On the Internet, nobody knows you're a dog Peter Steiner's cartoon, as published in The New Yorker History[edit] Peter Steiner, a cartoonist and contributor to The New Yorker since 1979,[5] said the cartoon initially did not get a lot of attention, but that it later took on a life of its own, and he felt similar to the person who created the "smiley face".[1] In fact, Steiner was not that interested in the Internet when he drew the cartoon, and although he did have an online account, he recalled attaching no "profound" meaning to the cartoon; it was just something he drew in the manner of a "make-up-a-caption" cartoon.[1] In response to the comic's popularity, he stated, "I can't quite fathom that it's that widely known and recognized."[1] Context[edit] The cartoon marks a notable moment in the history of the Internet. The cartoon symbolizes an understanding of Internet privacy that stresses the ability of users to send and receive messages in general anonymity. In popular culture[edit] See also[edit] References[edit]
Onion Routing: Our Sponsors This research was supported in part at NRL's Center for High Assurance Computer Systems (CHACS) by: Office of Naval Research (ONR), Basic R&D work in addition to support for the coding of all generation systems (0,1, and 2). Support for deployment of generation 2 (Tor) testbed and open source development site. Historical page reflecting onion-router.net as of 2005, not regularly maintained. Who uses Tor? Tor was originally designed, implemented, and deployed as a third-generation onion routing project of the Naval Research Laboratory. It was originally developed with the U.S. Navy in mind, for the primary purpose of protecting government communications. We need your good Tor stories! Normal people use Tor They protect their privacy from unscrupulous marketers and identity thieves. Journalists and their audience use Tor Reporters without Borders tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. Law enforcement officers use Tor Online surveillance: Tor allows officials to surf questionable web sites and services without leaving tell-tale tracks. Activists & Whistleblowers use Tor Human rights activists use Tor to anonymously report abuses from danger zones. High & low profile people use Tor Does being in the public spotlight shut you off from having a private life, forever, online? Business executives use Tor Bloggers use Tor Militaries use Tor Tor Tip
Cybersécurité : protection contre les cyberattaques Les méthodes de protection doivent suivre le rythme d'évolution de l'environnement des cyberattaques. Avec l'émergence d'attaques ciblées et de menaces avancées persistantes, il est clair qu'une nouvelle approche est nécessaire en matière de sécurité. Les techniques traditionnelles ne sont tout simplement plus appropriées pour sécuriser les données contre les cyberattaques. Les menaces avancées persistantes et les attaques ciblées ont montré leur capacité à infiltrer les défenses traditionnelles de sécurité et à éviter toute détection pendant des mois tout en ponctionnant des données précieuses ou en menant des actions destructrices. Par ailleurs, les entreprises sur lesquelles vous comptez le plus figurent parmi les cibles les plus probables : institutions financières, organismes de santé, grandes marques de distributeurs et autres. PC World a indiqué une augmentation de 81 % en 2011 des attaques avancées et ciblées de piratage informatique. Ces cyberattaques sont à caractère :
L’internet et les « pédo-nazis » : le best of J'en avais rêvé, Stéfan l'a fait : sur son blog, 36 15 ma vie, il a compilé une dizaine de reportages passés aux JT de France Télévision dans les années 90, qu'il a débusqué dans les archives de l'Ina et qui tous présentent l'internet comme un repère de pédophiles, de nazis, de trafiquants de drogue et de médicaments, de terroristes aussi. Bref, de pédo-nazis, comme on avait fini par les surnommer en cette fin de siècle dernier. Au risque de choquer certains : non seulement c'est (bien évidemment très -très très- exagéré), mais c'est tant mieux, et on aurait tort de s'en priver, pour la simple et bonne raison que le fait qu'ils se montrent permet, aussi, de les débusquer (voir aussi le billet que j'avais déjà écrit à ce sujet : Les pédophiles sont sur le Net. Nous aussi. Trêve de bavardage, passons maintenant à la télévision, et à l'excellent billet de Stéfan, qu'il m'a autorisé à reproduire ici-bas : Scandale sur internet
Retour sur l’exercice #DEFNET 2015 et l’expérimentation de la future Réserve de Cyberdéfense Du 16 au 27 mars s’est tenu le deuxième exercice de cyberdéfense interarmées #DEFNET. Ce nouvel exercice a eu lieu seulement 6 mois après #DEFNET 2014 qui avait permis « de valider des procédures opérationnelles dans l’emploi des groupes d’intervention rapide (GIR) et d’apporter des évolutions regardant la formation et de l’instruction cyber », s’inscrivant dans la continuité du Livre Blanc sur la Défense et la Sécurité Nationale 2013 qui avait fait de la cyberdéfense une priorité nationale. Ce premier #DEFNET avait également permis de valider la montée en puissance de toute la chaîne opérationnelle de cyberdéfense du Ministère de la Défense, menée par le vice-Amiral Arnaud Coustillière, officier général cyberdéfense à l’état-major des armées (EMA). Un exercice 2015 ambitieux Cette année, l’exercice a pris une nouvelle dimension. C’est un exercice fondamentalement interarmées mobilisant des experts cyber des trois armées mais aussi provenant des structures interarmées. Bilan
What Was Silk Road? Refresh Your Memory as Ross Ulbricht Goes to Trial Ross Ulbricht’s trial for his alleged role as “Dread Pirate Roberts,” the owner of the shadowy online market place Silk Road, is scheduled to begin Tuesday. Ulbricht was indicted last year for operating the site, which allowed users to buy and sell drugs anonymously. He was charged with narcotics conspiracy, engaging in criminal enterprise, conspiracy to commit computer hacking and money laundering conspiracy. If all that sounds complicated, that’s because it is. Shortly after Ulbricht’s arrest, TIME’s Lev Grossman and Jay Newton-Small profiled Silk Road and the world in which it operated. On the afternoon of Oct. 1, 2013, a tall, slender, shaggy-haired man left his house on 15th Avenue in San Francisco. Read the rest of the story, here in the TIME Vault: The Deep Web
Making Connections to Facebook more Secure Almost Everyone Involved in Developing Tor was (or is) Funded by the US Government “The United States government can’t simply run an anonymity system for everybody and then use it themselves only. Because then every time a connection came from it people would say, “Oh, it’s another CIA agent.” If those are the only people using the network.” —Roger Dingledine, co-founder of the Tor Network, 2004 In early July, hacker Jacob Appelbaum and two other security experts published a blockbuster story in conjunction with the German press. Internet privacy activists and organizations reacted to the news with shock. But the German exposé showed Tor providing the opposite of anonymity: it singled out users for total NSA surveillance, potentially sucking up and recording everything they did online. To many in the privacy community, the NSA’s attack on Tor was tantamount to high treason: a fascist violation of a fundamental and sacred human right to privacy and free speech. The Electronic Frontier Foundation believes Tor to be “essential to freedom of expression.” NSA? Tor at the NSA?
Plongée dans l'Internet criminel Oubliez Google ou Yahoo, laissez tomber les extensions familières en .com, .fr ou .net. Sous la partie émergée d'Internet, loin, très loin dans les profondeurs de la Toile, se cache un monde interlope dont le commun des internautes ignore tout, où jamais il ne descendra. Dans ces bas-fonds du Web, tout se négocie le plus discrètement du monde et les accroches commerciales ne font pas dans la nuance. Pour garder les mains propres, des professionnels se chargent de la basse besogne : comptez 5 000 € pour faire disparaître un proche, le triple pour un journaliste. Psychotropes, armes à feu, films nécrophiles et pédophiles, livres de cuisine anthropophagique, faux papiers, listings de numéros de cartes de crédit, contrefaçons horlogères chinoises, téléphones mobiles indétectables par les autorités, télécommandes universelles pour déverrouiller les automobiles de moins de cinq ans... la liste de ce qu'on peut trouver dans les entrailles du Net n'a que l'imagination pour limite.
This is what a Tor Supporter looks like: Laura Poitras The first thing that Laura Poitras has to say about Tor is that she couldn’t have made Citizenfour without it. “There’s no way I would have been able to protect the initial source without using Tor,” she says. “Fundamentally, without Tor and other free software tools I wouldn’t have been able to do the reporting, and the story would not have been broken.” Laura also recalls her own learning process around encryption that allowed her to communicate easily with Snowden when he first contacted her. “I’ve been on a government watch list since 2006,” she says. She references her first exchange with Snowden that dramatically shifted her methods of communication. “He contacted me through Micah Lee initially,” she recalls. Laura is heartened by feedback she has received that Citizenfour, by so compellingly telling Snowden’s story, has helped make mass surveillance a topic for public debate. And she encourages everyone to use, and to support Tor. Donate to Tor Today!
The 7 Privacy Tools Essential to Making Snowden Documentary CITIZENFOUR What needs to be in your tool belt if you plan to report on a massively funded and ultra-secret organization like the NSA? In the credits of her newly released CITIZENFOUR, director Laura Poitras gives thanks to a list of important security resources that are all free software. We've previously written about CITIZENFOUR and Edward Snowden's discussion of his motivation to release closely guarded information about the NSA. Here's a closer look at the seven tools she names as helping to enable her to communicate with Snowden and her collaborators in making the film. Tor Tor is a collection of privacy tools that enables users to mask information about who they are, where they are connecting to the Internet, and in some cases where the sites they are accessing are located. Tails One of the most robust ways of using the Tor network is through a dedicated operating system that enforces strong privacy- and security-protective defaults. SecureDrop GPG Encryption OTR Instant Messaging
Rendez-Vous - Agora des Directeurs Juridiques Pourquoi le DarkNet va se généraliser, et pourquoi il ne faut pas trop s'en inquiéter Nous en débattrons avec : Jean-Marc Manach Journaliste d'investigation, spécialiste des questions de surveillance, cybersécurité et vie privée Auteur de "Grandes oreilles et bras cassés" (Futuropolis), "La vie privée, un problème de vieux cons?" et du Cash Investigation sur "Le business de la peur" Le DarkNet, parfois appelé réseau friend-to-friend (F2F) : ami à ami, est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Le Comité de Pilotage : Jean-Charles HENRY, Co-président(Directeur juridique - CGI) François LHEMERY, Co-président(Directeur des affaires publiques et règlementaires EMEA - MICROSOFT EMEA) Marie AVON, Membre du Comité de Pilotage(General counsel - LINXENS) Arnaud ROBERT, Membre du Comité de Pilotage(Directeur Juridique Groupe - HACHETTE LIVRE)