AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Act on ACTA - ACTA FFII - Actual Facebook Graph Searches - Ad Nauseam - Amazon Anonymous - American Censorship Day - Anonymat - Arts numériques - Big Brother Inc - Big Brother Awards - Big Brother Watch - biometrie-online.net - Bits of Freedom - Blocked on Weibo - BugBrother - Citizen Lab - Collectif de Réappropriation de l’Espace Public (CREP) - Constantvzw - Consumer Watchdog - controle-tes-donnees.net - Data Liberation - DataLossdb - Les Détrackeurs - Domaine Public - Do Not Track - europe-v-facebook.org - Faceless - Foundation for a Free Information Infrastructure - Freedom House - Freedom not Fear - G8 vs INTERNET - Google Spleen - en.greatfire.org - Human Rights Watch - Internet Sans Frontières - Inside Google - Libertés surveillées - LobbyPlag - Loss of Privacy - lyon.sous-surveillance.net - Make Amazon Pay - myshadow.org - Naked Citizens - Ni pigeons, ni espions - No-CCTV - Non à l’État fouineur (Suisse) - Nothing to Hide - nsa-observer- NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - our-policy.org - OWNIlive - Paris sous surveillance - PHIprivacy - Pièces et Main d’Oeuvre - Police spies out of lives - Prism Break - Privacy Camp - Privacy International - Privacy Online - PrivacyGrade - La Quadrature du Net - Reflets - Les renseignements généreux - Reset the Net - Save the Internet - Souriez vous êtes filmés - Sous surveillance - Spyfiles - StateWatch - Stop Data Retention - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us - Sur-ecoute.org - Surveillance under Surveillance - Telekommunisten - Terms of Service ; Didn’t Read - The Circle - The Day We Fight Back - The Intercept- Tor - traiteacta.com - Transparency Toolkit - Unlike Us - URME Surveillance - Web Action Now - What The Internet Knows About You - Where are the Eyes ?

spyware


analyse
La Nouvelle-Zélande espionne le trafic Internet de plusieurs de ses alliés - 11 mars 2015
Les services de renseignement néo-zélandais, le GCSB, espionnent le trafic internet de plusieurs de leurs alliés, dont la France, selon des documents révélés par The New Zealand Herald et The Intercept. Les deux médias, qui avaient déjà montré que la Nouvelle-Calédonie et la Polynésie française figurent parmi les cibles des (...)

analyse
« La Ferme des animaux », concepteur de logiciels espions depuis au moins 2009 - 8 mars 2015
Casper, Babar, Evil Bunny... Tous ces logiciels espions sont les membres d’une même famille. C’était déjà la thèse de plusieurs chercheurs en informatique, et c’est aussi la conviction de la grande entreprise de sécurité russe Kaspersky, qui publie, vendredi 6 mars, une note à ce sujet. Kaspersky affirme surveiller « (...)

analyse
Casper, le logiciel espion cousin de Babar qui surveillait la Syrie - 5 mars 2015
Un chercheur en informatique a découvert un nouveau programme espion, qu’il attribue aux mêmes développeurs que le programme Babar, pour lequel la France est soupçonnée. Les développeurs des programmes espion Babar et Evil Bunny, que le Canada soupçonne être les services de renseignement français, ont créé un troisième (...)

analyse
Spyware and malware availability sparks surge in internet stalking - 1er mars 2015
Domestic violence experts warn malicious software is increasingly being used to compromise victims’ computers and phones Domestic violence experts have warned that the use of specialist technology that enables abusers to stalk victims online and via mobile phones is growing at an alarming rate. A series of (...)

analyse
Contre les terroristes, les espions canadiens surveillent tout ce que vous téléchargez - 28 janvier 2015
Afin de détecter la diffusion de propagande extrémiste, le CSE canadien a mis en place un programme qui surveille des services de téléchargement, comme RapidShare et feu Megaupload, à travers le monde. La NSA ne peut pas être accusée de tous les maux en ce qui concerne la surveillance de nos vies. En l’occurrence, ce (...)

analyse
A Spy in the Machine - 21 janvier 2015
How a brutal government used cutting-edge spyware to hijack one activist’s life In November 2005, during the dead of night, five black cars pulled up in front of the home of Moosa Abd-Ali Ali. The doors opened, and a group of men stepped out. They could’ve been officers, or maybe they were just hired muscle — such (...)

analyse
La NSA peut infiltrer 70 % des réseaux téléphoniques mobiles de la planète - 8 décembre 2014
Selon de nouveaux documents d’Edward Snowden dévoilés par The Intercept, la NSA possède des informations très détaillées sur environ 70 % des 985 opérateurs de téléphonie mobile dans le monde. L’agence américaine dispose ainsi de données techniques lui permettant de fournir une aide stratégique lorsqu’elle est nécessaire, (...)

analyse
Operation Auroragold - 6 décembre 2014
How the NSA Hacks Cellphone Networks Worldwide In March 2011, two weeks before the Western intervention in Libya, a secret message was delivered to the National Security Agency. An intelligence unit within the U.S. military’s Africa Command needed help to hack into Libya’s cellphone networks and monitor text (...)

analyse
La NSA a espionné les ingénieurs de la téléphonie mobile - 6 décembre 2014
De nouveaux documents transmis par Edward Snowden montrent que la NSA a espionné massivement les communications des ingénieurs des industries télécoms, pour savoir à l’avance quelles techniques de sécurisation ils comptaient implémenter. Le magazine The Intercept fondé par Glenn Greenwald a publié jeudi de nouvelles (...)

analyse
Belgacom Attack : Britain’s GCHQ Hacked Belgian Telecoms Firm - 26 novembre 2014
Documents from the archive of whistleblower Edward Snowden indicate that Britain’s GCHQ intelligence service was behind a cyber attack against Belgacom, a partly state-owned Belgian telecoms company. A "top secret" Government Communications Headquarters (GCHQ) presentation seen by SPIEGEL indicate that the goal of (...)

information
Computer spying malware uncovered with ’stealth’ features : Symantec - 23 novembre 2014
An advanced malicious software application has been uncovered that since 2008 was used to spy on private companies, governments, research institutes and individuals in 10 countries, anti virus software maker Symantec Corp said in a report on Sunday. The Mountain View, California-based maker of Norton anti virus (...)

analyse
Detekt : A New Malware Detection Tool That Can Expose Illegitimate State Surveillance - 21 novembre 2014
Recent years have seen a boom in the adoption of surveillance technology by governments around the world, including spyware that provides its purchasers the unchecked ability to target remote Internet users’ computers, to read their personal emails, listen in on private audio calls, record keystrokes and passwords, (...)

analyse
Un programme pour savoir si votre ordinateur est espionné - 20 novembre 2014
Imaginez que vous n’êtes jamais seul. Que quelqu’un vous regarde par-dessus votre épaule, enregistre tous les mouvements sur votre ordinateur ; lit et écoute toutes vos conversations sur skype, utilise le microphone et la caméra de votre téléphone portable. Tout cela à votre insu. C’est ce qui arrive à des milliers de (...)

analyse
Spyware exports will need a licence under new EU rules - 6 novembre 2014
‘Intrusion software’ joins nuclear reactors and rocket fuel on the EU’s list of technologies that may have military applications Companies which make spyware will have to apply for permission to export the software once new EU regulations come into effect in late December. Officially referred to as “intrusion (...)

analyse
Secret Manuals Show the Spyware Sold to Despots and Cops Worldwide - 2 novembre 2014
When Apple and Google unveiled new encryption schemes last month, law enforcement officials complained that they wouldn’t be able to unlock evidence on criminals’ digital devices. What they didn’t say is that there are already methods to bypass encryption, thanks to off-the-shelf digital implants readily available to (...)

plainte
Adobe Spyware Reveals (Again) the Price of DRM : Your Privacy and Security - 15 octobre 2014
The publishing world may finally be facing its “rootkit scandal.” Two independent reports claim that Adobe’s e-book software, “Digital Editions,” logs every document readers add to their local “library,” tracks what happens with those files, and then sends those logs back to the mother-ship, over the Internet, in the (...)

analyse
Ebooks : Adobe sous le couperet, pour violation de la vie privée des lecteurs - 15 octobre 2014
Confondue dans son espionnage des utilisateurs de sa suite logicielle Adobe Digital Editions 4, la firme a promis un correctif dans les meilleurs délais. Qui ne sont certainement pas les plus précis ? Cependant, cet AdobeGate prend de sérieuses proportions outre-Atlantique : la collecte d’informations n’est jamais (...)

analyse
Hong Kong protesters targeted by smartphone spy apps, security company says - 1er octobre 2014
Both iPhone and Android users among Hong Kong demonstrations targeted by fake apps that may come from ‘nation-state’ attackers, says Lacoon Mobile Security Protesters in Hong Kong calling for democracy reforms are being targeted by spyware that can affect both iPhones and smartphones running Google’s Android (...)

analyse
Des sociétés allemandes vendent sans licence des technologies de surveillance à des régimes ennemis des droits humains - 7 septembre 2014
Du Mexique au Mozambique et ailleurs, les preuves abondent aujourd’hui du recours par les gouvernements de toute la planète aux technologies de surveillance de masse comme FinFisher pour espionner leurs concitoyens. Cela a amené les chercheurs et défenseurs des droits comme à nous à étudier la source : qui fabrique ces (...)

analyse
Pakistan is a FinFisher customer, leak confirms - 6 septembre 2014
In the first week of this month, someone hacked into the servers of FinFisher, the notorious surveillance software maker, which was reported to have two command and control servers inside Pakistan last year. The hackers got hold of whatever they could find on the server and leaked it as a torrent. The 40Gb torrent (...)