Darknet Un article de Wikipédia, l'encyclopédie libre. Un darknet (parfois appelé réseau friend-to-friend (F2F) : ami à ami) est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise[1]. Le terme darknet ne doit pas être confondu avec « Deepnet » lequel signifie web profond. « Darknet » ne doit pas non plus être confondu avec le néologisme « darkweb »[3],[4]. Histoire[modifier | modifier le code] Le terme a depuis été réutilisé dans les médias, par exemple The Economist, Wired magazine et Rolling Stone ; c'est aussi le titre d'un ouvrage de J. Annexes[modifier | modifier le code]
Une histoire du fichage en France L'exposition "Fichés ?", qui revient sur l'histoire du fichage en France, du Second Empire aux années 60, se clôt ce 23 janvier. Le 25, les sénateurs devront se prononcer sur le projet de fichier des "gens honnêtes" (qualifié ainsi, par les parlementaires, pour ne pas le confondre avec l'un des 80 autres fichiers policiers français de "suspects" -dont 45% sont illégaux, au demeurant). L'objectif affiché est de moderniser la carte d'identité, avec deux puces RFiD (identifiables à distance, & sans contact : une pour l'administration, l'autre pour le commerce électronique), mais aussi d'effectuer un fichage centralisé des identifiants biométriques (empreintes digitales et photographie reconnaissable par les dispositifs de reconnaissance faciale) de tous les Français de plus de 15 ans (soit, à terme, entre 45 et 60 millions de gens), afin de lutter contre l'usurpation d'identité. L'exposition "Fichés ?" Vers la carte d'identité obligatoire Les "fichiers juifs" "Fichés ?"
Google La majorité des photos grand public prises avec un appareil numérique et que l’on trouve aujourd’hui sur Internet contiennent des données de géolocalisation…. trop pratique pour les services de renseignement ! Et avec EXIF Viewer, c’est aussi simple qu’un clic-droit ! [Read-Write-Web - 27 juillet 2010 par Fabrice Epelboin et Sarah Perez] L’International Computer Science Institute (ICSI), une organisation sans but lucratif rattachée à l’université de Berkeley en Californie, devrait publier sous peu ses derniers travaux concernant le «cybercasing», un terme utilisé par les chercheurs pour désigner la façon dont les textes, photos et vidéos contenant des données de géolocalisation peuvent être utilisées à des fins criminelles. Les consommateurs ne réalisent pas à quel point il est facile de les localiser L’étude passe en revue la rapide popularisation des services en ligne utilisant la géolocalisation, liée à l’explosion du marché des smartphones.
Web profond Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes : contenu dynamique ;contenu non lié ;contenu à accès limité ;contenu de script ;format non indexable. Voir aussi la section raisons de la non-indexation qui donne plus de précision. Taille[modifier | modifier le code] Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet[1] estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées[2]. Web opaque[modifier | modifier le code] Portail d’Internet
Fichez les tous ! Ce mercredi, dans une relative discrétion, l'Assemblée nationale a adopté un texte permettant de ficher la quasi totalité de la population française. Dénommé "Fichier des gens honnêtes", il contiendra les données privées de 60 millions de personnes. Un tel fichier a déjà existé dans l'histoire. En 1940. L’Assemblée nationale a adopté ce 1er février 2012 le texte prévoyant le fichage des empreintes digitales et des photographies numérisées de 60 millions de “gens honnêtes“, pour reprendre l’expression du rapporteur (UMP) de la loi au Sénat, François Pillet, qui avait qualifié la proposition de “véritable bombe à retardement“. MaJ : les députés doivent d’abord débattre de la mise en oeuvre du principe de précaution, et ne pourront donc pas discuter de la proposition de loi avant la fin de l’après-midi. MAJ, 19h30 : la création du fichier a été adoptée par un hémicycle ne comportant qu’une dizaine de députés. Le nombre de faux a chuté de 24% Un précédent détruit à la Libération
Comment pouvons-nous veiller à ce que l’internet joue un rôle sain dans la démocratie A l’occasion d’une conférence au Centre pour les Media Civic du MIT organisée en partenariat avec le Berkman Center pour l’internet et la société (rapporté par l’un de ses étudiants, Nathan Matias), Rebecca MacKinnon (@rmack) est venu présenter son nouveau livre Consent of the Networked : the worldwide struggle for internet freedom (Le consentement des connectés : la lutte mondiale pour la liberté d’internet – voir également le site dédié). Après avoir été le visage de CNN à Pékin et à Tokyo, Rebecca a fondé avec Ethan Zuckermann Global Voices, un réseau international de blogueurs et journalistes tentant de faire un pont entre les langues et les cultures pour faire entendre des informations de régions peu représentées dans les médias internationaux. Image : Rebecca MacKinnon lors de son intervention au Centre pour les médias civiques du MIT photographiée par Andrew Whitacre. Nous sommes-nous rendus aux « souverains du cyberspace » ? Image : La carte des réseaux sociaux mondiaux.
The 7 Privacy Tools Essential to Making Snowden Documentary CITIZENFOUR What needs to be in your tool belt if you plan to report on a massively funded and ultra-secret organization like the NSA? In the credits of her newly released CITIZENFOUR, director Laura Poitras gives thanks to a list of important security resources that are all free software. We've previously written about CITIZENFOUR and Edward Snowden's discussion of his motivation to release closely guarded information about the NSA. Tor Tor is a collection of privacy tools that enables users to mask information about who they are, where they are connecting to the Internet, and in some cases where the sites they are accessing are located. Tails One of the most robust ways of using the Tor network is through a dedicated operating system that enforces strong privacy- and security-protective defaults. SecureDrop Also from the Freedom of the Press Foundation comes SecureDrop, a whistleblower submission system designed for journalists who wish to protect the anonymity of their sources. GPG Encryption
Lobbying pour ficher les bons Français Dans une relative discrétion, l'idée de créer un fichier de 45 à 60 millions de Français honnêtes a reçu un accueil très favorable à l'Assemblée nationale. Mission accomplie pour le lobbying des industriels de la sécurité électronique. Le 13 décembre dernier, une vingtaine de députés ont adopté, en seconde lecture et dans un hémicycle clairsemé, la proposition de loi sur la protection de l’identité visant à créer un “fichier des gens honnêtes” (sic) de 45 à 60 millions de Français. Véritable serpent de mer, la question de la modernisation de la carte d’identité a été plusieurs fois débattue ces dix dernières années. Les entreprises françaises sont en pointe mais elles ne vendent rien en France, ce qui les pénalise à l’exportation par rapport aux concurrents américains. Philippe Goujon, le député rapporteur de la proposition de loi à l’Assemblée, évoque lui aussi dans son rapport le lobbying dont il a fait l’objet : Menaces pour la France Les industriels français sont prêts.
La Silicon Valley roule t-elle pour Sarkozy ? C’est une rumeur qu’on jurerait sortie tout droit d’un forum de Thierry Meyssan ou d’Alain Soral. Facebook et Twitter privilégieraient discrètement Nicolas Sarkozy en lui rendant de menus services. Élimination de parodieurs gênants, élaboration d’un profil sur mesure, certaines vigies du web ont immédiatement crié à la censure et à la collusion. Jusqu’à présent discret sur les réseaux, Nicolas Sarkozy a fait une entrée « fracassante » dans la campagne numérique mercredi 15 février, en créant son compte Twitter juste avant son passage sur TF1. Il atteint rapidement les 80 000 followers. L’association Internet Sans Frontières dénonce alors une « évidente censure ». Si « l’affaire » a provoqué tant d’émoi, c’est qu’il y avait un précédent. Le problème c’est que le développement de cette page aurait débuté en catimini un an plus tôt, ce qui déclenche la colère du PS qui se plaint de n’avoir pas bénéficié du même traitement de faveur de la part de Facebook.
This is what a Tor Supporter looks like: Laura Poitras The first thing that Laura Poitras has to say about Tor is that she couldn’t have made Citizenfour without it. “There’s no way I would have been able to protect the initial source without using Tor,” she says. “Fundamentally, without Tor and other free software tools I wouldn’t have been able to do the reporting, and the story would not have been broken.” Laura also recalls her own learning process around encryption that allowed her to communicate easily with Snowden when he first contacted her. She references her first exchange with Snowden that dramatically shifted her methods of communication. “He contacted me through Micah Lee initially,” she recalls. Laura is heartened by feedback she has received that Citizenfour, by so compellingly telling Snowden’s story, has helped make mass surveillance a topic for public debate. “Before Snowden, as a journalist, I knew that I had to be careful, but didn’t quite know how to protect myself,” she remembers. Donate to Tor Today!
Textes et Décrets Textes et Décrets Loi n° 88-19 du 5 janvier 1988. relative à la fraude informatique.dite "loi Godfrain" "Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d’un système de traitement automatisé de données sera puni d’un emprisonnement de deux mois à un an et d’une amende de 2 000 F à 50 000 F ou de l’une de ces deux peines." Loi n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (version consolidée du 07 mars 2007) Décret n°2007-1527 du 24 octobre 2007 relatif au droit de réponse applicable aux services de communication au public en ligne et pris pour l’application du IV de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.