TOR
analyse
HADOPI est vaincue - 20 mai 2020
Le Conseil constitutionnel vient de répondre à la question prioritaire de constitutionnalité transmise le 12 février 2020 par La Quadrature du Net, FDN, FFDN et Franciliens.net (lire la décision). Il déclare contraire à la Constitution les pouvoirs que la loi a donné à la HADOPI pour identifier les personnes qui partagent (...)
analyse
prism-break.org - Zintv - 9 mai 2020
Mettons fin à notre dépendance à l’égard des services propriétaires.
LE SITE PRISM-BREAK.org LUTTE CONTRE LA SURVEILLANCE
Échapper aux programmes de surveillance nécessite de changer la manière dont on utiliser Internet. Néanmoins, trouver et utiliser les bons outils numériques alternatifs n’est pas forcément (...)
analyse
Hackers breach FSB contractor, expose Tor deanonymization project and more - 25 juillet 2019
Hackers have breached SyTech, a contractor for FSB, Russia’s national intelligence service, from where they stole information about internal projects the company was working on behalf of the agency — including one for deanonymizing Tor traffic.
The breach took place last weekend, on July 13, when a group of hackers (...)
analyse
Une fuite de données du FSB révèle les projets de cyberattaques des services de renseignement russes - 25 juillet 2019
La société SyTech, prestataire du Service fédéral de sécurité de la fédération de Russie (FSB), a fait l’objet d’une attaque informatique menée sous la houlette d’un groupe de hackers répondant au nom de 0v1ru$. Parmi les 7,5 To de données dérobées, figurent un certain nombre de projets secrets imaginés par les services de (...)
plainte
A Google update just created a big problem for anti-censorship tools - 19 avril 2018
Domain-fronting is now a thing of the past
App developers won’t be able to use Google to get around internet censorship anymore. The Google App Engine is discontinuing a practice called domain-fronting, which let services use Google’s network to get around state-level internet blocks.
A recent change in Google’s (...)
analyse
Pédopornographie sur Tor : le FBI fait perdre un procès en refusant d’expliquer son piratage - 27 mai 2016
Le FBI refuse de dire comment il a identifié les utilisateurs d’un site de réseau pédophile aux États-Unis, qui se croyait masqué derrière le réseau Tor. En conséquence, la justice juge les preuves collectées irrecevables.
Le coup de filet mené l’an dernier contre des utilisateurs de l’ancien site pédopornographique Playpen (...)
plainte
Tor Browser : Mozilla veut savoir comment le FBI a identifié des utilisateurs - 15 mai 2016
La fondation Mozilla a déposé un recours devant un tribunal américain pour obtenir la faille qui aurait été utilisée pour identifier des utilisateurs de Tor Browser, qui s’appuie sur Firefox. Dans le même temps, elle a lancé un appel à candidatures pour financer des projets web open source, avec une enveloppe de 1,25 (...)
analyse
The FBI’s ’Unprecedented’ Hacking Campaign Targeted Over a Thousand Computers - 8 janvier 2016
In the summer of 2015, two men from New York were charged with online child pornography crimes. The site the men allegedly visited was a Tor hidden service, which supposedly would protect the identity of its users and server location. What made the case stand out was that the Federal Bureau of Investigation (FBI) (...)
analyse
Le FBI pirate un millier d’ordinateurs dans une opération anti-pédopornographie - 8 janvier 2016
Ils pensaient que leur identité était protégée grâce au réseau d’anonymisation TOR. Et pourtant, de nombreux amateurs de pédopornographie ont été piégés par le FBI, qui a piraté leurs ordinateurs lors d’une opération d’une ampleur inédite, révèle le site américain spécialisé Motherboard, documents judiciaires à (...)
analyse
Lutte contre le terrorisme sur le Web : questions sur les mesures souhaitées par la police - 8 décembre 2015
Le Monde publiait vendredi 4 décembre le contenu d’une note interne du ministère de l’intérieur, révélant l’ensemble des mesures de police administrative que les policiers et les gendarmes souhaiteraient voir passer dans le cadre des deux projets de loi en cours d’élaboration, l’un sur l’état d’urgence, l’autre sur la lutte (...)
analyse
Wi-Fi interdit, Tor bloqué, backdoors"¦ les nouvelles idées au gouvernement - 6 décembre 2015
Les services du ministère de l’Intérieur envisagent de nombreuses mesures pour renforcer une nouvelle fois la sécurité au détriment des libertés. Coupure obligatoire de tout réseau Wi-Fi ouvert, blocage des réseaux d’anonymisation et fourniture des clés de chiffrement des messageries font partie des pistes soumises à (...)
analyse
Voici à quoi ressemble l’Internet d’un hyper prudent - 5 juin 2015
La loi sur le renseignement fait craindre pour la protection de la vie privée. Mais les risques existent déjà , et certains s’en protègent mieux que vous.
Internet, ce vaste monde, dont l’utilisateur moyen -vous et moi- se sert beaucoup mais auquel il ne comprend pas grand chose. Monsieur tout-le-monde achète, c’est un (...)
analyse
Loi sur le renseignement : le mythe de la surveillance de masse - 12 avril 2015
La surveillance de masse d’internet, en matière d’antiterrorisme, ça ne marche pas. C’est aussi simple que ça.
Au-delà de la répulsion légitime que nous inspire l’idée que notre gouvernement puisse surveiller toutes nos activités sur internet, au-delà des problèmes de droit et de philosophie politique que de telles pratiques (...)
analyse
Cryptographie et surveillance : les revers de la paranoïa - 4 janvier 2015
Il y a trois jours, alors que je prenais un café dans l’aéroport de Hambourg au retour du 31e congrès du Chaos Computer Club et que je consultais ma messagerie, j’ai pris connaissance d’un commentaire succinct et assez péremptoire à mon billet « Facebook "caché" dans Tor : pourquoi c’est une très bonne nouvelle ». Passons (...)
analyse
Cybercriminalité : Rex Mundi fait chanter les sociétés belges - 2 janvier 2015
Rex Mundi, le "roi du monde" en latin , un groupe de cybercriminels, est passé à l’action à la nouvelle année en republiant sur le Net des informations, parfois privées, sur des milliers de Belges.
Ces informations proviennent de treize sociétés ou filiales belges piratées au cours des derniers mois, dont Numéricable, (...)
analyse
Tout savoir sur TOR et autres outils susceptibles de résister à la surveillance de la NSA - 1er janvier 2015
Les journalistes qui ont les premiers recueilli les révélations d’Edward Snowden ont récemment énuméré les programmes informatiques qui leur ont jusqu’ici permis d’échapper à la NSA : TOR, OTR, Tails... Visite guidée.
Atlantico : Les journalistes avec lesquels Edward Snowden était entré en contact au début de ses révélations (...)
analyse
Prying Eyes : Inside the NSA’s War on Internet Security - 31 décembre 2014
US and British intelligence agencies undertake every effort imaginable to crack all types of encrypted Internet communication. The cloud, it seems, is full of holes. The good news : New Snowden documents show that some forms of encryption still cause problems for the NSA.
When Christmas approaches, the spies of (...)
analyse
Cyber-espionnage : Plus aucun logiciel crypté ne résiste à la NSA, ou presque - 31 décembre 2014
En marge du Chaos Communication Congress (conférence annuelle sur des sujets liés à l’informatique et au hacking) qui s’est tenue à Hambourg, le magazine allemand Der Spiegel publie de nouveaux documents fournis par le lanceur d’alerte américain Edward Snowden et datés de 2012.
Ceux-ci détaillent les efforts fournis par (...)
analyse
L’affaire Snowden, une rupture stratégique : ces données personnelles qui constituent la mémoire vivante de la NSA - 13 décembre 2014
Le déroulement du scandale ainsi que les données révélées par Edward Snowden sont décortiqués et analysés dans ce livre. Il permet de mieux comprendre le bouleversement stratégique que cet ancien sous-traitant de la NSA a déclenché au nom de la défense des libertés individuelles. Extrait de "L’affaire Snowden, une rupture (...)
analyse
Clearing the air around Tor - 12 décembre 2014
There’s been a lot of debate over Tor in recent months, and much of it has been unproductive and uncivil. This is my attempt to clear the air, for the journalists, the activists, the developers, and most of all, Tor’s users. I’m a long-time supporter of the project, and have taught people around the world about Tor, (...)