On the Internet, nobody knows you're a dog Peter Steiner's cartoon, as published in The New Yorker History[edit] Peter Steiner, a cartoonist and contributor to The New Yorker since 1979,[5] said the cartoon initially did not get a lot of attention, but that it later took on a life of its own, and he felt similar to the person who created the "smiley face".[1] In fact, Steiner was not that interested in the Internet when he drew the cartoon, and although he did have an online account, he recalled attaching no "profound" meaning to the cartoon; it was just something he drew in the manner of a "make-up-a-caption" cartoon.[1] In response to the comic's popularity, he stated, "I can't quite fathom that it's that widely known and recognized."[1] Context[edit] The cartoon marks a notable moment in the history of the Internet. The cartoon symbolizes an understanding of Internet privacy that stresses the ability of users to send and receive messages in general anonymity. In popular culture[edit] See also[edit] References[edit]
Almost Everyone Involved in Developing Tor was (or is) Funded by the US Government “The United States government can’t simply run an anonymity system for everybody and then use it themselves only. Because then every time a connection came from it people would say, “Oh, it’s another CIA agent.” If those are the only people using the network.” —Roger Dingledine, co-founder of the Tor Network, 2004 In early July, hacker Jacob Appelbaum and two other security experts published a blockbuster story in conjunction with the German press. Internet privacy activists and organizations reacted to the news with shock. But the German exposé showed Tor providing the opposite of anonymity: it singled out users for total NSA surveillance, potentially sucking up and recording everything they did online. To many in the privacy community, the NSA’s attack on Tor was tantamount to high treason: a fascist violation of a fundamental and sacred human right to privacy and free speech. The Electronic Frontier Foundation believes Tor to be “essential to freedom of expression.” NSA? Tor at the NSA?
Onion Routing: Our Sponsors This research was supported in part at NRL's Center for High Assurance Computer Systems (CHACS) by: Office of Naval Research (ONR), Basic R&D work in addition to support for the coding of all generation systems (0,1, and 2). Support for deployment of generation 2 (Tor) testbed and open source development site. Historical page reflecting onion-router.net as of 2005, not regularly maintained. Who uses Tor? Tor was originally designed, implemented, and deployed as a third-generation onion routing project of the Naval Research Laboratory. It was originally developed with the U.S. Navy in mind, for the primary purpose of protecting government communications. We need your good Tor stories! Normal people use Tor They protect their privacy from unscrupulous marketers and identity thieves. Journalists and their audience use Tor Reporters without Borders tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. Law enforcement officers use Tor Online surveillance: Tor allows officials to surf questionable web sites and services without leaving tell-tale tracks. Activists & Whistleblowers use Tor Human rights activists use Tor to anonymously report abuses from danger zones. High & low profile people use Tor Does being in the public spotlight shut you off from having a private life, forever, online? Business executives use Tor Bloggers use Tor Militaries use Tor Tor Tip
Darknet, la face cachée du web Si vous vous intéressez au web et à son environnement, alors le web profond est un domaine qui devrait attirer votre curiosité. Le Darknet est un sujet complexe et à ne pas mettre entre toutes les mains vu la présence de contenu plus qu’illicite… Quand vous naviguez sur le web vous n’avez en faite accès qu’à une partie infime d’Internet avec les moteurs de recherche comme Google ou Yahoo. Ceux sont des sites web cryptés et l’ont en compte 500 fois plus que que sur le web traditionnel. Il existe donc un Internet parallèle sans aucune limite appelé Le Darknet pour les plus anglophones. Je parle ici d’un Internet sans aucune limite ni protection ou encradrement car le darknet permet de naviguer dans un anonymat les plus total, aucune identification n’est possible. Pourquoi le Darknet a-t-il été créé ? Le Darknet a été créé à l’origine pour aider les dissidents chinois à communiquer entre eux sans pouvoir être identifié. Les dérives du Darknet Comment aller sur le Darknet ? Arnaud OLIVIER
Cybersécurité : protection contre les cyberattaques Les méthodes de protection doivent suivre le rythme d'évolution de l'environnement des cyberattaques. Avec l'émergence d'attaques ciblées et de menaces avancées persistantes, il est clair qu'une nouvelle approche est nécessaire en matière de sécurité. Les techniques traditionnelles ne sont tout simplement plus appropriées pour sécuriser les données contre les cyberattaques. Les menaces avancées persistantes et les attaques ciblées ont montré leur capacité à infiltrer les défenses traditionnelles de sécurité et à éviter toute détection pendant des mois tout en ponctionnant des données précieuses ou en menant des actions destructrices. Par ailleurs, les entreprises sur lesquelles vous comptez le plus figurent parmi les cibles les plus probables : institutions financières, organismes de santé, grandes marques de distributeurs et autres. PC World a indiqué une augmentation de 81 % en 2011 des attaques avancées et ciblées de piratage informatique. Ces cyberattaques sont à caractère :
L’internet et les « pédo-nazis » : le best of J'en avais rêvé, Stéfan l'a fait : sur son blog, 36 15 ma vie, il a compilé une dizaine de reportages passés aux JT de France Télévision dans les années 90, qu'il a débusqué dans les archives de l'Ina et qui tous présentent l'internet comme un repère de pédophiles, de nazis, de trafiquants de drogue et de médicaments, de terroristes aussi. Bref, de pédo-nazis, comme on avait fini par les surnommer en cette fin de siècle dernier. Au risque de choquer certains : non seulement c'est (bien évidemment très -très très- exagéré), mais c'est tant mieux, et on aurait tort de s'en priver, pour la simple et bonne raison que le fait qu'ils se montrent permet, aussi, de les débusquer (voir aussi le billet que j'avais déjà écrit à ce sujet : Les pédophiles sont sur le Net. Nous aussi. Trêve de bavardage, passons maintenant à la télévision, et à l'excellent billet de Stéfan, qu'il m'a autorisé à reproduire ici-bas : Scandale sur internet
Darknet: qu'est-ce qu'on y trouve et comment y accéder ? Pour 90% des gens internet c’est Facebook, Youtube, Google ou Bing, mais il y a aussi toutes les données auxquelles tous les utilisateurs ne peuvent accéder (base données, FTP, réseau d’entreprise, etc.) que certains appellent le Deep web ou web caché. Darknet c’est encore autre chose. Darknet est une collection des pages non-indexées, ce qui signifie que vous n’allez pas pouvoir les trouver via les moteurs de recherche et vous ne pouvez pas non plus y accéder avec un navigateur web comme Chrome puisque elles se terminent en .onion. On peut décrire le Darknet comme un sous-ensemble d’Internet qui permet de communiquer et d’échanger de façon anonyme. On y accède par des logiciels spéciales. Une estimation récente a conclu qu’il y a plus 600 téraoctets de données dans le Darknet. 1) Qu’est-ce qu’on trouve dans le Darknet ? Ce qui frappe en premier c’est la quantité de contenus illégaux. Un site de vente de la drogue au darknet Un véritable site de la drogue au darknet 2) Le bon coté du Darknet
Retour sur l’exercice #DEFNET 2015 et l’expérimentation de la future Réserve de Cyberdéfense Du 16 au 27 mars s’est tenu le deuxième exercice de cyberdéfense interarmées #DEFNET. Ce nouvel exercice a eu lieu seulement 6 mois après #DEFNET 2014 qui avait permis « de valider des procédures opérationnelles dans l’emploi des groupes d’intervention rapide (GIR) et d’apporter des évolutions regardant la formation et de l’instruction cyber », s’inscrivant dans la continuité du Livre Blanc sur la Défense et la Sécurité Nationale 2013 qui avait fait de la cyberdéfense une priorité nationale. Ce premier #DEFNET avait également permis de valider la montée en puissance de toute la chaîne opérationnelle de cyberdéfense du Ministère de la Défense, menée par le vice-Amiral Arnaud Coustillière, officier général cyberdéfense à l’état-major des armées (EMA). Un exercice 2015 ambitieux Cette année, l’exercice a pris une nouvelle dimension. C’est un exercice fondamentalement interarmées mobilisant des experts cyber des trois armées mais aussi provenant des structures interarmées. Bilan
What Was Silk Road? Refresh Your Memory as Ross Ulbricht Goes to Trial Ross Ulbricht’s trial for his alleged role as “Dread Pirate Roberts,” the owner of the shadowy online market place Silk Road, is scheduled to begin Tuesday. Ulbricht was indicted last year for operating the site, which allowed users to buy and sell drugs anonymously. He was charged with narcotics conspiracy, engaging in criminal enterprise, conspiracy to commit computer hacking and money laundering conspiracy. If all that sounds complicated, that’s because it is. Shortly after Ulbricht’s arrest, TIME’s Lev Grossman and Jay Newton-Small profiled Silk Road and the world in which it operated. On the afternoon of Oct. 1, 2013, a tall, slender, shaggy-haired man left his house on 15th Avenue in San Francisco. Read the rest of the story, here in the TIME Vault: The Deep Web
Making Connections to Facebook more Secure Plongée dans l'Internet criminel Oubliez Google ou Yahoo, laissez tomber les extensions familières en .com, .fr ou .net. Sous la partie émergée d'Internet, loin, très loin dans les profondeurs de la Toile, se cache un monde interlope dont le commun des internautes ignore tout, où jamais il ne descendra. Dans ces bas-fonds du Web, tout se négocie le plus discrètement du monde et les accroches commerciales ne font pas dans la nuance. Pour garder les mains propres, des professionnels se chargent de la basse besogne : comptez 5 000 € pour faire disparaître un proche, le triple pour un journaliste. Psychotropes, armes à feu, films nécrophiles et pédophiles, livres de cuisine anthropophagique, faux papiers, listings de numéros de cartes de crédit, contrefaçons horlogères chinoises, téléphones mobiles indétectables par les autorités, télécommandes universelles pour déverrouiller les automobiles de moins de cinq ans... la liste de ce qu'on peut trouver dans les entrailles du Net n'a que l'imagination pour limite.
This is what a Tor Supporter looks like: Laura Poitras The first thing that Laura Poitras has to say about Tor is that she couldn’t have made Citizenfour without it. “There’s no way I would have been able to protect the initial source without using Tor,” she says. “Fundamentally, without Tor and other free software tools I wouldn’t have been able to do the reporting, and the story would not have been broken.” Laura also recalls her own learning process around encryption that allowed her to communicate easily with Snowden when he first contacted her. “I’ve been on a government watch list since 2006,” she says. She references her first exchange with Snowden that dramatically shifted her methods of communication. “He contacted me through Micah Lee initially,” she recalls. Laura is heartened by feedback she has received that Citizenfour, by so compellingly telling Snowden’s story, has helped make mass surveillance a topic for public debate. And she encourages everyone to use, and to support Tor. Donate to Tor Today!