Realchange.us

Par opposition à de faux changements, il commence au niveau de la racine

   Feb 16

Protège toi Posté sur 6/10/13

Bonjour encore. Je présente mes excuses à l’avance pour ce long post. Cependant, je me sens une image simple ou meme ne suffiront pas à exprimer toute l’information que je tiens à exprimer, donc voilà.

Glenn Greenwald est journaliste pour The Guardian, un grand quotidien basé au Royaume-Uni. . Il est le journaliste que Edward Snowden se tourna vers afin d’échapper tout Edward connaissait l’aspirateur NSA partir du moment où il a autrefois travaillé comme assistant technique pour la CIA, et en sous-traitance à la NSA à la fois pour Dell, et Booz Allen Hamilton . Ce lien devrait fournir l’essentiel de ce que rapporte Glen, http://www.guardian.co.uk/commentisfree/series/glenn-greenwald-security-liberty

Ce que je trouve intéressant est que, à l’exception possible du Washington Post, je vois très peu de produit qui a fui réelle dans les médias. Avec ces événements actuels à l’esprit, je tiens à préciser ce que j’avaient discuté sur le dernier dimanche “East meets West” show, situé à http://www.ustream.tv/channel/lehigh-valley-coffee-party, à propos de comment on peut commencer à se protéger tandis que sur Internet. Informations sur PRISM peut être trouvé à http://www.guardian.co.uk/world/2013/jun/06/us-tech-giants-nsa-data

Voici une comparaison entre le candidat Obama et le président Obama, http://iroots.org/2013/06/07/obama-2007-meet-obama-2013/

Vous voulez voir d’autres liens connexes tp PRISM? Vérifiez-les.

http://prism.arl.army.mil
http://prism.ogden.disa.mil
http://prism.sd.spawar.navy.mil
http://prism.nrlssc.navy.mil
Très probablement, ils ne fonctionneront pas, mais bon.

Donc, ce qui peut être fait à ce sujet, en plus de se plaindre à vos élus? Continuer à lire.

TOR, ou Le Onion Router, est une méthode populaire de surf anonyme en paraissant avoir une IP en constante évolution, ou l’adresse de protocole Internet. Cependant, tous les sites et services Web fonctionnent pas avec TOR. En outre, il y a des gens qui mettent en place des noeuds de sortie malveillants qui peuvent renifler tout le trafic entrant et sortant sur il noeud de sortie. Plus d’informations peuvent être trouvées à https://www.torproject.org/

Tails est un DVD de démarrage qui peut être installé sur un lecteur flash USB. Utilisant Tails, il vous permet d’utiliser Internet de façon anonyme en utilisant à la fois TOR et I2P et ne laissant aucune trace sur la machine hôte tout en utilisant l’état de la cryptographie de l’art. Ce projet open source a un cycle de développement très actif, et est livré avec une nouvelle version à peu près tous les deux mois. Il peut être trouvé à https://tails.boum.org/

GnuPG, ou de la Garde de GNU Privacy, est, une plate-forme transversale libre, et le remplacement open source pour PGP ou Pretty Good Privacy. Inventé en 1991 par Phil Zimmerman, PGP est encore la norme utilisée dans le monde entier pour le cryptage des e-mail. Plus d’informations peuvent être trouvées à http://www.gnupg.org/ ou PGP, http://www.pgp.com S’il vous plaît être conscient que PGP est maintenant la propriété de Symantec, Norton Antivirus de gloire.

TrueCrypt est une plate-forme transversale libre, et le code source logiciel disponible qui peut crypter des fichiers sur votre ordinateur, et propose le chiffrement intégral du disque, Plus d’informations peuvent être trouvées à http://www.truecrypt.org/

Microsoft Skype a également été nommé, ainsi que d’autres programmes de messagerie instantanée chat vidéo et messagerie instantanée ou. Car, une plate-forme transversale libre, pouvant être fixé, et ouvert le chat sourced et vidéo application de chat essayer

https://jitsi.org/ Jitsi utilise un algorithme de cryptage appelée ZRTP. Développé par Phil Zimmerman, le même homme qui a inventé PGP en 1991, cette méthode est réellement utilisé pour crypter les conversations vidéo.

OpenVPN est un logiciel open source qui implémente des techniques de réseau privé virtuel pour créer des connexions point à point ou d’un site à site sécurisées dans des configurations en déroute ou pontés et des installations d’accès distant. Il est capable de traverser la traduction d’adresses de réseau (NAT) et les pare-feu Considérant ce que nous ne savons de l’espionnage de la NSA sur les citoyens américains, je suggère de ne pas faire confiance à des fournisseurs basés US ainsi que de faire vos devoirs sur les autres. Quelques liens à vérifier sont les suivantes:

http://torrentfreak.com/vpn-services-that-take-your-anonymity-seriously-2013-edition-130302/

http://netforbeginners.about.com/od/readerpicks/tp/The-Best-VPN-Service-Providers.htm et

http://www.google.com/search?q=list+of+VPN+providers&sourceid=ie7&rls=com.microsoft:en-US:IE-Address&ie=&oe=

Si vous utilisez le système d’exploitation Android sur votre smartphone, regardez sur Google Play pour les applications de “Le projet Guardian” qui pourrait aider à rendre vos activités en ligne un peu plus sécurisé. Si vous utilisez Blackberries, ils offrent une certaine sécurité natif pour un peu plus longtemps. les utilisateurs mobiles d’Apple et Windows, SOL. Pardon. Tous les téléphones ont un logiciel caché appelé CarrierIQ, ce qui est facilement démontable. Cela est un logiciel espion installé par les principaux transporteurs sur plus de 150 millions de smartphones dans le monde entier. Plus d’informations peuvent être trouvées à http://en.wikipedia.org/wiki/Carrier_IQ

Dropbox a été spécifiquement désigné comme l’une des sociétés Internet qui sont dans le programme PRISM. Comme avec d’autres fournisseurs de cloud, quand quelque chose est téléchargé à la sélection, ou de tout autre fournisseur de cloud, l’utilisateur perd tout droit à toutes les données téléchargées. Plus d’informations peuvent être trouvées ici, https://www.eff.org/deeplinks/2012/10/governments-attack-cloud-computing~~V Une alternative gratuite a été créée par les laboratoires Bittorrent appelé Sync. Cette application permet à l’utilisateur de synchroniser tous les fichiers dans un ensemble présélectionné de dossiers entre 2 ou plusieurs ordinateurs. Cette application ne comporte pas un nuage ou fournisseur d’hébergement d’aucune sorte. Plus d’informations peuvent être trouvées à http://labs.bittorrent.com/experiments/sync.html

Un jour, cet article va se faire enterrer sous le poids de tous les postes de facebook qui suivront cette. Je vais aussi poster ce à http://lehighvalleycoffeeparty.org ainsi que http://www.realchange.us/protect-yourself mesure que de nouvelles technologies deviennent disponibles, je vais mettre à jour ce post que de nouvelles informations seront disponibles. . Si le lecteur trouve de nouvelles méthodes que je n’a pas la liste, s’il vous plaît partager. Je vous remercie.

Ci-dessous, je poste quelques liens qui permettront au lecteur d’explorer-il des options plus loin. Prendre plaisir:

https://en.wikipedia.org/wiki/NSAKEY

http://yro.slashdot.org/story/13/06/12/1424238/keeping-your-data-private-from-the-nsa-and-everyone-else

http://yro.slashdot.org/story/13/06/13/1632210/ask-slashdot-how-to-bypass-govt-spying-on-cellphones

http://prism-break.org/

Et enfin, envisager de soutenir ce groupe parce qu’ils se battent pour nous tous, https://www.eff.org/deeplinks/2013/06/what-we-need-to-know-about-prism

Le meilleur outil là-bas que vous pouvez utiliser pour sécuriser votre utilisation d’Internet est BON SENS. Depuis demandant fantômes d’être honnête dans l’Amérique d’aujourd’hui est une triste plaisanterie, vous devez supposer en toute sécurité tout ce que vous faites sur Internet est surveillé, enregistré et analysé en trois exemplaires à 7 endroits différents en même temps, avec hors site des sauvegardes 12 fois par jour, et deux fois plus souvent le dimanche, le tout sur le conseil de surveillance de la NSA d’ici lundi. Je ne peux insister assez sur ce point, faire vos devoirs quand il vient à l’aide d’un produit de sécurité Internet. Rester en sécurité là-bas, et s’il vous plaît ne pas faire de bêtises. Parce que je ne vais pas être tenu responsable lorsque vous êtes pris. Cela dit, je crois que si tout le monde en utilisant les Internets utilise ces outils avec le sens commun, les espions et les aspirateurs de la NSA auraient enliser sous le poids de tout cela. Bonne journée.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.