AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Act on ACTA - ACTA FFII - Actual Facebook Graph Searches - Ad Nauseam - Amazon Anonymous - American Censorship Day - Anonymat - Arts numériques - Big Brother Inc - Big Brother Awards - Big Brother Watch - biometrie-online.net - Bits of Freedom - Blocked on Weibo - BugBrother - Citizen Lab - Collectif de Réappropriation de l’Espace Public (CREP) - Constantvzw - Consumer Watchdog - controle-tes-donnees.net - Data Liberation - DataLossdb - Les Détrackeurs - Domaine Public - Do Not Track - europe-v-facebook.org - Faceless - Foundation for a Free Information Infrastructure - Freedom House - Freedom not Fear - G8 vs INTERNET - Google Spleen - en.greatfire.org - Human Rights Watch - Internet Sans Frontières - Inside Google - Libertés surveillées - LobbyPlag - Loss of Privacy - lyon.sous-surveillance.net - Make Amazon Pay - myshadow.org - Naked Citizens - Ni pigeons, ni espions - No-CCTV - Non à l’État fouineur (Suisse) - Nothing to Hide - nsa-observer- NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - our-policy.org - OWNIlive - Paris sous surveillance - PHIprivacy - Pièces et Main d’Oeuvre - Police spies out of lives - Prism Break - Privacy Camp - Privacy International - Privacy Online - PrivacyGrade - La Quadrature du Net - Reflets - Les renseignements généreux - Reset the Net - Save the Internet - Souriez vous êtes filmés - Sous surveillance - Spyfiles - StateWatch - Stop Data Retention - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us - Sur-ecoute.org - Surveillance under Surveillance - Telekommunisten - Terms of Service ; Didn’t Read - The Circle - The Day We Fight Back - The Intercept- Tor - traiteacta.com - Transparency Toolkit - Unlike Us - URME Surveillance - Web Action Now - What The Internet Knows About You - Where are the Eyes ?

CIA


analyse
Palantir, l’embarrassant poisson-pilote du big data - 11 octobre 2018
L’entreprise américaine de visualisation de données travaille avec des dizaines de services de police ou de renseignement, dont la DGSI. Une liste de clients où figurent la National Security Agency (NSA) américaine et la police de Los Angeles. Un financement initial obtenu auprès de la CIA, les services extérieurs des (...)

analyse
Palantir : livre-t-on nos secrets à nos alliés américains ? - 21 septembre 2018
Une société américaine d’analyse de données, Palantir, travaille pour le compte des services antiterroristes français, et des entreprises stratégiques, comme Airbus. Existe-t-il des risques de fuites de données vers les États-Unis ? Enquête sur l’une des start-up les plus puissantes du monde. 23 mai 2018. Une cinquantaine (...)

analyse
CIA agents in ’about 30 countries’ being tracked by technology, top official says - 30 avril 2018
CIA officers working overseas used to expect to be followed after hours by adversarial spies hoping to find their sources. But now, foreign spies often don’t need to bother because technology can do it for them, said Dawn Meyerriecks, deputy director of the CIA’s science and technology division. Digital (...)

analyse
Même les agents de la CIA se font pister par leur smartphone - 30 avril 2018
L’agence de renseignement américaine met au point des technologies liées à l’intelligence artificielle pour permettre à ses espions de passer entre les mailles du filet. Les nouvelles technologies donnent du fil à retordre aux agents de la CIA. Du moins, d’après Dawn Meyerriecks, directrice adjointe de la division science (...)

analyse
Palantir a secrètement mis en place un programme de prédiction des crimes à La Nouvelle-Orléans - 4 mars 2018
Depuis 2012, la société privée Palantir travaille aux côtés de la police de La Nouvelle-Orléans afin de mettre en place un programme de prédiction du crime. Les élus de la ville n’étaient pas au courant. Bienvenue dans Minority Report. Palantir à la rescousse après Katrina Pour rappel, Palantir Technologies est une société (...)

analyse
Google’s true origin partly lies in CIA and NSA research grants for mass surveillance - 11 décembre 2017
Two decades ago, the US intelligence community worked closely with Silicon Valley in an effort to track citizens in cyberspace. And Google is at the heart of that origin story. Some of the research that led to Google’s ambitious creation was funded and coordinated by a research group established by the intelligence (...)

plainte
Has Trump Made It Easier to Spy on Journalists ? Lawsuit Demands Answers. - 30 novembre 2017
Press freedom groups filed suit today to force the government to disclose more about how and when it obtains journalists’ communications, amid reports that the Department of Justice under Attorney General Jeff Sessions is pursuing a record number of leak investigations. The question the groups hope to answer is (...)

analyse
The science of spying : how the CIA secretly recruits academics - 23 novembre 2017
In order to tempt nuclear scientists from countries such as Iran or North Korea to defect, US spy agencies routinely send agents to academic conferences – or even host their own fake ones. The CIA agent tapped softly on the hotel room door. After the keynote speeches, panel discussions and dinner, the conference (...)

love story
Quand la CIA installait des spywares pour surveiller le FBI et la NSA - 26 août 2017
Sous couvert d’installation et mise à jour de systèmes biométriques, la CIA espionnait ses partenaires, le FBI, la NSA et le DHS. Quand la CIA s’amusait à espionner ses partenaires à coup d’utilitaires biométriques. C’est la dernière révélation de Wikileaks extirpée des documents dits «  Vault 7  » sur les outils de (...)

love story
Comment la CIA dérobe des données à ses alliés - 24 août 2017
Des documents publiés par WikiLeaks révèlent que l’agence a fourni, en 2009, des ordinateurs à certains services de renseignement amis. Ces derniers ignoraient que la CIA avait équipé ses cadeaux d’un outil permettant de récupérer les données biométriques ainsi collectées. Les services de renseignement américains sont (...)

analyse
Vault 7 : la CIA peut dérober des données par SMS depuis des smartphones Android piratés - 18 juillet 2017
En fin de semaine dernière, WikiLeaks a tiré sa nouvelle salve de documents sur la CIA et ses outils d’espionnage. Cette fois, elle se penchait sur HighRise, destiné à capter les données d’un smartphone avant de les émettre par SMS. Depuis bientôt quatre mois, WikiLeaks publie chaque semaine des documents sur les outils (...)

analyse
CherryBlossom : WikiLeaks dévoile comment la CIA peut pirater des routeurs - 17 juin 2017
La nouvelle publication de WikiLeaks sur les techniques de la CIA s’attarde cette fois sur un implant spécifique aux routeurs, CherryBlossom. En 2007, 25 modèles pouvaient voir leur système interne remplacé, parfois même quand un mot de passe fort était défini, à cause de failles exploitées. Depuis environ deux mois, (...)

analyse
Et la CIA inventa les… « gremlinwares » - 13 mai 2017
On connaissait les « softwares« , « adwares« , « malwares« , « spywares« , « ransomwares »… WikiLeaks vient de révéler que la CIA avait de son côté inventé des… « gremlinwares« . Avec un sens de l’humour qui force le respect, les hackers de la CIA l’ont inséré dans un module intitulé… AfterMidnight. Dans le film Gremlins, il est en (...)

analyse
Twitter bloque l’accès de certaines données au Royaume-Uni, le gouvernement proteste - 27 avril 2017
Twitter vient de bloquer l’accès des services de renseignement britanniques à certaines de ses données. Motif invoqué : elles ne doivent pas être utilisées à des fins de surveillance. Le gouvernement espère convaincre le réseau social de revenir sur cette décision, malgré le passif connu de Twitter en la matière. Quasiment (...)

analyse
WikiLeaks et des antivirus démasquent la CIA derrière un logiciel espion - 14 avril 2017
En 2014, un logiciel espion sophistiqué était découvert. Les documents publiés par l’organisation d’Assange ont, depuis, permis de le relier aux hackers de la CIA. Ce vendredi, elle lève un coin du voile sur les modes opératoires de l’agence américaine, dans des documents que « Libération » a consulté. « Flash Gordon », « (...)

analyse
WikiLeaks dévoile les méthodes de la CIA pour percer Windows - 8 avril 2017
WikiLeaks publie vingt-sept documents détaillant le fonctionnement de Grasshopper, un outil qui permet de fabriquer sur mesure des logiciels d’installation de virus informatiques capables de déjouer les défenses des ordinateurs utilisant les logiciels de Microsoft. Après avoir révélé comment la CIA s’attaquait aux (...)

analyse
Wikileaks publie le code source de Marble, un outil masquant la provenance des attaques - 2 avril 2017
Wikileaks revient à la charge avec son vaste dossier Vault 7. L’organisation vient de publier une nouvelle flopée de fichiers, cette fois du code source pour un outil nommé Marble. Son objectif ? Masquer la provenance des attaques provenant de la CIA, voire les maquiller. Il y a quelques semaines, Wikileaks faisait à (...)

analyse
Comprendre l’espionnage informatique : Vault 7, PRISM, que risque-t-on en tant que citoyen ? - 9 mars 2017
À la lecture des documents techniques, il est difficile d’avoir des idées définitives sur Vault 7. On lit ici et là que nous pourrions tous être la cible de la CIA : or, c’est sensiblement plus compliqué que cela. WikiLeaks n’a pour le moment pas révélé de documents mettant en lumière un espionnage de masse. Sommes-nous pour (...)

analyse
WikiLeaks contre la CIA : la fuite en avant - 9 mars 2017
Chacun son tour. Trois ans et demi après la NSA, mise à nu par Edward Snowden, c’est au tour de la CIA de voir ses petits secrets étalés en place publique. Ce mardi, WikiLeaks a commencé à publier ce qui s’annonce comme la plus grosse fuite de documents de l’histoire de l’agence. Nom de code, cryptique et rosselinien : (...)

analyse
Vault 7 : toutes les questions pour comprendre les documents dévoilés par Wikileaks - 7 mars 2017
La machine Wikileaks est rodée, mais lorsqu’elle se met en branle pour sortir pas moins de 8 000 documents des dossiers de la CIA, il faut toujours revenir aux fondamentaux pour bien appréhender et comprendre, au fond, ce qu’est un leak. Nous avons compilé les questions qui nous paraissent essentielles pour éviter les (...)