Contourner HADOPI pour les nuls (partie 19) : le Dead Drop

Le projet Dead Drops, initié par des internautes partageurs New-Yorkais consiste à dissimuler des volumes de stockage sous forme de clefs USB dans l’environnement urbain, en des endroits très publics. Libre aux passants de prendre et déposer quelques fichiers quand il passe à proximité de l’un de ces espaces. A l’instar du Beer to Peer, le Dead …

Contourner HADOPI pour les nuls (partie 18) : BTaccel ou le peer to web to peer

Dans les sites un peu originaux nés récemment, il y en a un qui mérite que l’on se pose quelque questions. Il s’agit de BTaccel qui propose via une interface web assez simple d’aller chercher pour vous un fichier torrent puis de vous le mirrorer pour le servir, puis le passer en cache au cas …

Contourner HADOPI pour les nuls (partie 17) : faites accuser votre voisin pour 34$ avec WPACracker

Ce 17e volet de l’art de contourner HADOPI pour les nuls va vous présenter un service en ligne, complètement immoral, qui vous permettra de faire accuser à votre place n’importe quel internaute qui ne sait pas sécuriser correctement une connexion wifi, soit plus de 80% des internautes français. Le délit de négligence caractérisée est loin …

Contourner HADOPI pour les nuls (Partie 16) : I2P un autre réseau anonymisé

J’ai tenté de vous expliquer à plusieurs reprises le danger que pouvait représenter une loi comme HADOPI pour la sécurité intérieure d’un pays. On peut parler de l’effet « Echelon » du nom du réseau éponyme qui s’est fixé pour objectif d’écouter toutes les conversations électroniques, téléphoniques, fax … Echelon est une réalité, il existe bien, voici …

Contourner HADOPI pour les nuls (Partie 15) : Perseus pour Firefox

Les repositories d’extensions pour Firefox sont un monde merveilleux. Rien que sur ce blog, vous êtes plus de 60% à utiliser ce navigateur. En fouillant un peu ses extensions en rapport avec la protection de la vie privée, vous êtes peut être tombé sur ceci… enfin si c’est du chinois pour vous, regardez plutôt cette …

Contourner HADOPI pour les un peu moins nuls (Partie 3) : FOAF+SSL ou vers un réseau social du téléchargement

L’un des grands principes sur lequel l’Internet repose, c’est l’ouverture des protocoles … et qui dit ouverture dit forcément détournement, adaptation et innovation. Cette innovation va souvent dans le bon sens, mais aujourd’hui, HADOPI en cherchant à scléroser les échanges va les rendre de plus en plus perfectionnés… tous les échanges. L’un des nouveaux enjeux …

Contourner HADOPI pour les nuls (Partie 14) : OpenBitTorrent, le P2P qui pique derrière les yeux des majors

La nouvelle de la vente de PirateBay à la société Global Gaming Factory X (GGFX) a suscité une vive émotion dans les communautés de partageurs. Tout porte à croire que le tracker torrent va se « napsteriser » (légalisé mais torpillé, il passera aux oubliettes). Mais voilà, on ne se débarrasse pas de Pirate Bay comme ça …

Contourner HADOPI pour les nuls (PARTIE 13) : faire confiance au législateur e-gnare

Les déboires d’HADOPI Saison 1 et 2 nous ont bien diverti. Rarement le législateur aura, pour un projet de loi, fait preuve d’un tel manque de professionnalisme, tant sur les points techniques sur lesquels il est sensé légiféré  après avoir consulté des experts, que sur les points strictements légaux sur lesquels il est sensé être …

Contourner HADOPI pour les nuls (PARTIE 12) : la demande d’asile politique en Norvège, l’autre pays du download

La Norvège c’eest l’autre pays du download, Numerama relayait hier cette information : la justice norvégiene à exigé des FAI qu’ils détruisent tous logs de plus de 3 semaines, assurant ainsi l’immunité des personnes qui échangent sur le Net. Avec un délais raccourcis de 3 semaines pour demander aux FAI des logs de connexion permettant …

CONTOURNER HADOPI POUR LES UN PEU MOINS NULS (PARTIE 2) : wireless cracking for fun and profits

Plutôt que de vous pondre un énième tutoriel Aircrack-ng ou Kismet, nous allons tenter d’avoir une approche un peu plus vulgarisatrice en nous affranchissant de toute explication sur un logiciel particulier. Nous allons donc nous concentrer sur la stricte théorie dans un premier temps pour comprendre les vulnérabilités du WEP dans un premier temps et …