AGIR






OUTILS LIBRES

browsers
Firefox
messengers
Jappix - Thunderbird
search
Duckduckgo - Quaero - Scroogle
servers
all2all - domaine public - Telekommunisten
networks
Appleseed - Crabgrass - Diaspora - elgg - OneSocialWeb - pip.io
microblog
identi.ca

RELATED SITES

Act on ACTA - ACTA FFII - Actual Facebook Graph Searches - Ad Nauseam - Amazon Anonymous - American Censorship Day - Anonymat - Arts numériques - Big Brother Inc - Big Brother Awards - Big Brother Watch - biometrie-online.net - Bits of Freedom - Blocked on Weibo - BugBrother - Citizen Lab - Collectif de Réappropriation de l’Espace Public (CREP) - Constantvzw - Consumer Watchdog - controle-tes-donnees.net - Data Liberation - DataLossdb - Les Détrackeurs - Domaine Public - Do Not Track - europe-v-facebook.org - Faceless - Foundation for a Free Information Infrastructure - Freedom House - Freedom not Fear - G8 vs INTERNET - Google Spleen - en.greatfire.org - Human Rights Watch - Internet Sans Frontières - Inside Google - Libertés surveillées - LobbyPlag - Loss of Privacy - lyon.sous-surveillance.net - Make Amazon Pay - myshadow.org - Naked Citizens - Ni pigeons, ni espions - No-CCTV - Non à l’État fouineur (Suisse) - Nothing to Hide - nsa-observer- NURPA - Online Nudity Survey - Open Rights Group - Ordinateurs de Vote - our-policy.org - OWNIlive - Paris sous surveillance - PHIprivacy - Pièces et Main d’Oeuvre - Police spies out of lives - Prism Break - Privacy Camp - Privacy International - Privacy Online - PrivacyGrade - La Quadrature du Net - Reflets - Les renseignements généreux - Reset the Net - Save the Internet - Souriez vous êtes filmés - Sous surveillance - Spyfiles - StateWatch - Stop Data Retention - Stop The Cyborgs - Stop the Internet Blacklist ! - Stop the Spies - Stop Watching Us - Sur-ecoute.org - Surveillance under Surveillance - Telekommunisten - Terms of Service ; Didn’t Read - The Circle - The Day We Fight Back - The Intercept- Tor - traiteacta.com - Transparency Toolkit - Unlike Us - URME Surveillance - Web Action Now - What The Internet Knows About You - Where are the Eyes ?

spyware


analyse
Pakistan : une enquête sur les logiciels espions de FinFisher - 6 septembre 2014
Au début du mois d’août, un expert en informatique anonyme a piraté les serveurs de FinFisher, le fameux développeur de logiciels de surveillance. Le(s) pirate(s) a copié toutes les données qu’il a pu trouver sur les serveurs pour les diffuser en ligne via un lien Torrent. Ce fichier de 40 Go contient l’ensemble des (...)

analyse
Elaman and Gamma : what’s selling and who’s buying in Indonesia ? - 27 juillet 2014
Last year, UK-based surveillance company Gamma TSE sold the Indonesian military US$ 6.7 million worth of equipment as part of the military’s weapons modernization effort. As early as 2005, Indonesian officials were soliciting the advice of a close partner of Gamma, Germany-based Elaman, to create technical (...)

analyse
Un spyware sur mobile au service des Etats ? - 25 juin 2014
Un rapport de Kaspersky indique que plusieurs en font usage pour leurs opérations de surveillance « Remote Control System », ou tout simplement RCS, est un spyware développé par la société milanaise Hacking Team, une entreprise en contact avec les polices de plusieurs pays sur les six continents, dans le cadre de la (...)

analyse
Following the money : How States are funding surveillance technologies - 26 mars 2014
Surveillance companies selling mass and intrusive spy technologies to human rights-abusing governments often are benefitting from the financial and institutional support from their home government, revealing a more closely-linked relationship between the sector and the State than previously believed. Recent (...)

analyse
Espionnage : la NSA utilise des logiciels malveillants à une « échelle industrielle » - 12 mars 2014
Selon des documents transmis Edward Snowden, ancien consultant de l’Agence nationale de renseignement américaine (National Security Agency, NSA), l’agence a développé des logiciels malveillants qu’elle utilise massivement. D’après ces documents, publiés mercredi sur le site du magazine en ligne Intercept par l’ancien (...)

analyse
How the NSA Plans to Infect ‘Millions’ of Computers with Malware - 12 mars 2014
Top-secret documents reveal that the National Security Agency is dramatically expanding its ability to covertly hack into computers on a mass scale by using automated systems that reduce the level of human oversight in the process. The classified files – provided previously by NSA whistleblower Edward Snowden – (...)

analyse
L’Ukraine cible d’un puissant virus informatique - 9 mars 2014
Un virus informatique très puissant a infiltré des ordinateurs en Ukraine, où 22 cas on été enregistrés depuis 2013, année du début de la crise politique dans ce pays, selon un rapport du groupe britannique de défense BAE Systems. Ce virus, baptisé Snake, est « l’une des menaces plus sophistiquées et les plus tenaces que (...)

success story
Suspected Russian spyware Turla targets Europe, U.S. - 7 mars 2014
A sophisticated piece of spyware has been quietly infecting hundreds of government computers across Europe and the United States in one of the most complex cyber espionage programs uncovered to date. Several security researchers and Western intelligence officers say they believe the malware, widely known as (...)

analyse
Has the NSA’s mass spying made life easier for digital criminals ? - 7 mars 2014
In flooding the internet with malware, and by increasing wariness of data sharing, the NSA’s actions have had a negative impact on the fight against cybercrime Thousands of the world’s security professionals, mostly of them middle-aged white males, gathered in San Francisco last week for the annual RSA Conference. (...)

analyse
Italian spyware firm relies on U.S. Internet servers - 4 mars 2014
An Italian computer spyware firm, whose tools foreign governments allegedly have used to snoop on dissidents and journalists, relies heavily on the servers of U.S. Internet companies, according to a new report. At least 20 percent of the servers used by clients of Hacking Team, based in Milan, are located in the (...)

plainte
Privacy International seeking investigation into computer spying on refugee in UK - 17 février 2014
Privacy International today has made a criminal complaint1 to the National Cyber Crime Unit of the National Crime Agency urging them to investigate the potentially unlawful interception of the communications of an Ethiopian political refugee living in the UK, as well as the role a British company played in (...)

analyse
De l’interception de colis à l’espionnage de l’écran, inventaire des outils de la NSA - 31 décembre 2013
Interception de livraisons d’ordinateurs, mise à profit de faiblesses de matériels informatiques et même utilisation du formulaire de rapport d’erreur de Microsoft : voilà quelques-unes des méthodes à la disposition d’une unité spéciale de l’Agence de sécurité nationale (National Security Agency, NSA), nommée « opérations (...)

information
La NSA explique comment pirater un iPhone - 31 décembre 2013
Après les PC et les câbles sous-marins, une note interne de la NSA vient expliquer comment espionner un iPhone. Un document confidentiel de la NSA indique comment elle procède pour pirater un iPhone. Une infographie très détaillée explique comment installer le spyware Dropoutjeep pour accéder à distance aux données du (...)

analyse
Comment et pourquoi la NSA peut hacker votre disque dur - 30 décembre 2013
Selon Der Spiegel, la NSA disposerait des moyens de hacker le firmware des principaux disques dur du marché. Dans quel but ? Explications. Parmi ses révélations du jour sur les moyens mis en oeuvre par la NSA (voir notamment le piratage des routeurs), le quotidien allemand Der Spiegel affirme que l’agence (...)

analyse
NSA ’hacking unit’ infiltrates computers around the world – report - 30 décembre 2013
A top-secret National Security Agency hacking unit infiltrates computers around the world and breaks into the toughest data targets, according to internal documents quoted in a magazine report on Sunday. Details of how the division, known as Tailored Access Operations (TAO), steals data and inserts invisible (...)

analyse
Inside TAO : Documents Reveal Top NSA Hacking Unit - 30 décembre 2013
The NSA’s TAO hacking unit is considered to be the intelligence agency’s top secret weapon. It maintains its own covert network, infiltrates computers around the world and even intercepts shipping deliveries to plant back doors in electronics ordered by those it is targeting. In January 2010, numerous homeowners in (...)

analyse
La NSA intercepte des livraisons d’ordinateurs pour y installer des mouchards - 30 décembre 2013
Une unité de piratage de l’agence américaine de sécurité nationale, la NSA, intercepte des livraisons d’ordinateurs, exploite les faiblesses du matériel informatique et pirate même le système interne de rapports d’erreurs de Microsoft pour espionner ses cibles, a révélé un magazine allemand dimanche. Les révélations du (...)

information
Le FBI peut activer la webcam en toute discrétion - 7 décembre 2013
Comme d’autres polices dans le monde, le FBI a la possibilité de surveiller à distance un suspect en pénétrant frauduleusement dans son installation informatique. La police judiciaire américaine peut notamment activer la webcam en toute discrétion, en entravant le témoin lumineux. Promulguée en 2011, la loi (...)

analyse
FBI’s search for ‘Mo,’ suspect in bomb threats, highlights use of malware for surveillance - 7 décembre 2013
The man who called himself “Mo” had dark hair, a foreign accent and — if the pictures he e-mailed to federal investigators could be believed — an Iranian military uniform. When he made a series of threats to detonate bombs at universities and airports across a wide swath of the United States last year, police had to (...)

analyse
These Companies Build The Technology Used To Spy On You - 21 novembre 2013
Privacy International has released a collection of 1,203 documents on the private surveillance sector, detailing mass surveillance technologies capable of covertly collecting millions of emails, text messages, and phone calls on citizens around the world. The documents mention two companies known for selling (...)