AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Ada Lovelace Institute - AI Now - Algorithm Watch - Algorithmic Justice League - AlgoTransparency - Atlas of Surveillance - Big Brother Watch - Citizen Lab - Conspiracy Watch - Constantvzw - controle-tes-donnees.net - Data Detox Kit - Digital Freedom Fund - Domaine Public - Do Not Track Electronic Frontier Foundation - europe-v-facebook - Fight for the Future - Forbidden Stories - Gender Shades - Google Spleen - greatfire.org - Guard//Int - hiljade.kamera.rs - Homo Digitalis - Human Rights Watch - Inside Google - Inside Airbnb - Liberties - LobbyPlag - Make Amazon Pay - Manifest-No - Ministry of Privacy - More Perfect Union - myshadow.org - Naked Citizens - Ni pigeons, ni espions - No-CCTV - Non à l’Etat fouineur - Nothing to Hide - noyb - NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - Pixel de tracking - Police spies out of lives - Prism Break - Privacy.net - Privacy International - Privacy Project - La Quadrature du Net - Radical AI Project - Reset the Net - Save the Internet - Souriez vous êtes filmés - Sous surveillance - Spyfiles - StateWatch - Stop Amazon - Stop Data Retention - Stop Killer Robots - Stop Spying - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us - Sur-ecoute.org - Technopolice - Tech Transparency Project - Transparency Toolkit - URME Surveillance - Watching Alibaba - Where are the Eyes ? - Who Targets Me ? - Wikifémia - Wikileaks

TOR


analyse
HADOPI est vaincue - 20 mai 2020
Le Conseil constitutionnel vient de répondre à la question prioritaire de constitutionnalité transmise le 12 février 2020 par La Quadrature du Net, FDN, FFDN et Franciliens.net (lire la décision). Il déclare contraire à la Constitution les pouvoirs que la loi a donné à la HADOPI pour identifier les personnes qui partagent (...)

analyse
prism-break.org - Zintv - 9 mai 2020
Met­tons fin à notre dépen­dance à l’é­gard des ser­vices pro­prié­taires. LE SITE PRISM-BREAK.org LUTTE CONTRE LA SURVEILLANCE Échap­per aux pro­grammes de sur­veillance néces­site de chan­ger la manière dont on uti­li­ser Inter­net. Néan­moins, trou­ver et uti­li­ser les bons outils numé­riques alter­na­tifs n’est pas for­cé­ment (...)

analyse
Hackers breach FSB contractor, expose Tor deanonymization project and more - 25 juillet 2019
Hackers have breached SyTech, a contractor for FSB, Russia’s national intelligence service, from where they stole information about internal projects the company was working on behalf of the agency — including one for deanonymizing Tor traffic. The breach took place last weekend, on July 13, when a group of hackers (...)

analyse
Une fuite de données du FSB révèle les projets de cyberattaques des services de renseignement russes - 25 juillet 2019
La société SyTech, prestataire du Service fédéral de sécurité de la fédération de Russie (FSB), a fait l’objet d’une attaque informatique menée sous la houlette d’un groupe de hackers répondant au nom de 0v1ru$. Parmi les 7,5 To de données dérobées, figurent un certain nombre de projets secrets imaginés par les services de (...)

plainte
A Google update just created a big problem for anti-censorship tools - 19 avril 2018
Domain-fronting is now a thing of the past App developers won’t be able to use Google to get around internet censorship anymore. The Google App Engine is discontinuing a practice called domain-fronting, which let services use Google’s network to get around state-level internet blocks. A recent change in Google’s (...)

analyse
Pédopornographie sur Tor : le FBI fait perdre un procès en refusant d’expliquer son piratage - 27 mai 2016
Le FBI refuse de dire comment il a identifié les utilisateurs d’un site de réseau pédophile aux États-Unis, qui se croyait masqué derrière le réseau Tor. En conséquence, la justice juge les preuves collectées irrecevables. Le coup de filet mené l’an dernier contre des utilisateurs de l’ancien site pédopornographique Playpen (...)

plainte
Tor Browser : Mozilla veut savoir comment le FBI a identifié des utilisateurs - 15 mai 2016
La fondation Mozilla a déposé un recours devant un tribunal américain pour obtenir la faille qui aurait été utilisée pour identifier des utilisateurs de Tor Browser, qui s’appuie sur Firefox. Dans le même temps, elle a lancé un appel à candidatures pour financer des projets web open source, avec une enveloppe de 1,25 (...)

analyse
The FBI’s ’Unprecedented’ Hacking Campaign Targeted Over a Thousand Computers - 8 janvier 2016
In the summer of 2015, two men from New York were charged with online child pornography crimes. The site the men allegedly visited was a Tor hidden service, which supposedly would protect the identity of its users and server location. What made the case stand out was that the Federal Bureau of Investigation (FBI) (...)

analyse
Le FBI pirate un millier d’ordinateurs dans une opération anti-pédopornographie - 8 janvier 2016
Ils pensaient que leur identité était protégée grâce au réseau d’anonymisation TOR. Et pourtant, de nombreux amateurs de pédopornographie ont été piégés par le FBI, qui a piraté leurs ordinateurs lors d’une opération d’une ampleur inédite, révèle le site américain spécialisé Motherboard, documents judiciaires à (...)

analyse
Lutte contre le terrorisme sur le Web : questions sur les mesures souhaitées par la police - 8 décembre 2015
Le Monde publiait vendredi 4 décembre le contenu d’une note interne du ministère de l’intérieur, révélant l’ensemble des mesures de police administrative que les policiers et les gendarmes souhaiteraient voir passer dans le cadre des deux projets de loi en cours d’élaboration, l’un sur l’état d’urgence, l’autre sur la lutte (...)

analyse
Wi-Fi interdit, Tor bloqué, backdoors"¦ les nouvelles idées au gouvernement - 6 décembre 2015
Les services du ministère de l’Intérieur envisagent de nombreuses mesures pour renforcer une nouvelle fois la sécurité au détriment des libertés. Coupure obligatoire de tout réseau Wi-Fi ouvert, blocage des réseaux d’anonymisation et fourniture des clés de chiffrement des messageries font partie des pistes soumises à (...)

analyse
Voici à quoi ressemble l’Internet d’un hyper prudent - 5 juin 2015
La loi sur le renseignement fait craindre pour la protection de la vie privée. Mais les risques existent déjà , et certains s’en protègent mieux que vous. Internet, ce vaste monde, dont l’utilisateur moyen -vous et moi- se sert beaucoup mais auquel il ne comprend pas grand chose. Monsieur tout-le-monde achète, c’est un (...)

analyse
Loi sur le renseignement : le mythe de la surveillance de masse - 12 avril 2015
La surveillance de masse d’internet, en matière d’antiterrorisme, ça ne marche pas. C’est aussi simple que ça. Au-delà de la répulsion légitime que nous inspire l’idée que notre gouvernement puisse surveiller toutes nos activités sur internet, au-delà des problèmes de droit et de philosophie politique que de telles pratiques (...)

analyse
Cryptographie et surveillance : les revers de la paranoïa - 4 janvier 2015
Il y a trois jours, alors que je prenais un café dans l’aéroport de Hambourg au retour du 31e congrès du Chaos Computer Club et que je consultais ma messagerie, j’ai pris connaissance d’un commentaire succinct et assez péremptoire à mon billet « Facebook "caché" dans Tor : pourquoi c’est une très bonne nouvelle ». Passons (...)

analyse
Cybercriminalité : Rex Mundi fait chanter les sociétés belges - 2 janvier 2015
Rex Mundi, le "roi du monde" en latin , un groupe de cybercriminels, est passé à l’action à la nouvelle année en republiant sur le Net des informations, parfois privées, sur des milliers de Belges. Ces informations proviennent de treize sociétés ou filiales belges piratées au cours des derniers mois, dont Numéricable, (...)

analyse
Tout savoir sur TOR et autres outils susceptibles de résister à la surveillance de la NSA - 1er janvier 2015
Les journalistes qui ont les premiers recueilli les révélations d’Edward Snowden ont récemment énuméré les programmes informatiques qui leur ont jusqu’ici permis d’échapper à la NSA : TOR, OTR, Tails... Visite guidée. Atlantico : Les journalistes avec lesquels Edward Snowden était entré en contact au début de ses révélations (...)

analyse
Prying Eyes : Inside the NSA’s War on Internet Security - 31 décembre 2014
US and British intelligence agencies undertake every effort imaginable to crack all types of encrypted Internet communication. The cloud, it seems, is full of holes. The good news : New Snowden documents show that some forms of encryption still cause problems for the NSA. When Christmas approaches, the spies of (...)

analyse
Cyber-espionnage : Plus aucun logiciel crypté ne résiste à la NSA, ou presque - 31 décembre 2014
En marge du Chaos Communication Congress (conférence annuelle sur des sujets liés à l’informatique et au hacking) qui s’est tenue à Hambourg, le magazine allemand Der Spiegel publie de nouveaux documents fournis par le lanceur d’alerte américain Edward Snowden et datés de 2012. Ceux-ci détaillent les efforts fournis par (...)

analyse
L’affaire Snowden, une rupture stratégique : ces données personnelles qui constituent la mémoire vivante de la NSA - 13 décembre 2014
Le déroulement du scandale ainsi que les données révélées par Edward Snowden sont décortiqués et analysés dans ce livre. Il permet de mieux comprendre le bouleversement stratégique que cet ancien sous-traitant de la NSA a déclenché au nom de la défense des libertés individuelles. Extrait de "L’affaire Snowden, une rupture (...)

analyse
Clearing the air around Tor - 12 décembre 2014
There’s been a lot of debate over Tor in recent months, and much of it has been unproductive and uncivil. This is my attempt to clear the air, for the journalists, the activists, the developers, and most of all, Tor’s users. I’m a long-time supporter of the project, and have taught people around the world about Tor, (...)