An intelligence unit within the U.S. military’s Africa Command needed help to hack into Libya’s cellphone networks and monitor text (...)

analyse
Snowden vindicated : The truth about raw intelligence sharing - 3 novembre 2014
Many people imagine intelligence sharing to be a practice whereby men in trench coats silently slide manilla envelopes containing anonymous tip-offs or intelligence reports marked TOP SECRET across tables in smoke-filled rooms. While such practices certainly exist, they represent only a tiny slice of intelligence (...)

analyse
New Zealand Cops Raided Home of Reporter Working on Snowden Documents - 17 octobre 2014
Agents from New Zealand’s national police force ransacked the home of a prominent independent journalist earlier this month who was collaborating with The Intercept on stories from the NSA archive furnished by Edward Snowden. The stated purpose of the 10-hour police raid was to identify the source for allegations (...)

analyse
Snowden : New Zealand’s Prime Minister Isn’t Telling the Truth About Mass Surveillance - 15 septembre 2014
Like many nations around the world, New Zealand over the last year has engaged in a serious and intense debate about government surveillance. The nation’s prime minister, John Key of the National Party, has denied that New Zealand’s spy agency GCSB engages in mass surveillance, mostly as a means of convincing the (...)

analyse
New Zealand Launched Mass Surveillance Project While Publicly Denying It - 15 septembre 2014
The New Zealand spy agency, the Government Communications Security Bureau (GCSB), worked in 2012 and 2013 to implement a mass metadata surveillance system even as top government officials publicly insisted no such program was being planned and would not be legally permitted. Documents provided by NSA (...)

analyse
Surveillance : la NSA a créé son propre « Google » - 26 août 2014
Un véritable « Google made in NSA » : c’est ainsi que le site The Intercept, fondé par le journaliste Glenn Greenwald, qui a divulgué les documents secrets d’Edward Snowden, décrit le programme ICReach, dont il a dévoilé l’existence ce lundi. ICReach est, en résumé, un moteur de recherche basique, mais qui permet (...)

analyse
The Surveillance Engine : How the NSA Built Its Own Secret Google - 25 août 2014
The National Security Agency is secretly providing data to nearly two dozen U.S. government agencies with a "Google-like" search engine built to share more than 850 billion records about phone calls, emails, cellphone locations, and internet chats, according to classified documents obtained by The Intercept. The (...)

analyse
GCHQ/NSA : Le programme HACIENDA - 21 août 2014
Depuis les débuts du protocole TCP, des scans de ports ont été utilisés par des hackers pour localiser des systèmes vulnérables. Des documents classifiés top secrets vus par Heise (portail allemand d’actualités technologiques) révèlent qu’en 2009, l’agence d’espionnage britannique GHCQ a transformé les scans de ports en un (...)

analyse
NSA/GCHQ : The HACIENDA Program for Internet Colonization - 21 août 2014
Since the early days of TCP, port scanning has been used by computer saboteurs to locate vulnerable systems. In a new set of top secret documents seen by Heise, it is revealed that in 2009, the British spy agency GCHQ made port scans a "standard tool" to be applied against entire nations (Figure 1, see the picture (...)

analyse
HACIENDA : pourquoi votre ordinateur a peut-être été scanné par la NSA - 21 août 2014
Appliquant à grande échelle les méthodes et outils de groupes de hackers criminels, la NSA et d’autres agences de renseignement alliées réalisent dans des dizaines de pays une cartographie complète des ordinateurs connectés à Internet, et de leurs vulnérabilités potentielles. Mais un remède a été mis au point. Six hackers (...)

analyse
Des communications privées de Canadiens interceptées et conservées - 21 août 2014
Plus d’une soixantaine de communications privées de citoyens canadiens ont été interceptées et conservées l’année dernière par le Centre de la sécurité des télécommunications du Canada (CSTC). Dans certains cas, les communications n’auraient pas été traitées adéquatement, contrevenant ainsi à des procédures internes. Le (...)

analyse
Wikimedia Foundation Transparency Report - 7 août 2014
Our mission is to provide free access to the sum of all human knowledge. We believe that protecting user privacy and defending against censorship are essential to the success of that mission. Every year, we receive requests from governments, individuals, and organizations to disclose information about our users or (...)