Forum de Minuit forum encyclopédique sur le paranormal |
Votre forum d'informations
paranormales
Commandez dès a présent le TOME 1, 2 et 3
et tres bientôt le Tome 2 sur vos sites préférés
|
|
| VIE PRIVEE sous haute surveillance ! | |
|
+6Ombre lune Arwen Rant-Casey EVE chantara 10 participants | Auteur | Message |
---|
chantara Founder & Team Manager
Assidu
inscription d'origine
BEST SELLER
le plus de messages publiés
Nom : Agent Dana Scully Messages : 20937 Date d'inscription : 09/05/2009 Age : 63 Localisation : entre ciel et terre
| Sujet: VIE PRIVEE sous haute surveillance ! Jeu 30 Juin 2011 - 15:53 | |
| Microsoft : un nouveau Big Brother de l'espionnage ? Une équipe d’ingénieurs de Microsoft travaille sur un moyen de concentrer, trier et analyser toute une batterie d’informations sur l’internaute lambda. Menées par l’équipe du programmeur Jian HU basée en Chine, ces expériences rendraient caduques les précautions que prennent les internautes sur les forums ou sites communautaires. En effet, donner des informations erronées sur l’âge, le sexe, la localisation géographique n’empêchera pas ce système de vous cerner avec précision. Plus précisément, le modus operandi de ce dispositif est basé sur l’analyse du contenu des pages web visitées par l’internaute. Selon Jian HU qui cite de précédentes études comportementales, il existerait une très forte corrélation entre les pages qu’un internaute visite et la construction de sa personnalité. Et le chercheur de citer des statistiques qui se veulent illustratives : 74% des femmes internautes surfent sur des sites orientés santé, bien-être et médecine tandis que seulement 58% des internautes masculins le font. De même, 34% des « surfeuses » se documentent sur la religion, pour 25% d’hommes. En parcourant toutes les informations laissées çà et là sur des sites internet, le logiciel espion peut procéder par triangulation afin de cerner avec précision l’identité d’un internaute particulier. Pour ca tout est stocké, tout est classé, et répertorié. Quoi que vous fassiez ! meme avec des précautions, supprimer l'historique, vider ses cahces, effacer les cookies... cela vide votre ordinateur , pas les bases de données du Web.... Pour l’instant, ce dispositif permet d'identifier le sexe et l’âge de l’internaute avec une certaine précision. Une nouvelle version plus perfectionnée et capable de situer géographiquement une personne ou encore de deviner le niveau d’études ou la profession d’un internaute est en préparation. Mais Microsoft travaille pour vous , alors ou cela va t il s'arreter ?
Dernière édition par chantara le Dim 31 Juil 2011 - 21:47, édité 1 fois | |
| | | EVE Accrédité PENTAGONE
Assidu
inscription d'origine
Nom : E.T. Petit gris Messages : 738 Date d'inscription : 26/06/2009 Localisation : PARIS
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Jeu 7 Juil 2011 - 20:34 | |
| que vont devenir cette generation d internet ? espionne repertorie classifie dans 10 ans tout le monde saura tout sur tout le monde terrifiant | |
| | | chantara Founder & Team Manager
Assidu
inscription d'origine
BEST SELLER
le plus de messages publiés
Nom : Agent Dana Scully Messages : 20937 Date d'inscription : 09/05/2009 Age : 63 Localisation : entre ciel et terre
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Dim 31 Juil 2011 - 21:33 | |
| Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d'augmenter ce que les spécialistes appellent notre "traçabilité". Nos activités, nos conversations, nos goûts et nos centres d'intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaitre à tout moment le "profil" de chaque individu.Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée...Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu'elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des "organisations" qui s'en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations. De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d'informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l'ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter. La carte de crédit associée au code-barre[Vous devez être inscrit et connecté pour voir cette image]Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaitre très précisément les produits achetés par une personne. Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaitre le profil culturel ou politique de l'acheteur. L'association du code-barre et du numéro de carte de crédit signifie l'association automatique de produits identifiés avec des consommateurs identifiés. Les téléphones portables[Vous devez être inscrit et connecté pour voir cette image]Tout le monde sait qu'avec un récepteur de type scanner (dont l'usage est illégal mais dont la vente est autorisée), il est très facile pour n'importe qui de réaliser des écoutes téléphoniques sur les portables. Ce que l'on sait moins, c'est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille. Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l'opérateur puissent localiser l'abonné, pour déterminer la cellule locale qui lui transmettra l'appel. Les téléphones portables émettent donc en permanance un signal pour indiquer leur présence aux cellules les plus proches. Toutes les données sur votre localisation sont conservées par les opérateurs et sont transmises sur demande aux polices et services de renseignement des états. Il est ainsi possible de retracer automatiquement tous vos déplacements sur une carte. Un homme politique allemand, Malte Spitz, a assigné Deutsche Telecom en justice pour savoir quelles données avaient été enregistrées. Il a découvert que la lattitude et la longitude de son portable avait été enregistrés 35.000 fois au cours des 6 derniers mois. Il en est de même pour chaque citoyen dans tous les pays occidentaux. Avec les smartphones qui intègrent un GPS, la localisation a une précision de 1 mètre. Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte. Il faut enfin savoir que le micro du portable peut être activé à distance par les services de police grâce à un simple code de 4 chiffres, même quand le portable est éteint. N'importe qui peut être ainsi espionné à tout moment à son insu . La vidéosurveillance[Vous devez être inscrit et connecté pour voir cette image]Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes. Rien qu'en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s'ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n'empêche qu'ils soient utilisés pour une identification systématique de tous les véhicules. L'identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d'identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l'image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé. Dans un premier temps, l'image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d'identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d'une personne donnée dans une ville (l'ordinateur passant automatiquement d'une caméra à l'autre afin de la garder toujours présente sur l'écran). Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d'analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d'identifier des "comportement suspects" d'individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s'arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l'écart. On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du "troupeau" risqueront d'être abattus par des policiers ayant l'ordre de tirer directement à la tête pour éviter tout risque d'attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel). On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés. Les puces RFID[Vous devez être inscrit et connecté pour voir cette image] Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat. La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l'acheteur, et donc à son identité. Chaque produit acheté devient ensuite un "mouchard électronique" qui permet de localiser son utilisateur. Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple "Tau" (un symbole franc-maçon que l'on retrouve dans l'excellent film "Equilibrium"). La puce a déjà été utilisée notamment par Gilette, pour "tracer" ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée... Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains. Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz. Internet[Vous devez être inscrit et connecté pour voir cette image]Il n'y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n'importe qui peut pister les informations consultées par un internaute. L'utilisateur d'internet est par ailleurs facilement identifiable grâce aux données personnelles stoquées par le navigateur et le système. Les données sur notre identité sont "interrogeables à distance", ainsi que le contenu du fameux fichier "magic cookie". Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d'identifier les utilisateurs et mémoriser leur profil. De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l'ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécéssiterait la lutte contre d'éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécéssaire pour établir le "profil" de chaque citoyen. Microsoft et Intel[Vous devez être inscrit et connecté pour voir cette image]La palme du Big Brother électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d'identification de l'utilisateur, le GUID (Globally Unique Identifier). Ce numéro d'identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft. Le système Windows et Internet Explorer intègrent d'autres commandes spéciales qui permettent de sonder le contenu du disque dur de l'utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l'existence de ces commandes spéciales et du GUID. Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions ("back-doors") dans les logiciels de Microsoft. De son coté, Intel a également placé un numéro d'identification consultable à distance dans les puces Pentium III et Xeon. La solution pour protéger votre vie privée et vos données: utilisez un Macintosh (ou le système Linux), et surfez sur le Net avec un autre navigateur qu'Internet Explorer (par exemple Firefox). source : [Vous devez être inscrit et connecté pour voir ce lien] | |
| | | EVE Accrédité PENTAGONE
Assidu
inscription d'origine
Nom : E.T. Petit gris Messages : 738 Date d'inscription : 26/06/2009 Localisation : PARIS
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Lun 1 Aoû 2011 - 12:16 | |
| mais comment passer a travers tout cela c est impossible
Plus personne ne paie en espèce tous les produits sont avec des codes barres on a tous un portable la video surveillance est partout rue parking supermarche banque et on a tous ete au moins une fois sur le net
| |
| | | Rant-Casey Enquêteur - X Files
Messages : 152 Date d'inscription : 22/05/2012
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mer 23 Mai 2012 - 23:00 | |
| le plus marrant c'est que tout ces moyens téchnologiques passent aux yeux des hommes pour du progres et on est content d'avoir tt ça et on en veut plus et encore du progrés du progrés
la fin est proche | |
| | | Arwen Community Manager
Assidu
inscription d'origine
Nom : Agent Monica Reyes Messages : 5419 Date d'inscription : 12/05/2009 Age : 1271 Localisation : Dans une chaumière au fond des bois, près d'un ruisseau ...
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Jeu 24 Mai 2012 - 9:32 | |
| Je ne comprends pas qu'avec une telle surveillance, on ne capture pas plus vite "les méchants" ... y'a quelque chose qui coince, là! | |
| | | lune Honorable Membre
Messages : 2008 Date d'inscription : 21/05/2012 Localisation : sur la Lune !
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Jeu 24 Mai 2012 - 18:37 | |
| Parti mon message ! Zut ! Même avec un retour en arrière, je ne l'ai pas retrouvé ! Je vais essayer de résumer...
- payer en liquide le plus possible. - utiliser en effet Linux, Mozilla, et une messagerie free également. - attention aux puces électroniques et aux "bonnes" raisons pour s'en faire implanter une: entrée dans les boites de nuit, suivi médical... même pour les animaux. Elles peuvent être commandées à distance et pourquoi pas un programme pour changer le comportement des individus et en faire des bons petits esclaves ? Menés par des chiens pucés eux aussi ? Avec aussi le danger des ondes électromagnétiques qu'elles génèrent. - couper les mots qui pourraient paraitre délicats et repérables par les moteurs de recherches sur la toile.
Il ne s'agit même plus de parano. Il faut penser que ce qui est admis aujourd'hui (par exemple parler d'OVNIS) peut être interdit demain. On est bon citoyen aujourd'hui, terr-oris-te demain. Il y a juste une loi entre les deux. Si moi je n'ai rien à me reprocher, ce n'est pas pour autant que mon profil n'intéresse pas d'autres individus... | |
| | | Ombre ¤ Membres ¤
Messages : 32 Date d'inscription : 07/04/2012 Localisation : Quelque part...
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Ven 25 Mai 2012 - 19:28 | |
| Nya j'dois être fiché vu les discussion que j'ai avec des amis sur les forum ou Skyrock... Bon le truc qui vas bien c'est que aucun de mes deux chats n'est pucés. Par contre si l'histoire des caméra je suis dans la mouïse, parce que j'ai souvent des attitude qui pourrait passer pour suspecte... J'utilise firefox et j'ai pas Pentium III !! Nyaha dans ta tête microsoft !! Et puis j'ai prévu de m'acheter un mac quand j'aurais un peu plus de sous. J'vais lui mené la vie dure a big brother moi vous allez voir !!! (même si je sais pertinemment que j'ai aucune chance...) Je suis tout simplement révolté... | |
| | | Souléou Retraité
Messages : 2265 Date d'inscription : 23/02/2012 Age : 90 Localisation : Au soleil
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Ven 25 Mai 2012 - 21:08 | |
| Depuis quelques années déjà,sur un forum que je fréquentais, j'étais même un des membres fondateurs, nous avions l'habitude de mettre des tirets ou des espaces concernant certains mots, ceci afin que les moteurs de recherche ne puisse les repérer. Nous faisions pareil dans nos correspondances, qu'elles soient en MP ou personnelles. je pense que c'est une bonne formule.
Depuis fort longtemps je n'utilise plus explorer mais Mozilla, c'est plus sûr, bien que je sache pertinemment que rien n'est jamais secret sur Internet. Par exemple ma date de naissance sur un forum n'est jamais la même que sur un autre, seule l'année de naissance est juste.
pour m'inscrire sur" a va st" je n'ai pas mis mon véritable nom ni mon adresse, j'en ai inventée une autre, et tout à l'avenant.
Je ne fais aucun achat sur Internet, et si j'ai besoin d'un livre sur Amazon par exemple, je demande à mon fils car il a un ordinateur super protégé étant un professionnel, il commande et paie pour moi et je le rembourse.
je n'ai jamais voulu ni mettre mon adresse réelle ni payer avec paypal; Après tout je me suis toujours passées de tout cela donc pourquoi changer, même si, et je le reconnais, cela faciliterait souvent ma vie. | |
| | | Arwen Community Manager
Assidu
inscription d'origine
Nom : Agent Monica Reyes Messages : 5419 Date d'inscription : 12/05/2009 Age : 1271 Localisation : Dans une chaumière au fond des bois, près d'un ruisseau ...
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Lun 28 Mai 2012 - 21:36 | |
| Les mots "porc" ou "nuage" potentiellement dangereux aux yeux des autorités américaines
(Belga) Les mots en ligne 'porc' (porc), 'nuage' (cloud) ou "Mexique" peuvent attirer l'attention des services de sécurité américains. Le ministère américain de la sécurité intérieure a rédigé une liste des mots-clés en vue de détecter les menaces notamment terroristes sur les réseaux sociaux et les médias en ligne. Cette liste a été publiée en vertu du Freedom of Information Act. | |
| | | ECNI Honorable Membre
Assidu
inscription d'origine
Messages : 3907 Date d'inscription : 25/02/2011 Age : 77 Localisation : AUDE je pointe du doigt et dit c'est l'AUDE là...
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mar 29 Mai 2012 - 0:12 | |
| Un truc pour rendre un mot illisible informatiquement mais pas visuellement sur l'écran c'est d'utiliser des caractéres de commande
S a l u t
ici les lettres ne sont pas séparées par des espaces comme on pourrait le croire mais par le caractère 32 qui s'inscrit en maintenant la touche ALT enfoncée en tapant 32 au clavier et en relâchant la touche alt il y a toute une série de caractères qui peuvent apparaître ainsi
☺☻♥♦♣♠•◘○◙♂♀♪♫☼►◄↕‼¶ | |
| | | chantara Founder & Team Manager
Assidu
inscription d'origine
BEST SELLER
le plus de messages publiés
Nom : Agent Dana Scully Messages : 20937 Date d'inscription : 09/05/2009 Age : 63 Localisation : entre ciel et terre
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mar 29 Mai 2012 - 7:18 | |
| Anonymat sur InternetL'anonymat sur Internet est une notion transversale qui concerne plusieurs domaines : l'informatique, le droit et le social. En informatique, il s'agit des techniques compliquant l'identification des machines qui ont reçu ou transmis de l'information sur la toile, en droit il s'agit des procédures destinées à retrouver l'auteur d'une transaction Internet, au niveau social il s'agit d'un mode de communication entre citoyens plus difficile à surveiller, ce qui relance des enjeux de société en matière de Vie privée mais aussi de cybercrime. Consultation de pages web via un anonymiseur, et envoi d'emailsCertains serveurs sur Internet sont mis en place (parfois gratuits, parfois payants) pour fournir un service de masquage de votre Adresse IP. Typiquement, cela nécessite de se rendre avec un navigateur web sur le site web du serveur d'anonymat, et d'y rentrer l'URL de la page que vous souhaitez consulter anonymement. Il existe aussi des Serveurs de courriel anonyme, pour l'envoi d'e-mails. Logiciel Peer-to-Peer (téléchargement de fichiers)Ce sont des logiciels masquant votre adresse IP aux clients avec qui vous partagez des fichiers. Utilisation d'un réseau anonymeLes réseaux anonymes sont des surcouches logicielles à Internet. Ils nécessitent l'installation d'un logiciel spécial sur votre ordinateur. Le protocole varie d'un logiciel à l'autre (Routage en onion pour Tor (réseau)...) Ils peuvent offrir différents services : masquer votre IP pour accéder à service web classique (page web par exemple) comme Tor (réseau) ; l'hébergement de site webs (Freenet, I2P, Tor (réseau)) ; envoi d'e-mails (Tor (réseau) ou I2P) ; autres usages: Parfois, des logiciels qui utilisent ces réseaux sont spécifiquement développés, comme Imule (système de téléchargement de fichiers peer-to-peer sur le réseau I2P) ou Syndie, un gestionnaire de blog sécurisé sur I2P. Ces réseaux souffrent toutefois d'une certaine lenteur car les communications passent par plusieurs machines successives avant d'obtenir la ressource internet demandée, ainsi que d'une faible base d'utilisateurs. c'est tres difficile de passer inappercu sur le net.... | |
| | | chantara Founder & Team Manager
Assidu
inscription d'origine
BEST SELLER
le plus de messages publiés
Nom : Agent Dana Scully Messages : 20937 Date d'inscription : 09/05/2009 Age : 63 Localisation : entre ciel et terre
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mar 29 Mai 2012 - 7:22 | |
| les boites aux lettres mortes
Une boîte aux lettres morte est un emplacement permettant à des personnes de s'échanger secrètement des messages ou des objets sans avoir besoin de se rencontrer physiquement. La boîte aux lettres morte constitue un coupe-circuit. En anglais Dead drop
Dead Drop (USB)
Une clé USB est scellée dans un mur.
Une Dead Drop est une clé USB placée dans l'espace public permettant un partage de données de manière anonyme et non connectée.
Concrètement, une clé USB est scellée dans du ciment sur un mur extérieur. Son nom vient de dead letter box, une technique utilisée par des espions pour partager des documents entre agents sans rencontre physique.
Le premier réseau Dead Drops, au nombre de cinq clés, a été commencé en octobre 2010 à New York par l'artiste berlinois Aram Bartholl1, un membre du collectif new-yorkais Fat lab art and technology.
Chacun est invité à déposer ou rechercher des fichiers sur une dead drop. Il suffit de brancher un ordinateur portable sur le mur ou le support de la dead drop pour commencer à partager du contenu. Chaque dead drop est initialement vide à l'exception d'un fichier readme expliquant le concept du projet. | |
| | | chantara Founder & Team Manager
Assidu
inscription d'origine
BEST SELLER
le plus de messages publiés
Nom : Agent Dana Scully Messages : 20937 Date d'inscription : 09/05/2009 Age : 63 Localisation : entre ciel et terre
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mar 29 Mai 2012 - 7:24 | |
| Freenet
Freenet est un réseau informatique anonyme et distribué construit sur l'Internet. Il vise à permettre une liberté d'expression et d'information totale fondée sur la sécurité de l'anonymat, et permet donc à chacun de lire comme de publier du contenu. Il offre la plupart des services actuels d'Internet (courriel, Web, etc.)
Freenet a été créé suite à une inquiétude croissante à propos des libertés sur internet.
Principe de fonctionnement
Freenet est un datastore distribué, similaire par exemple aux tables de hachage distribuées des clients BitTorrent, le grand avantage étant que les données sont stockées sous forme chiffrée. Contrairement à BitTorrent où on choisit spécifiquement de partager certains fichiers, Freenet va commencer par relayer des données, et en stocker une partie. De cette manière, les données les plus populaires sont aussi les plus redondantes, un excellent moyen de résister à la censure.
Le fait de stocker — et de faire transiter — les données sous forme de blocs chiffrés permet un déni plausible puisque, lorsqu'on ne possède pas la clé pour déchiffrer le contenu, on ne peut identifier ce qui est stocké ou relayé par le nœud.
La conception acentrée du réseau interdit à quiconque — même à ses concepteurs — de stopper son fonctionnement.
Autres réseaux anonymes
GNUnet : réseau P2P et F2F anonyme avec partage de fichier. Logiciel multifonctions et multiplateforme, issus du projet GNU. Tor : the onion router ; naviguer sur internet de manière anonyme I2P : réseau en oignon, permet de naviguer sur internet de façon anonyme StealthNet (anciennement RShare) : échange de fichiers OneSwarm : protocole Bittorent modifié pour faire du p2p entre amis RetroShare : échange de fichiers, chat, forum, canal de diffusion Fidonet : réseau de communications par ligne téléphonique ANts P2P (arrêté) : échange de fichiers, anonymisation de serveur web HTTP, et Chat (non anonymisé) Mnet (arrêté) MUTE (arrêté) : échange de fichiers Netsukuku (arrêté) : réseau maillé, ou système P2P qui se crée et entretient son fonctionnement de façon autonome OFFSystem (inactif) : système de partage de fichiers Omemo (arrêté)
Malheureusement, on leur fait la chasse et ils sont fermés au fur et à mesure....
Dernière édition par chantara le Mar 29 Mai 2012 - 7:26, édité 1 fois | |
| | | chantara Founder & Team Manager
Assidu
inscription d'origine
BEST SELLER
le plus de messages publiés
Nom : Agent Dana Scully Messages : 20937 Date d'inscription : 09/05/2009 Age : 63 Localisation : entre ciel et terre
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mar 29 Mai 2012 - 7:25 | |
| Proxy anonymiseur
Un proxy anonymiseur est un service permettant de naviguer anonymement.
En général, c'est un serveur/proxy qui masque les informations personnelles (adresse IP, système d'exploitation, navigateur, etc.) aux sites visités.
Si les communications entre le client et le service anonymiseur sont chiffrées, alors il est difficile pour le fournisseur d'accès de connaître les sites visités (en revanche, le service anonymiseur y a obligatoirement accès).
Les anonymiseurs en ligne peuvent être aussi utilisés pour contourner les filtres d'un proxy. Exemples de proxy anonymiseur
Le moteur de recherche Scroogle (plus disponible) utilisait un proxy pour effectuer des recherches sur google de manière anonyme.
| |
| | | lune Honorable Membre
Messages : 2008 Date d'inscription : 21/05/2012 Localisation : sur la Lune !
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mar 29 Mai 2012 - 18:00 | |
| Perso, tout cela me parait bien compliqué... Qui pourrait apporter son témoignage sur le sujet ? Version néophyte of course !
Et puis, comment savoir si les concepteurs eux-mêmes n'ont pas créé leur truc dans l'intention d'avoir accès à des données que l'utilisateur veut justement anonymes ? Autrement dit: quelle confiance leur accorder ? | |
| | | Arwen Community Manager
Assidu
inscription d'origine
Nom : Agent Monica Reyes Messages : 5419 Date d'inscription : 12/05/2009 Age : 1271 Localisation : Dans une chaumière au fond des bois, près d'un ruisseau ...
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mar 29 Mai 2012 - 18:06 | |
| Pas moi! J'utilise Windows 7, Internet Explorer, je suis sur des forums, sur Facebook, j'ai PC Banking, j'achète sur Amazon ... etc donc ... Et j'ai un bon antivirus payant | |
| | | Triskel Retraité
Messages : 9230 Date d'inscription : 23/02/2012 Localisation : Avalon
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mar 29 Mai 2012 - 18:14 | |
| Tout comme Arwen sauf Facebook et PC Banking, et je m'en fiche! | |
| | | chantara Founder & Team Manager
Assidu
inscription d'origine
BEST SELLER
le plus de messages publiés
Nom : Agent Dana Scully Messages : 20937 Date d'inscription : 09/05/2009 Age : 63 Localisation : entre ciel et terre
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mar 29 Mai 2012 - 21:17 | |
| ba ! moi non plus.... je suis tout pareil que les copines forums, Fb, amazon et autres, jeux en ligne, compte youtube, portable opérateur orange....
bref, je ne m'en fiche pas, mais comment passer au travers. Il faudrait ne rien taper sur nos claviers et n'utiliser que le "clavier virtuel" dans : DEMARRER TOUS LES PROGRAMMES ACCESSOIRES ACCESSIBILITE CLAVIER VIRTUEL
c'est impossible, internet c'est la rapidité, la fenetre sur le monde, si vous devez vous protéger correctement, cela devient aussi lent d'utilisation qu'une feuille et un stylo pour ecrire une lettre a New York
en plus , comme la dit , lune si l'on veut vraiment se protéger, il faut un bac informatique parce que c'est vraiment compliqué effectivement. | |
| | | lune Honorable Membre
Messages : 2008 Date d'inscription : 21/05/2012 Localisation : sur la Lune !
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mer 30 Mai 2012 - 17:59 | |
| Oui tout à fait Chantara ! Perso, je ne connais pas Face de bouc (comme disent les vamps je crois) et ses acolytes, et je ne suis pas tentée. Pour le reste, j'évite de parler de mon boulot n'aimant pas les problèmes qui s'en suivraient (devoir de réserve oblige), même si j'aurais parfois bien envie de me défouler... Pour le reste, ça ne me cause pas de problème... Pas envie de parler de porcins ni de nuages ... | |
| | | Souléou Retraité
Messages : 2265 Date d'inscription : 23/02/2012 Age : 90 Localisation : Au soleil
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mer 30 Mai 2012 - 18:19 | |
| - Arwen a écrit:
- Pas moi!
J'utilise Windows 7, Internet Explorer, je suis sur des forums, sur Facebook, j'ai PC Banking, j'achète sur Amazon ... etc donc ...
Et j'ai un bon antivirus payant J'ai lu il y a quelque temps sur "que choisir" qu'il n'existe aucun anti virus au monde, payant ou non, qui garantisse totalement la sécurité. | |
| | | ECNI Honorable Membre
Assidu
inscription d'origine
Messages : 3907 Date d'inscription : 25/02/2011 Age : 77 Localisation : AUDE je pointe du doigt et dit c'est l'AUDE là...
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mer 30 Mai 2012 - 23:02 | |
| Chez moi il n'y a que du gratuit ; AVAST SPYBOOT CCCLEANER MALWAREBYTE avant j'avais aussi défender gratuit qui m'a bien signalé un tas de trucs ... | |
| | | Schizophrenic Orange ¤ Membres ¤
Messages : 38 Date d'inscription : 02/06/2012 Age : 37 Localisation : Ici et ailleurs. Mais le plus souvent, ailleurs ...
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Dim 3 Juin 2012 - 21:05 | |
| - chantara a écrit:
- Mais Microsoft travaille pour vous , alors ou cela va t il s'arreter ?
J'appelle plutôt ça "contre nous" ... | |
| | | ECNI Honorable Membre
Assidu
inscription d'origine
Messages : 3907 Date d'inscription : 25/02/2011 Age : 77 Localisation : AUDE je pointe du doigt et dit c'est l'AUDE là...
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Dim 3 Juin 2012 - 23:31 | |
| Contre nous je ne crois pas ... mais plutôt pour son compte en banque.... | |
| | | Ombre ¤ Membres ¤
Messages : 32 Date d'inscription : 07/04/2012 Localisation : Quelque part...
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mar 5 Juin 2012 - 0:42 | |
| On peut aussi utilisais la navigation privé. Et je suis d'accord avec toi ECNI. | |
| | | Rant-Casey Enquêteur - X Files
Messages : 152 Date d'inscription : 22/05/2012
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Lun 9 Juil 2012 - 22:59 | |
| your computer is watching you!!!
mais la fin est proche | |
| | | Schizophrenic Orange ¤ Membres ¤
Messages : 38 Date d'inscription : 02/06/2012 Age : 37 Localisation : Ici et ailleurs. Mais le plus souvent, ailleurs ...
| Sujet: Re: VIE PRIVEE sous haute surveillance ! Mer 15 Aoû 2012 - 11:00 | |
| La navigation privée. Un simple leurre qui donne l'impression de naviguer en toute confidentialité. De toi à moi Ombre, on sait très bien que c'est faux. | |
| | | Contenu sponsorisé
| Sujet: Re: VIE PRIVEE sous haute surveillance ! | |
| |
| | | | VIE PRIVEE sous haute surveillance ! | |
|
Sujets similaires | |
|
| Permission de ce forum: | Vous ne pouvez pas répondre aux sujets dans ce forum
| |
| |
| |
|