BlackOut
#OpMegaUpload
-"
Notre selection sur le sujet :
http://pastehtml.com/view/bh6b2mpsh.html
http://linuxmanua.blogspot.com/
Voici une liste non exhaustive des cibles de l’attaque :
- Département de Justice des Etats Unis
- Utah Chiefs Of Police Association
- Recording Industry Association of America
- Motion Picture Association America
- Universal Music (UniversalMusic.com)
- Belgian Anti-Piracy Federation (Anti-piracy.be/nl/)
- Recording Industry Association of America (RIAA.org)
- Federal Bureau of Investigation (FBI.gov)
- HADOPI law site (HADOPI.fr)
- U.S. Copyright Office (Copyright.gov)
- Universal Music France (UniversalMusic.fr)
- Vivendi France (Vivendi.fr)
- The White House (Whitehouse.gov)
- BMI (BMI.com)
- Warner Music Group (WMG.com)
- Broadcast Music Inc
- Copyright.gov
- iprcenter.gov
- SESAM (
- MPAA
- RIAA
- FBI.gov
- BGI.com
- L'élysée (elysee.fr)
We%20Are%20Legion%20!%20Expect%20us%20!
-:-:-
Internet Relay Chat ou Irc
(En français, « discussion relayée par Internet »), est un protocole de communication textuelle sur Internet. Il sert à la communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire des canaux de discussion, mais peut aussi être utilisé pour de la communication de un à un. Il peut par ailleurs être utilisé pour faire du transfert de fichier. IRC est différent de la messagerie instantanée, celle-ci étant plus dédiée aux communications de un à un.
A savoir Irc est le principal outil de communication des anonymous du fait de sa simplicité d'utilisation, et ces nombreuses applications, dont notamment la prise de contrôle du logiciel LOIC pour les attaques DDOS.
Voici donc les différents Irc ou vous pourrez entrer en contact avec des Anonymous :
- http://webchat.power2all.com/
-:-:-
Les géants américains du Web envisagent de fermer momentanément afin d'afficher leur opposition à un projet de loi antipiratage en cours d'examen au Sénat américain.
Cyber Résistance : Anonyme en 2 minutes
Dénoncer les lois liberticides visant à surveiller le Web et réprimer les internautes,
Critiquer les puissants sans retenue et sans risquer la répression,
Riposter aux satrapes qui traitent les internautes de terroristes ou de criminels,
Télécharger des fichiers interdits par des législations locales dictées par des lobbys mercantiles.
hidemyass
ninjacloak
publicproxyservers.com
Cliquez sur l'un des serveurs puis saisissez l'URL que vous souhaitez visiter car vous voilà pourvu d'une autre adresse IP. Vous êtes dans la Matrice. Vous pouvez ainsi passer à l'étape suivante.
Ce site vous positionnera aux Seychelles. A l'aéroport. Tranquille.
Concernant Firefox, il existe l'extension FoxyProxy qui vous permet de changer aisément de Proxy et QuickProxy qui permet, d'un clic, d'activer un serveur paramétré.
Habillé par votre proxy, si l'un des 3 sites ci-dessous vous localisent à Petaouchnok, c'est gagné (sauf si vous habitez réellement Petaouchnok ...). Vous pouvez ainsi passer à l'étape suivante.
Faîtes la même expérience mais sans Proxy : Vous la voyez bien, ci-dessous, la carte de votre quartier ? Zoomez sur votre domicile :
Comme vous pouvez le constater, sans protection, votre anonymat n'existe pas :
Vous êtes un citoyen et vous voulez la même chose ? Gratuitement ? Facilement ? en 5 mn ?
C'est ici : Vpn . Egalité . Fraternité
Maintenant que vous avez compris les principes, pour aller plus loin, plus fort , c'est à dire pour devenir furtif, en permanence, avec peu de possibilité d'interception ou de surveillance, avec des adresses IP changeant automatiquement et constamment, avec une communication cryptée ...................... TOR permet facilement de bien brouiller les pistes.
A noter :
- l'extension Torbutton du navigateur Firefox qui permet, d'un clic de souris, d'activer/désactiver le système.
- OperaTor qui une version spéciale du navigateur Opera intégrant Tor. Il est portable puisque l'exécutable ne nécessite aucune installation. C'est une bonne manière de tester ce système sans rien installer.
Alors évidement, la connexion est lente mais cette solution vous apportera un meilleur niveau de protection sauf si vous êtes recherchés par Chuck Norris.
TaiLs
Tails Tails 0.10.1 Dernière version : 30 janvier 2012 : Télécharger
Tails est un live CD ou live USB dont le but est de préserver votre vie privée et votre anonymat.
Il vous permet de :
- utiliser Internet de manière anonyme (presque) partout et avec n'importe quel ordinateur : toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ;
- ne pas laisser de traces sur l'ordinateur que vous utilisez, sauf si vous le demandez explicitement ;
- utiliser des outils de cryptographie à la pointe pour chiffrer fichiers, emails et messagerie instantanée.
Ces sites vous fourniront une adresse mail éphémère et anonyme qui vous sera utile pour recevoir un email de confirmation d'inscription sur un site Web (sympa également pour éviter les spams) :
Ces sites vous permettront d'écrire un mail anonyme. Certains permettent de falsifier l'adresse mail d'expéditeur :
inutiledepayer.com/mails-anonymes
deadfake.com
fuzzmail.org
mon-email-anonyme.com (pièce jointe possible),
anonymouse.org
Destruction Message est un service qui permet l'envoi de messages qui se détruisent après la lecture.
Dans le même but, voici également 6 autres solutions.
Il est conseillé de se connecter à ces sites avec une adresse IP empruntée (voir le paragraphe n°1 de cet article). Sinon, il est possible pour un destinataire d'un email de vous identifier. Et cette possibilité est peu connue du quidam.
Pour vous en convaincre, vous pouvez faire l'expérience suivante : copier le header d'un email personnel que vous avez reçu sur ce site : ip-adress.com/trace_email ou ip2location.com.
Il détectera immédiatement l'adresse IP de l'expéditeur du mail ainsi que sa localisation. ... Cela fait réfléchir ... dommage. Vous vous expliquerez avec qui vous savez :
Ces sites vous permettront d'écrire un mail chiffré afin de communiquer en toute sécurité.
... avec GnuPG :
Crypter ses disques durs est une nécessité pour protéger ses données. TrueCrypt permet même de créer un disque crypté caché à l'intérieur d'un autre disque crypté. L'avantage est le suivant : si vous êtes obligé de donner votre mot de passe, vous avez ainsi la possibilité de communiquer celui qui contient des données sans importance. Personne ne peut savoir qu'il existe une 2eme partie cachée.
Les autres mouchards : Que vous utilisiez un proxy anonyme ou TOR, sachez néanmoins que pour un anonymat renforcé, tous les autres mouchards de votre PC doivent être désactivés (plugins notamment java et flash, cookies ...). L'idéal étant d'avoir un navigateur, vierge de tous plugins, et dédié uniquement au surf anonyme. Vous pouvez aussi utiliser les extensions Firefox NoScript et Flashblock.
exalead
yauba : on en parle ici. Ce moteur de recherche permet aussi de visiter un site internet, de manière anonyme et sécurisé, suite à une recherche.
Lâcher sauvage de liens en vrac concernant l'anonymat :
Freenet 0.7
Anonymat.org
[Dossier] L'anonymat sur Internet
Le mythe de l'anonymat sur Internet
L'anonymat sur internet existe encore
Guide pratique du blogger et du CyberDissident
Et si finalement Internet était impossible à filtrer
CNIL : Découverez comment vous êtes pistés sur le Net
rsf.org : Choisir sa technique pour contourner la censure
rsf.org : Comment blogger de maniere anonyme
eff.org : blog safely
How to get uncensored internet acess in China : behind the Great Firewall
Source : http://linuxmanua.blogspot.com/2009/04/10-antidotes-anti-hadopi.html