whilelm + privacy   221

Corporate Surveillance in Everyday Life
Report: How thousands of companies monitor, analyze, and influence the lives of billions. Who are the main players in today’s digital tracking? What can they infer from our purchases, phone calls, web searches, and Facebook likes? How do online platforms, tech companies, and data brokers collect, trade, and make use of personal data?
privacy  surveillance  list  lang:en  reference  data  corporate  facebook 
june 2017 by whilelm
A Rennes, des capteurs wifi devaient espionner les passants
À Rennes, des commerces voulaient mi-février cartographier les déplacements de leurs clients en surveillant les signaux wifi de leur téléphone. La mobilisation de militants des libertés publiques a empêché la mise en place de ce dispositif, mais la pression est forte partout pour capter les données personnelles sans avertir les personnes surveillées.
privacy  surveillance  lang:fr  Rennes  data  cnil 
march 2017 by whilelm
Facebook constitue des « dossiers fantômes » sur les internautes
C’est ce qu’explique PSS dans un billet sur son blog : Facebook ne lie pas les informations personnelles du compte à celles qui sont stockées ailleurs. Interrogée sur ce problème, la firme a répondu qu’il n’était pas question de donner un quelconque pouvoir sur les données appartenant à d’autres comptes. Conséquence ubuesque, un contact aura plus de pouvoir sur vos données personnelles que vous-même. Exemple : vous possédez une nouvelle adresse email ou un nouveau numéro de téléphone que vous n’avez pas confié à Facebook. Mais si un de vos amis à envoyé son répertoire au service et que la fiche vous concernant contenait la fameuse information, Facebook pourra la stocker. Ceci à votre insu, et sans rien pouvoir y faire. En outre, tant que vos contacts resteront sur Facebook, l’information continuera à vivre et à pouvoir servir.

La conclusion est simple pour PSS : la fiabilité des déclarations de Facebook est douteuse et l’entreprise représente une titanesque mine d’or pour les pirates. Nous ajouterons que la révélation des dossiers fantômes survient en plein scandale du programme de surveillance Prism et au moment où la France comme l’Europe réfléchissent aux bases d’une législation plus stricte sur le respect de la vie privée.
facebook  privacy  lang:fr  history  data 
february 2017 by whilelm
Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ?
Après la censure administrative en France via des DNS menteurs, puis une panne spectaculaire des résolveurs DNS d'Orange, au moins trois pannes analogues de ceux de Free, et enfin un détournement accidentel de Google et Wikipédia vers le Ministère de l'Intérieur, pas mal d'utilisateur·trice·s de l'Internet se demandent si on peut vraiment faire confiance au résolveur DNS de son FAI. Et beaucoup se mettent alors à utiliser un résolveur DNS public, le plus célèbre étant Google Public DNS. Mais est-ce une bonne idée ?
dns  list  server  network  internet  privacy  surveillance  public 
january 2017 by whilelm
Something Happened to Activist Email Provider Riseup, but It Hasn’t Been Compromised
“Due to Thanksgiving and other deadlines, our lawyers were not available to advise us on what we can and cannot say,” the collective member told me. “So in the interest of adopting a precautionary principle, we couldn’t say anything. Now that we have talked to [counsel], we can clearly say that since our beginning, and as of this writing, riseup has not received a NSL, a FISA order/directive, or any other national security order/directive, foreign or domestic.”
riseup  US  lang:en  law  privacy 
january 2017 by whilelm
How Signal Is Evading Censorship - Schneier on Security
Signal's new anti-censorship feature uses a trick called "domain fronting," Marlinspike explains. A country like Egypt, with only a few small internet service providers tightly controlled by the government, can block any direct request to a service on its blacklist. But clever services can circumvent that censorship by hiding their traffic inside of encrypted connections to a major internet service, like the content delivery networks (CDNs) that host content closer to users to speed up their online experience -- or in Signal's case, Google's App Engine platform, designed to host apps on Google's servers.
security  google  encryption  privacy  network  internet  proxy  lang:en  Egypt 
december 2016 by whilelm
Anti-Choice Groups Use Smartphone Surveillance to Target 'Abortion-Minded Women' During Clinic Visits - Rewire
RT : Advertisers using smartphone geo-fencing to target anti-abortion ads directly at people in clinics.
ads  privacy  from twitter
may 2016 by whilelm
Twitter
L’anonymat en ligne avec Tor, c’est Nos oignons ! Merci
privacy  from twitter
may 2016 by whilelm
Underground Tradecraft : Nothing to hide
"Je n'ai rien à cacher" une affirmation qui témoigne d'une position de privilégié
vieprivee  dominants  privacy  from twitter
april 2016 by whilelm
My Life Unmasking British Eavesdroppers
Before Edward Snowden told us so much about NSA surveillance, before Mark Klein told us a little, even before 9/11, Duncan Campbell broke the story of ECHELON. This is his story of that story. It's a fascinating read.

(Yes, it turns out that NSA mass surveillance didn't start after 9/11.)
privacy  surveillance  UK  US  Echelon  lang:en  DuncanCampbell  NSA  history  GCHQ  phone  europe 
august 2015 by whilelm
The security benefits of using Gmail [LWN.net]
De la distinction des différents types d'attaques contre la vie privée: The security benefit of using Gmail #justice
google  mail  security  privacy  justice  US  lang:en  riseup 
june 2015 by whilelm
Warrantless airport seizure of laptop “cannot be justified,” judge rules | Ars Technica
RT : Win for as a US judge rules laptop seizure at border "surely cannot be justified" Protect Americans' Priv…
privacy  from twitter
may 2015 by whilelm
Globenet - La sécurité n'est pas un crime
La sécurité n’est pas un crime - sur la criminalisation des mesures de sauvegarde de la vie privée en ligne
privacy  from twitter
january 2015 by whilelm
« Sur Internet, on est tous pirates, et ça c’est bien » | BUG BROTHER
Pour en savoir plus

Aigrain, P. (2010). Declouding Freedom: Reclaiming Servers, Services and Data. In 2020 FLOSS Roadmap (2010 Version/3rd Edition).

Auray, N. (1997). Ironie et solidarité dans un milieu technicisé : Les défis contre les protections dans les collectifs de hackers. Raisons pratiques, 8: 177-201.

Brevini, B., Hintz, A. & McCurdy, P. (coord., 2013). Beyond WikiLeaks. Implications for the Future of Communication, Journalism and Society. Londres: Palgrave-Macmillan.

Campbell, D. (1988). Somebody’s Listening. New Statesman, 12 août 1988.

Cavoukian, A. (coord., 2010). Special Issue: Privacy by Design: The Next Generation in the Evolution of Privacy. Identity in the Information Society, 3 (2).

Garnier, J.-P., Manach, J.-M., Martenot, A.-L., Thorel, J. & Treguier, C. (2008). Big Brother Awards : Les surveillants surveillés. Paris: Zones.

Himanen, P. (2001). L’éthique hacker et l’esprit de l’ère de l’information. Paris: Exils.

Jesiek, B. (2003). Democratizing software: Open source, the hacker ethic, and beyond. First Monday, 8 (10).

Manach, J.-M. (2010). La vie privée, un problème de vieux cons? Limoges: FYP Editions.

Moglen, E. (2010). Freedom In The Cloud: Software Freedom, Privacy and Security for Web 2.0 and Cloud Computing. Discours aux Rencontres de l’Internet Society (ISOC), New York, 5 février 2010.

Musiani, F. (2013). Nains sans géants. Architecture décentralisée et services Internet. Paris: Presses des Mines.

Musiani, F. (2011). Privacy as Invisibility: Pervasive Surveillance and the Privatization of Peer-to-Peer Systems. tripleC, 9 (2): 126-140.
JeanMarcManach  list  book  privacy  surveillance  journalist  US  france  internet  history 
september 2014 by whilelm
For sale: Systems that can secretly track where cellphone users go around the globe - The Washington Post
The tracking technology takes advantage of the lax security of SS7, a global network that cellular carriers use to communicate with one another when directing calls, texts and Internet data.

The system was built decades ago, when only a few large carriers controlled the bulk of global phone traffic. Now thousands of companies use SS7 to provide services to billions of phones and other mobile devices, security experts say. All of these companies have access to the network and can send queries to other companies on the SS7 system, making the entire network more vulnerable to exploitation. Any one of these companies could share its access with others, including makers of surveillance systems.
cellphone  data  privacy  surveillance  phone  security  lang:en 
september 2014 by whilelm
Training Journalists in Istanbul | The Tor Blog
I met with foreign journalists on the first day and local journalists the day after. Around 30 people attended in total, and each training session lasted just over two hours. My presentation covered threats, how you can protect your communication, local data, and external data, as well as how to use the Tor Browser Bundle and Tails. I gave out USB sticks with the Tor Browser Bundle, the short user manual, and the CPJ Journalist Security Guide. PC users were also given USB sticks with Tails.
security  network  cryptography  filesystem  list  lang:en  tor  tails  formation  journalist  privacy 
september 2014 by whilelm
L'anonymisation transforme-t-elle les résultats de recherche ? - ACMQueue - A lire ailleurs
L’anonymisation a des conséquences directes sur la reproductibilité des résultats, soulignent les chercheurs. Peut-être, faut-il mieux travailler à distinguer anonymat et vie privée dans les techniques de protection des données. "Si nous privilégions la vie privée, nous avons connaissance de l’identité des personnes, mais pas des faits personnels associés, si nous privilégions l’anonymat, nous avons connaissance de faits personnels mais pas de l’identité de la personne associée."
analysis  anonymous  lang:fr  research  privacy 
september 2014 by whilelm
The NSA Revelations All in One Chart
This is a plot of the NSA programs revealed in the past year according to whether they are bulk or targeted, and whether the targets of surveillance are foreign or domestic. Most of the programs fall squarely into the agency’s stated mission of foreign surveillance, but some – particularly those that are both domestic and broad-sweeping – are more controversial.

Just as with the New York Magazine approval matrix that served as our inspiration, the placement of each program is based on judgments and is approximate.
facebook  privacy  NSA  lang:en  graphics  list 
july 2014 by whilelm
Stop Including Sender IPs in Email Headers | Wireless Fantasy
RT : Here's a thought for e-mail server admins: Stop Passing Along Sender IPs!
Security  Privacy  Anonymity  from twitter
june 2014 by whilelm
The Operating System That Can Protect You Even if You Get Hacked | the blog of Micah Lee
Qubes uses virtual machines to let you manage separate “security domains”. A virtual machine (VM) is basically a tiny operating system running inside of your real operating system. If your VM gets hacked, the attacker is able to access the files and read keystrokes in that VM, but not in other VMs or on your host computer. In Qubes all software (besides the desktop environment) is running inside of VMs, and you can easily and efficiently make as many as you need for whatever purposes you need. It’s also designed in such a way that if one VM gets infected with malware, the malware won’t be there the next time you reboot that VM.
system  security  privacy  virtualization  lang:en  OS 
april 2014 by whilelm
OmniROM, explication des nouvelles fonctions Reverse lookup et Search Places | Tuxicoman
OmniROM, la rom Android créée par d’anciens développeurs de Cyanogen a mis en ligne le 5 février 2014 les tant attendues fonctionnalités de recherche anonymes dans l’application contact d’Android. J’ai étudié le code source pour vous.
floss  lang:fr  Android  phone  google  privacy  anonymous  search  location 
february 2014 by whilelm
Did this Tor developer become the first known victim of the NSA's laptop interception program? | Privacy SOS
You'd think #NSA shipment 'interdiction' would be more subtle... pic.twitter.com/KVCscLbdgG
privacy  nsa  hardware  lang:en 
january 2014 by whilelm
“I am Pentagon Papers leaker Daniel Ellsberg. Edward Snowden is my hero. AMA (ask me anything)”
the ability of the government to go back to taps collected years earlier to look for material with which to influence potential witnesses in the present

So people who have “nothing to hide” should ask themselves if that is equally true of their spouses or children, or neighbors, who could possibly be turned into informants by threat of their private lives being revealed.
DanielEllsberg  EdwardSnowden  lang:en  surveillance  US  history  privacy 
january 2014 by whilelm
Reprenez le contrôle de vos données !
Le futur règlement européen protégeant notre vie privée est menacé par le lobby des géants de l'Internet, qui analysent tout ce que nous regardons et disons en ligne.

Découvrez pourquoi ce règlement est important et comment ces lobbys sont en train de le changer.
Apprenez à échapper à ces entreprises en reprenant le contrôle de vos données.
privacy  lang:fr  firefox  plugin  list  alternative  surveillance  google  europe  law  floss 
january 2014 by whilelm
PublicAgainstDataRetention – Tachanka
En tant qu’hébergeurs, la rétention des données de connexion nous est imposée par la directive 2006/24/EC de l’Union Européenne. Nous voulons sa suppression, car celle-ci instaure la surveillance préventive de toutes les communications électroniques: e-mail, appels téléphoniques et autres échanges numériques.

Imaginez que les services postaux gardent trace de toute personne vous envoyant du courrier; quand; qui; comment; oû. C’est exactement ce qui est en train de se passer sur l’Internet, en ce moment même!

En tant qu’intermédiaires techniques, nous sommes contraints de stoquer ces données liées à vos communications. Cependant, il est hors de question que nous nous transformions en auxiliaires de police. Nous entendons faire tout ce qui est en notre possible pour ne pas contribuer à cette attaque contre la vie privée, et encourageons tout le monde à jeter du sable dans cet engrenage!

Nous continuerons de nous battre contre la rétention de données de quelque manière que ce soit, et soutiendrons celles et ceux s’efforçant de faire de même!
privacy  resistance  lang:fr  lang:en  lang:pt  lang:es  lang:de  lang:catala  lang:eu  list  hosting  europe  law  surveillance  communication  police 
december 2013 by whilelm
NSA whistleblower Edward Snowden: 'I don't want to live in a society that does these sort of things' – video | World news | theguardian.com
The source behind the Guardian's NSA files talks to Glenn Greenwald about his motives for the biggest intelligence leak in a generation
video  EdwardSnowden  reference  privacy  US  security  lang:en  interview 
september 2013 by whilelm
NSA surveillance: how to stay secure | Bruce Schneier | World news | theguardian.com
Use secure communications tools (here some useful tips by security expert Bruce Schneier). Your communications are still significantly more protected if you are using encrypted communications tools such as messaging over OTR or browsing the web using HTTPS Everywhere than if you are sending your communications in the clear.
security  encryption  privacy  surveillance  lang:en  BruceSchneier  list  US  howto  reference 
september 2013 by whilelm
Groklaw - Forced Exposure ~pj
The owner of Lavabit tells us that he's stopped using email and if we knew what he knew, we'd stop too.

There is no way to do Groklaw without email. Therein lies the conundrum.
law  privacy  surveillance  analysis  reference  book  lang:en  US 
september 2013 by whilelm
In 'Chilling' Ruling, Chevron Granted Access to Activists' Private Internet Data | Common Dreams
A federal judge has ruled to allow Chevron, through a subpoena to Microsoft, to collect the IP usage records and identity information for email accounts owned by over 100 environmental activists, journalists and attorneys.

the subpoena demands the personal information about each account holder as well as the IP addresses associated with every login to each account over a nine-year period. "This could allow Chevron to determine the countries, states, cities or even buildings where the account-holders were checking their email," they write, "so as to 'infer the movements of the users over the relevant period and might permit Chevron to makes inferences about some of the user’s professional and personal relationships.'"
privacy  corporation  law  lang:en  US  google  microsoft  yahoo  surveillance 
july 2013 by whilelm
Who Has Your Back? 2013 | Electronic Frontier Foundation
Une grille d'analyse des entreprises qui respectent la vie privée aux states, avec un rapport
security  data  privacy  internet  eff  association  lang:en  US 
june 2013 by whilelm
The Disconcerting Details: How Facebook Teams Up With Data Brokers to Show You Targeted Ads | Electronic Frontier Foundation
This post explained where these companies get their data, what information they share with Facebook, or what this means for your privacy.
who has your information, how they get it, and what they do with it. It’s a lot of information, so we’ve organized it into an FAQ for convenience.
privacy  electronic  association  militant  lang:en 
april 2013 by whilelm
Ending domestic violence, NNEDV, and Tor | The Tor Blog
exemple d'utilisation de tor pour permettre à des femmes qui souhaitent échapper à la surveillance d'un conjoint violent le temps de préparer leur fuite.
tor  privacy  violence  anonymous  lang:en  feminism 
april 2013 by whilelm
Web Browser Security Checklist for Identity Theft Protection
BrowserLeaks.com — It's all about Web Browser Fingerprinting. Here you will find the gallery of web browser security testing tools, that tell you what exactly personal identity data may be leaked without any permissions when you surf the Internet.

All features are separated into sections according to the used technology:
privacy  software  web  tools  lang:en  browserleaks 
march 2013 by whilelm
Une loi sur les données personnelles sera soumise au Parlement en 2014 - Actualité PC INpact
Le gouvernement a annoncé le 28 février 2013 au travers des 18 mesures-clés sur le numérique qu’un projet de loi sur « la protection des droits et des libertés numériques » serait soumis au Parlement au plus tard « début 2014 ». Concernant notamment la protection des données personnelles, ce texte pourrait avoir en réalité des contours plus larges.
france  law  privacy  netneutrality  lang:fr 
march 2013 by whilelm
Opinion: The Internet is a surveillance state - CNN.com
Sure, we can take measures to prevent this. We can limit what we search on Google from our iPhones, and instead use computer web browsers that allow us to delete cookies. We can use an alias on Facebook. We can turn our cell phones off and spend cash. But increasingly, none of it matters.

Welcome to an Internet without privacy, and we've ended up here with hardly a fight.
privacy  internet  surveillance  lang:en  BruceSchneier  security  data  facebook 
march 2013 by whilelm
Anti-Microsoftisme du jour... et autres joyeusetés - sebsauvage.net - Les trucs qui m'énervent -
Je vous avait parlé du certificat racine SSL de la dictature tunisienne que Microsoft avait discrètement inséré dans Windows (et Internet Explorer), permettant le détournement et l’espionnage des communications (que ce soit Facebook, GMail ou autre) même en SSL/HTTPS sans lever d'alerte.

Et bien c'est confirmé: Microsoft a inséré ce certificat pour le compte du gouvernement tunisien en toute connaissance de cause, en échange d'un arrêt total des initiatives vers le logiciel libre/opensource par le gouvernement, au profit de Microsoft qui s'est vu inscrit directement dans les lignes budgétaires du gouvernement, directement dans le Journal Officiel Tunisien.
security  privacy  microsoft  lang:fr  internet  Tunisie  floss 
march 2013 by whilelm
Tiens, regardez qui s'est invité - sebsauvage.net - Les trucs qui m'énervent -
Tiens donc, voilà une information curieuse. Et une raison de plus (s'il en fallait encore une) pour de me tenir loin d'Internet Explorer (et Google Chrome par la même occasion).
Je vous avais parlé du problème des certificats SSL et du fait que "n'importe qui" possédant un certificat racine peut intercepter vos communications HTTPS sans lever la moindre alerte dans votre navigateur.
Parmi les éditeurs de navigateurs, il semblerait que seul Microsoft ait accepté d'installer le certificat racine... je vous le donne en mille... du gouvernement Tunisien !
security  privacy  microsoft  lang:fr  internet 
march 2013 by whilelm
Providers' Commitment for Privacy (PCP)
The initial version of the "Providers' Commitment to Privacy" (PCP) policy was drawn up by an international group of participants. Discussion was English-language based and took place over approximately 3 years using face-to-face and (encrypted) virtual communication. The resulting, consensus-based document is available on this website.
privacy  provider  lang:en  ethic  security  reference  consensus  administration  server  hosting 
february 2013 by whilelm
Hacker vaillant rien d'impossible
L'Américain Christopher Soghoian, 30 ans, militant infatigable de la protection de la vie privée sur les réseaux électroniques, mène une vie hors norme, parfois à la lisière de la légalité. Armé d'un simple ordinateur, il se bat à visage découvert contre l'adversaire le plus puissant du monde : le gouvernement des Etats-Unis - plus précisément, la nébuleuse des agences fédérales chargées de la surveillance électronique de la population, et les sociétés privées qui leur fournissent les équipements et services nécessaires.
ChristopherSoghoian  US  France  phone  security  police  google  privacy  state  critics  surveillance 
november 2012 by whilelm
Les clés pour préserver son anonymat sur Internet
Les atteintes au droit à la vie privée sur Internet sont légion. Vouloir préserver son anonymat est un droit fondamental et une précaution quasiment indispensable pour garder le contrôle de son identité en ligne. Les dérives à répétition des géants du Web -Google, Facebook, Yahoo!, etc.-, ne peuvent que nous conforter dans cette idée. Le réseau n'est pas sous l'emprise d'un dictateur comme l'était le monde avec « Big Brother » dans le roman « 1984 » de Georges Orwell, mais il est bel et bien sous haute surveillance… de toutes parts ! Gouvernements, entreprises, applications, régies publicitaires, hackers, sites Web, etc. Tous scrutent, analysent, stockent et exploitent dans certains cas toutes les traces que nous laissons sur Internet. Une collecte des données quasi-systématique qui se fait la plupart du temps à notre insu. Si ces données ne sont généralement utilisées qu'à des fins commerciales et de profilage, l'actualité nous démontre trop souvent qu'elles peuvent aussi tomber entre de mauvaises mains.

La suite sur Clubic.com : Les clés pour préserver son anonymat sur Internet http://www.clubic.com/connexion-internet/article-502846-1-preserver-anonymat-internet.html#ixzz24jsjN2sg
Informatique et high tech
anonymous  lang:fr  list  internet  privacy  firefox  tor  vpn  network  software  proxy 
august 2012 by whilelm
Cell phone privacy guide (Android)
With widespread use of smartphones and the introduction of Long Term Evolution (LTE) cellular networks, cell phones are quickly becoming one of the most commonly used personal computers. This opens up a whole new front in the fight for personal privacy. Recent examples of threats to personal privacy include (un)lawful access legislation Bill C-30 and Carrier IQ. Thankfully it is relatively easy to set up your Android device in order to have a decent expectation of privacy. However it is not possible to fully secure an Android device, or any cell phone for that matter. Cell phones are not private devices.
privacy  phone  cellphone  lang:en  reference  cryptography  security  android 
july 2012 by whilelm
torservers.net - Tor Exit Node & Bridge hosting
We help by running additional, high bandwidth Tor relays. This makes the network faster and more reliable. You can help, too, by sharing some of your bandwidth with those who need it, and by donating towards our highspeed exits.
If you or your organization wants to run an own relay, we can provide reliable infrastructure and management.
privacy  security  tor  Germany  reference  network  lang:en 
july 2012 by whilelm
'Black boxes' to monitor all internet and phone data - Channel 4 News
Internet and phone firms are preparing to install "black boxes" to monitor UK internet and phone traffic, and decode encrypted messages - including Facebook and GMail messages.
privacy  communication  lang:en  UK  tapping  phone 
july 2012 by whilelm
avis du CEPD
dans un avis publié vendredi 8 juin, le CEPD estime que «le déploiement à l'échelle européenne des systèmes de compteurs intelligents permettra également la collecte massive de données à caractère personnel pour suivre ce que les membres d'un ménage font dans l'intimité de leurs maisons, s'ils sont en vacances ou au travail, si l'un d'eux utilise un dispositif médical spécifique ou un moniteur pour bébé, comment ils aiment passer leur temps libre, etc.»

«Ces modèles peuvent être utiles pour l'analyse de la consommation à des
fins d'économies d'énergie, mais en corrélation avec des données provenant

d'autres sources, le potentiel d'une large exploration de données est très
important», indique Giavanni Buttarelli, chargé de la protection des données
chez le contrôleur.

En conséquence, le régulateur européen invite la Commission à légiférer pour
permettre aux citoyens de choisir les données qu¹ils souhaiteront voir
diffuser par les compteurs communicants.
energy  consumption  lang:fr  electricity  privacy  europe 
june 2012 by whilelm
« earlier      
per page:    204080120160

related tags

activism  adbuster  address  administration  ads  adsl  agency  alternative  amazon  analysis  anarchism  android  AnneCrenier  Anonymity  anonymous  antisec  art  article  association  audio  blog  book  browser  browserleaks  BrucePhillips  BruceSchneier  camera  camouflage  camp  campaign  campclimat  canada  CEDH  cellphone  certification  china  ChrisSoghoian  ChristopherSoghoian  Cispa  climate  cluster  cms  cnil  collaboration  communication  conference  consensus  consumption  cookie  corporate  corporation  crabgrass  critics  crypt  cryptography  culture  cyberpunk  DanErstad  DanielEllsberg  data  debian  democracy  design  development  DevinTheriotOrr  directaction  disobedience  diy  dna  dns  dominants  drugs  DuncanCampbell  EbenMoglen  echelon  economy  EdwardSnowden  eff  Egypt  electricity  electronic  EmmanuelBarbe  encryption  energy  enfopol  environment  EricSchmidt  ethic  europe  events  extension  facebook  FAI  FAQ  fbi  feminism  file  filesystem  firefox  floss  fondation  formation  forum  founding  france  freedom  future  GCHQ  gender  geography  Germany  globenet  GlobenetSelection  gmail  gnupg  google  governement  government  gps  graphics  Greece  Grenoble  hack  hacks  hadopi  hardware  HasanElahi  health  history  hosting  howto  identity  IGPN  indigenes  indymedia  infokiosque  information  Infosec  intelligence  international  internet  interview  irc  Ireland  isp  italy  JeanMarcManach  JeremieZimmerman  JeremyBentham  JianHu  journalist  justice  KarlMuller  lang:catala  lang:de  lang:en  lang:es  lang:eu  lang:fr  lang:nl  lang:pt  lang:ru  LatanyaSweeney  law  legal  LevalloisPerret  liberty  linky  linux  list  literature  location  log  London  LOPSI2  lrvselection  mac  mail  MailingList  mapselection  MaxSchrems  media  MicheleAlliot-Marie  MichelMonette  microsoft  militant  military  minor  mobile  money  music  netneutrality  network  news  nobox  nonprofit  nsa  online  openid  organization  OS  p2p  parliament  party  PatricedeCharette  peace  personal  pgp  PhilippeRiviere  PhilipZimmermann  phone  photography  piracy  pjlrenseignement  plugin  poem  police  policy  politics  pornography  prison  privacy  privoxy  profiling  programming  project  provider  proxy  psychology  public  raid  recognition  reference  registrar  Rennes  research  resistance  RFID  riseup  RobertCailliau  RSA  science  scripting  search  security  Senat  server  SethSchoen  share  skype  sms  snowden  social  sociology  software  ssh  ssl  state  statistics  storage  struggle  studies  support  surveillance  Surveillancemassive  survival  system  tag  tails  tap  tapping  technology  terrorism  tips  tools  tor  torrent  training  Tunisie  twitter  ui  UK  Unesco  US  usb  video  vieprivee  violence  virtual  virtualization  vpn  web  web2.0  wiki  wikileaks  wild  WilliamGibson  xen  yahoo  youth 

Copy this bookmark:



description:


tags: