Links32
Tag cloud
Picture wall
Daily
RSS Feed
  • RSS Feed
  • Daily Feed
  • Weekly Feed
  • Monthly Feed
Filters

Links per page

  • 20 links
  • 50 links
  • 100 links

Filters

Untagged links
page 60 / 80
ZATAZ Magazine » Tor, pelé comme un oignon par la NSA ? http://www.zataz.com/tor-pele-comme-un-oignon-par-la-nsa/
Mon Jul 21 09:42:52 2014 archive.org
thumbnail

Début de Juillet, Jacob Appelbaum et deux autres spécialistes de la sécurité informatiques ont publié une histoire, en collaboration avec la presse allemande, sur ce qui semble être le gros grain de sable dans le système TOR. Via une fuite de documents top-secrets de la NSA, signée par Edward Snowden, il s’avère que le système d’anonymisation TOR a été ciblé et pénétré par la National Security Agency, les grandes oreilles de l’Oncle Sam.

Les militants et les organisations en charge de la promotion de la liberté sur le oueb ont, depuis 10 ans, vanté la sécurisation et l’anonymat offert par TOR. Une technologie populaire qui permet de protéger les dissidents politiques, journalistes, … via un outil qui permet de sécuriser ses connexions en les noyant dans des machines dispersées dans le monde. L’Electronic Frontier Foundation (EFF), fondation qui tente de protéger la vie privée sur Internet, propose même TOR comme la solution de sécurisation de ses connexions. Edward Snowden est apparemment un grand fan de TOR, et Glenn Greenwald, l’avocat qui soutien Snowden en diffusant ses révélations depuis 2013, indiquait encore il y a peu que TOR “permet aux gens de surfer sans que les gouvernements ou les services secrets soient en mesure de les surveiller.“

Sauf qu’il semble que TOR ne soit pas si “sympa”, du moins dans les mains de la NSA. Selon l’allemand NDR, la manipulation de Tor aurait permis de distinguer les utilisateurs pour une surveillance totale mise en place par la NSA. Les informations potentiellement aspirées et enregistrées de tout ce qu’ils faisaient en ligne. Certains n’hésitent plus à indiquer que Tor serait un outil mis en ligne par le gouvernement américain. En 2011 et 2012, des développeurs indiquaient que Tor n’était peut-être pas si Secure que ça. “Un coup d’œil sous le capot de Tor, et vous vous vous rendrez vite compte que les personnes impliquées dans le développement de la technologie Tor ont été et/ou sont encore financées par le Pentagone ou le bras connexe de l’empire américain” indique Yasha Levine de Pando.com.

Tor, un cheval de Troie de l’Oncle Sam ?

La NSA n’aura pas attendu une “présumé” aide des auteurs de Tor pour exploiter une faiblesse JavaScript afin de découvrir les identités des utilisateurs anonymes du réseau Tor. D’autant que le FBI, de son côté, aura aussi profité d’une faiblesse d’un outil exploité pour faire fonctionner TOR lors de plusieurs opérations rendues publiques comme SilkRoad et l’opération anti pédophiles ; sans parler de cette technique d’espionnage démontrée par Dan Egerstad qui avait permis de révéler des centaines de données sensibles, dont celle du Dalaï Lama. Un bug qui se révélera être une backdoor gouvernementale pour espionnage de masse. Des techniques qui exploitaient les traces laissaient par les utilisateurs via les cookies pubs de Google, des navigateurs. Mais ça n’explique pas tout. Un document, sur le site de l’US Navy montre comment les services cachés de Tor peuvent être manipulés et perturbés. Michael Reed, un des inventeurs du routage Oignon indiquait il y a quelques années “fournir une couverture pour les opérations militaires et de renseignement en ligne est leur objectif principal“.

La promesse de Tor était trop belle pour être vraie ?

À la fin 2004, la technologie Tor est enfin prête pour le déploiement. Un projet repris par Roger Dingledine et Nick Mathewson. Dingledine qui explique d’ailleurs dans son CV être passé, quelques semaines, par la NSA. Le projet est publié sous une licence open source et, curieusement, est remis à l’Electronic Frontier Foundation. En 2007, il apparaît que l’ensemble du financement de Tor provenait du gouvernement fédéral par l’intermédiaire de deux subventions. De l’argent via l’International Broadcasting Bureau (IBB), un spin-off de la CIA qui opère désormais sous le Broadcasting Board of Governors. 2008, nouveau financement d’IBB et d’Internews. En 2009, retour des “généreux” donateurs du gouvernement américain. Ce rajoute le gouvernement suédois (38000$) et Google (29000$). Dans la liste de ceux qui ont reçu de l’argent de ce projet co-fondateurs Dingledine et Mathewson pour 120 000 $. Le même Dingledine qui expliquait à la NSA, en novembre 2007, comment fonctionnait Tor. Jacob Appelbaum, Wikileakeur bénévole et développeur Tor… touchera 96000 $. En 2012, Tor reçoit plus de 2 millions de dollars du Pentagone. Andrew Lewmna, directeur exécutif de Tor, a même confirmé qu’une subvention provenait du programme SpaWar de l’US Navy. SpaWar ? Les grandes oreilles de la Marine US. Une NSA pour marins.

Selon les informations diffusées par WDR et NDR, la NSA a filtré les informations des internautes intéressés/utilisateurs de TOR. Mais le système va apparemment au-delà d’une tentative de compromission de Tor. Une règle découverte dans les documents de Snowden semble suivre les gens qui visitent le site Tor, ainsi que les personnes qui recherchaient des informations sur Tails, un Linux spécialisé dans l’anonymat, et qui visiteraient des sites connus pour avoir des informations sur TOR et Tails. Des fingerprints qui permetteraient de suivre n’importe quel internaute. Snowden a d’ailleurs expliqué, en avril 2014, comment la NSA avait suivi des français qui s’étaient connectés sur des réseaux que la NSA considère comme suspects.

Bref “peut-on avoir vraiment confiance en TOR” ? demande Yasha Levine. Une technologie pensée par le Naval Research Laboratory (NRL) ; La même NRL qui a piégé des câble Internet sous-marin (opération Ivy Bells) ; financé par le DARPA (L’armée US), des entités dirigées par le Pentagone, la CIA ; dont l’un des développeurs Mike Perry a admis, en 2011, que Tor pourrait ne pas être très efficace contre les puissants. Un outil promu par Snowden qui était gestionnaire, à l’époque de sa mission en tant qu’employé du gouvernement américain, d’un nœud Tor du nom de The Signal.

Et si le financement étatique n’était qu’une réponse pour aider à la création d’un outil précieux pour les libertés de la presse, d’expression et d’organisation politique ? En tout cas, la présentation d’Alexander Volynkin et Michael McCord, lors du BlackHat de las Vegas (1) (2), sur comment faire sauter l’anonymat des utilisateurs de Tor avec moins de 3000$ est très attendu, les yeux et les oreilles grands ouverts… Mais bizarrement, zataz.com s’est rendu compte que la conférence avait disparu du site du Black Hat 2014.

Tor oignon NSA
Shazam for YouTube - Audentifi http://audentifi.com/index
Fri Jul 18 17:10:23 2014 archive.org

Shazam for YouTube - Audentifi

Shazam YouTube Audentifi
Observatoire France Très Haut Débit http://observatoire.francethd.fr/#
Thu Jul 17 09:39:22 2014 archive.org
France Très Haut Débit
Beagle catches ball with paws http://www.gifbin.com/985313
Wed Jul 16 13:51:49 2014 archive.org
thumbnail

| Best Funny Gifs and Animated Gifs Updated Daily - Gif Bin

gif
Tutanota http://korben.info/tutanota.html
Tue Jul 15 11:58:31 2014 archive.org
thumbnail

Le webmail allemand qui chiffre de bout en bout vos emails « Korben

Tutanota webmail crypted
Rufus http://korben.info/rufus-comment-faire-cle-usb-bootable-facilement.html
Tue Jul 15 08:58:34 2014 archive.org
thumbnail

Comment faire une clé USB bootable facilement « Korben

clé USB bootable iso boot
AnyDesk - L'application de bureau à distance la plus rapide du monde http://anydesk.fr/bureau-a-distance
Tue Jul 15 07:56:25 2014 archive.org

Ex temviewer team made : AnyDesk

AnyDesk teamviewer Remote
copy's home http://copy.sh/
Tue Jul 15 06:05:48 2014 archive.org

OS in Browser

OS in browser
HTML5 Video Player | Video.js http://www.videojs.com/
Tue Jul 15 06:02:39 2014 archive.org
html5 video
Make a secondary monitor the primary one with TVGameLauncher - gHacks Tech News http://www.ghacks.net/2014/07/14/make-secondary-monitor-primary-one-tvgamelauncher/
Mon Jul 14 08:38:48 2014 archive.org
thumbnail
TV monitor control
MyPermissions - Scan your permissions... Find out who gained access to your personal info. http://mypermissions.com/
Thu Jul 10 09:24:13 2014 archive.org

check privacy app social

check privacy app social
Checksum Compare | Downloads http://checksumcompare.sanktuaire.com/downloads-en
Thu Jul 10 09:07:57 2014 archive.org

Checksum Compare

DL:
http://checksumcompare.sanktuaire.com/download.php?file=portable2&version=v1.3

Checksum Compare
FileVerifier++ - ProgrammingUnlimited.Net http://www.programmingunlimited.net/siteexec/content.cgi?page=fv
Thu Jul 10 09:06:43 2014 archive.org

What is it?
.

FileVerifier++ is a Windows application for verifying the integrity of files. FileVerifier supports various algorithms by means of dynamically loadable hash libraries. It is a pure Win32 C++ application and doesn't have any dependencies other than what comes with Windows. Permanent installation is not required and may be burned to a CD or used from a flash drive.

FileVerifier++ FileVerifier checksum
AP Social Media Image Maker http://www.autreplanete.com/ap-social-media-image-maker/
Thu Jul 10 07:03:19 2014 archive.org
image taille
Actualité > Les dronies, ou comment se faire filmer par un drone volant http://www.futura-sciences.com/magazines/high-tech/infos/actu/d/technologie-dronies-faire-filmer-drone-volant-54386/
Wed Jul 9 10:01:44 2014 archive.org
thumbnail
Drone
Accueillir S.A.R.A.H. http://www.abavala.com/2014/06/27/accueillir-s-r-h-chez-soi/
Wed Jul 9 09:37:44 2014 archive.org

Ça y est? Vous avez craqué? Vous avez décidé de piloter votre domotique avec la voix et la solution S.A.R.A.H. vous a plu? Vous souhaitez utiliser des QR codes pour que votre maison réagisse à la présentation de ces petits codes faciles à générer? Vous avez envie que votre geste magnanime soit interprété comme un ordre qu’il est impératif de suivre? Et bien maintenant il n’y a plus qu’à se lancer. Yakafokon : il n’y a plus qu’a se lancer, il faut qu’on le fasse. Pour vous y aider voici quelques pistes que vous pouvez suivre.

SARAH Domotique
Online Portfolios on Behance https://www.behance.net/search?search=OVERLAY+STREAM
Tue Jul 8 13:32:46 2014 archive.org
Overlay Stream Twitch OBS
Star Wars stuffs https://imgur.com/gallery/ADnl8
Wed Jul 2 14:53:32 2014 archive.org

Star Wars stuffs by Dave Seeley - Imgur

Star Wars stuffs
ProtonMail - Secure Email, Made Simple https://protonmail.ch/
Wed Jul 2 08:15:57 2014 archive.org
thumbnail
ProtonMail Secure Email
Cozy a Personal Cloud http://cozy.io/host/manage.html#applications-management
Tue Jul 1 22:30:32 2014 archive.org

Cozy a Personal Cloud
You can Host, Hack and Delete
Your contacts, calendars and files are stored on your hardware and synced with your devices

Cozy a Personal Cloud
page 60 / 80
1598 links, including 7 private
Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community - Theme by kalvn