background preloader

Darknet

Darknet
Un article de Wikipédia, l'encyclopédie libre. Un darknet (parfois appelé réseau friend-to-friend (F2F) : ami à ami) est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise[1]. Le terme darknet ne doit pas être confondu avec « Deepnet » lequel signifie web profond. « Darknet » ne doit pas non plus être confondu avec le néologisme « darkweb »[3],[4]. Histoire[modifier | modifier le code] Le terme a depuis été réutilisé dans les médias, par exemple The Economist, Wired magazine et Rolling Stone ; c'est aussi le titre d'un ouvrage de J. Annexes[modifier | modifier le code] Related:  Darknet

Freenet Un article de Wikipédia, l'encyclopédie libre. Freenet a été créé suite à une inquiétude croissante à propos des libertés sur internet. Cette citation de Mike Godwin datant de 1996 résume cette inquiétude : « Je suis tout le temps soucieux au sujet de mon enfant et d'Internet, bien qu'elle soit encore trop jeune pour se connecter. Principe de fonctionnement[modifier | modifier le code] De par sa conception, Freenet permet d'exploiter une topologie de type Mixnet c'est-à-dire combinant un réseau pair à pair de type DarkNet (dans lequel tous les pairs sont des personne de confiance) et OpenNet (dans lequel des pairs peuvent être des inconnus). La conception acentrée (car sous forme d'architecture distribuée) du réseau interdit à quiconque — même à ses concepteurs — d’interrompre son fonctionnement. Logiciels[modifier | modifier le code] Freesites Insertion Wizard[modifier | modifier le code] Son interface est complexe et son développement est arrêté. Frost[modifier | modifier le code]

La vie privée, un problème de vieux cons ? Le livre En résumé : La vie privée, un problème de « vieux cons » ? (le livre) peut donc être commandé sur Amazon, la Fnac, l'AppStore (pour iPhone & iPad), et dans toutes les bonnes librairies... Depuis que j'ai écrit cet article intitulé La vie privée, un problème de vieux cons ?, en mars 2009, je ne compte plus le nombre de gens qui sont persuadés d'être des "vieux cons", alors que non : la vie privée, ce n'est pas un problème de "vieux cons", la preuve : jamais on en avait autant parlé que depuis que l'internet est arrivé. A contrario, depuis que j'ai aussi écrit Vie privée : le point de vue des “petits cons”, je ne compte plus le nombre de gens qui m'ont remercié d'avoir ainsi décrit ce que les internautes vivent et sont, au-delà des clichés dont ils sont affublés... mais qui n'ont pas forcément pour autant pris la mesure de la "société de surveillance" qui, pour le coup, attente gravement à nos libertés. Et ça s'appelle donc bien évidemment La vie privée, un problème de « vieux cons » ?

Web profond - Wikipédia - Nightly Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code] Les robots d'indexation sont des programmes utilisés par les moteurs de recherche pour parcourir le web. On peut classer les ressources du web profond dans une ou plusieurs des catégories suivantes : contenu dynamique ;contenu non lié ;contenu à accès limité ;contenu de script ;format non indexable. Voir aussi la section raisons de la non-indexation qui donne plus de précision. Taille[modifier | modifier le code] Une étude de juillet 2001 réalisée par l'entreprise BrightPlanet[1] estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche. En 2008, le web dit « invisible » non référencé par les moteurs de recherche représente 70 à 75 % de l'ensemble, soit environ un trilliard de pages non indexées[2]. Web opaque[modifier | modifier le code] Portail d’Internet

Tor (réseau) Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie « projet d’intérêt social »[6]. Le nom « Tor » est à l’origine un acronyme pour « The Onion Router »[7],[8], littéralement « le routeur oignon », qui s’est lexicalisé comme nom propre. Usage[modifier | modifier le code] Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Connaître la source et la destination du trafic d'un utilisateur peut permettre à des personnes de traquer son comportement et ses intérêts. Tor est aussi un outil de contournement de la censure sur Internet. Le navigateur Tor permet aussi à ses utilisateurs de pénétrer dans ce qu'on appelle parfois le Dark Web[9], dans une discrétion absolue et sans le besoin d'utiliser un VPN ou un Proxy. Histoire[modifier | modifier le code] Principe de fonctionnement[modifier | modifier le code] Orfox

The 7 Privacy Tools Essential to Making Snowden Documentary CITIZENFOUR What needs to be in your tool belt if you plan to report on a massively funded and ultra-secret organization like the NSA? In the credits of her newly released CITIZENFOUR, director Laura Poitras gives thanks to a list of important security resources that are all free software. We've previously written about CITIZENFOUR and Edward Snowden's discussion of his motivation to release closely guarded information about the NSA. Tor Tor is a collection of privacy tools that enables users to mask information about who they are, where they are connecting to the Internet, and in some cases where the sites they are accessing are located. Tails One of the most robust ways of using the Tor network is through a dedicated operating system that enforces strong privacy- and security-protective defaults. SecureDrop Also from the Freedom of the Press Foundation comes SecureDrop, a whistleblower submission system designed for journalists who wish to protect the anonymity of their sources. GPG Encryption

GNUnet - Wikipédia - Nightly Un article de Wikipédia, l'encyclopédie libre. Histoire de GNUnet[modifier | modifier le code] Fonctionnement de GnuNet[modifier | modifier le code] GnuNet est un réseau P2P anonyme. Sur chaque nœud du réseau, tourne le noyau de GnuNET : gnunetd. Gnunetd est responsable de l'envoi et de la réception de messages (chiffrés) vers les autres pairs. Fonctionnement des applications[modifier | modifier le code] GNUnet scinde les applications en deux parties principales. La première partie se compose de services d'application. Les protocoles de communication[modifier | modifier le code] Le fonctionnement de GnuNet requiert l'utilisation de protocoles de communication dans trois contextes distincts. Le protocole Pair à pair[modifier | modifier le code] Ce protocole est la base du réseau GNUnet. Informer de son existence sur le réseau[modifier | modifier le code] Établir une connexion[modifier | modifier le code] Le message PONG qui répond à un message PING doit contenir le même nombre aléatoire.

Invisible web invisible Des moteurs comme Google, MSN/Live Search, Yahoo! Search ou des répertoires tels que Yahoo! Directory ne vous donnent accès qu'à une petite partie (inférieure à 10%) du web, le Web Visible. La technologie de ces moteurs conventionnels ne permet pas d'accéder à une zone immense du web, le Web Invisible, espace beaucoup plus important que le web visible. > Une partie du web est non accessible aux moteurs parce que : • Les documents, pages et sites web ou bases de données sont trop volumineux pour être entièrement indexés. • des pages sont protégées par l'auteur (balise meta qui stoppe le robot). • des pages sont générées seulement dynamiquement, lors d'une requête par exemple De nombreux sites web génèrent des pages dynamiquement, c'est-à-dire uniquement en réponse à une requête sur leur moteur interne. • les pages sont protégées avec une authentification par identifiant (login) et mot de passe.

This is what a Tor Supporter looks like: Laura Poitras The first thing that Laura Poitras has to say about Tor is that she couldn’t have made Citizenfour without it. “There’s no way I would have been able to protect the initial source without using Tor,” she says. “Fundamentally, without Tor and other free software tools I wouldn’t have been able to do the reporting, and the story would not have been broken.” Laura also recalls her own learning process around encryption that allowed her to communicate easily with Snowden when he first contacted her. She references her first exchange with Snowden that dramatically shifted her methods of communication. “He contacted me through Micah Lee initially,” she recalls. Laura is heartened by feedback she has received that Citizenfour, by so compellingly telling Snowden’s story, has helped make mass surveillance a topic for public debate. “Before Snowden, as a journalist, I knew that I had to be careful, but didn’t quite know how to protect myself,” she remembers. Donate to Tor Today!

RHIEN - Le Réseau d’Hébergeurs Indépendants et ENgagés - Nightly 99 Resources to Research & Mine the Invisible Web - College College researchers often need more than Google and Wikipedia to get the job done. To find what you're looking for, it may be necessary to tap into the invisible web, the sites that don't get indexed by broad search engines. The following resources were designed to help you do just that, offering specialized search engines, directories, and more places to find the complex and obscure. Search Engines Whether you're looking for specific science research or business data, these search engines will point you in the right direction. Turbo10: On Turbo10, you'll be able to search more than 800 deep web search engines at a time. Databases Tap into these databases to access government information, business data, demographics, and beyond. GPOAccess: If you're looking for US government information, tap into this tool that searches multiple databases at a time. Catalogs If you're looking for something specific, but just don't know where to find it, these catalogs will offer some assistance. Directories

Making Connections to Facebook more Secure Steal This Film II - Nightly These are strange times indeed. While they continue to command so much attention in the mainstream media, the 'battles' between old and new modes of distribution, between the pirate and the institution of copyright, seem to many of us already lost and won. We know who the victors are. Why then say any more? Because waves of repression continue to come: lawsuits are still levied against innocent people; arrests are still made on flimsy pretexts, in order to terrify and confuse; harsh laws are still enacted against filesharing, taking their place in the gradual erosion of our privacy and the bolstering of the surveillance state.

Rechercher Mis à jour le 1/6/13 – 27 outils La page présente quelques outils importants à connaître pour rechercher l'information. Nous distinguons le cas des moteurs généralistes, des moteurs de recherche du web invisible et des moteurs de recherche plus spécialisés. Google est effectivement incontournable mais citons sa page de recherche avancée, qui donne plus de latitude de mettre en valeur un terme (on le cherchera alors dans le titre de la page), de chercher des documents formalisés (on cherche les .doc ou les .pdf) et de déterminer la fraicheur du document par date (ou du moins sa fraicheur d'analyse ce qui n'est pas toujours la même chose). Ils proposent des fonctionnalités que vous ne trouverez nulle part ailleurs. Cognition [Spécialisé dans les domaines de la loi, la santé, la religion. Ces moteurs de recherche sont centrés sur le monde académique.

Related: