Anonymous instant messaging for real privacy
Ricochet is a different approach to instant messaging that doesn’t trust anyone in protecting your privacy.
- Eliminate metadata. Nobody knows who you are, who you talk to, or what you say.
- Stay anonymous. Share what you want, without sharing your identity and location.
- Nobody in the middle. There are no servers to monitor, censor, or hack.
- Safe by default. Security isn’t secure until it’s automatic and easy to use.
Be careful
Ricochet is an experiment. Security and anonymity are difficult topics, and you should carefully evaluate your risks and exposure with any software.
We’re working on auditing, reviewing, and always improving Ricochet (and we’d love more help). There will be problems. We hope to do better than most, but please, don’t risk your safety any more than necessary.
Ultimate Privacy and Control for your Voice, Video and Chat Communications
Les altérations des communications en Voix sur IP (VoIP), comme une latence excessive, un discours brouillé, des bruits perturbateurs, ou même des appels interrompus, sont de plus en plus constatées par les utilisateurs, qu’il s’agisse d’entreprises indépendantes, d’industries ou de fournisseurs de service de téléphonie sur IP. [...]
Le futur de la VoIP va-t-il être sombre ?
Si le nombre de communications en VoIP augmente, la qualité va-t-elle diminuer ?
D’après l’étude de Phil Eldom, pour nojitter, à partir de laquelle cet article a été rédigé, entre 1 et 10% des appels en VoIP dans le monde seraient impactés par des problèmes de qualité de voix, alors même que seules 40% environ des entreprises ont décidé de migrer leur système de téléphonie en Full-IP.
Nous pourrions donc imaginer que le taux d’appels présentant des problèmes pourrait approcher les 25% lorsque tout le monde aura migré en VoIP !
En lisant cela, vous pourriez-vous dire que l’avenir de la VoIP est sombre… Mais les constructeurs de matériel et les opérateurs dont nous faisons partie travaillent constamment à l’amélioration de leurs équipements et à l’optimisation de leurs solutions ; afin de réduire les temps de traitement des paquets, de mieux gérer les phases de compression et décompression de la voix (codecs), et de traiter plus finement l’annulation d’écho.
L’écosystème VoIP travaille aujourd’hui sur d’autres modèles d’acheminement de la Voix, comme le pair-à-pair (dont Skype est l’un des précurseurs) avec par exemple WebRTC.
Même si l’étude apparaît pessimiste au premier abord, la Voix sur IP n’en reste pas moins un moyen de communication permettant aux entreprises d’optimiser leurs coûts, de mutualiser leurs liens télécoms et d’enrichir leur expérience utilisateur grâce à des outils en constante évolution.
Police in Sweden carried out a raid in Stockholm today, seizing servers, computers, and other equipment. At the same time The Pirate Bay and several other torrent-related sites disappeared offline. Although no official statement has been made, TF sources confirm action against TPB.
Hekate is a BitTorrent seeder (informally, a ‘‘BitTorrent server’’, or software for your ‘‘seedbox’’) designed to handle millions of simultaneous torrents and tens of thousands of simultaneously connected peers.
Mailing p2p-hackers
Cette dépêche présente un projet d'état de l'art (en français) des solutions pair-à-pair œuvrant pour un objectif de décentralisation d'Internet. Elle se base sur la démarche de la communauté anglophone « p2p-hacker » (liste de disccusion anglophone) (cf. reddit). Un tel projet est voué à contenir beaucoup plus d'informations qu'il ne peut en tenir raisonnablement en une seule dépêche, aussi considérez cette dépêche comme une présentation du projet, accompagnée d'un échantillon de l'état de l'art en question. Cet échantillon contient une présentation du projet « p2p-hacker-fr », une introduction à la décentralisation et au modèle « pair-à-pair », ainsi que les présentations de services totalement décentralisés, basés sur Bitcoin 1.0 pour la première partie, fournissant un service de stockage pour la seconde, et implémentant un protocole de routage pour la dernière.
Alors que de nouveaux acteurs tels que Bitcloud et Maidsafe se présentent avec des solutions P2P sur la scène très peuplée du cloud, voici mon dernier article pour l’Internet Policy Review, qui raconte l’histoire d’un ‘cloud P2P’ d’il y a quelques années.
Les « réseaux sociaux » d'aujourd'hui sont dans leur écrasante majorité des gros monstres centralisés, contrôlés chacun par une seule grosse entreprise capitaliste, états-unienne et envoyant ses données à la NSA via PRISM. Il est donc logique que l'Internet, fondé sur des idées de pair-à-pair dès le début, cherche à secouer cette domination des GAFA (les énormes silos centralisés). Par exemple, peut-on remplacer Twitter par un système libre ? C'est ce que tente le projet Twister.
Ori is a distributed file system built for offline operation and empowers the user with control over synchronization operations and conflict resolution. We provide history through light weight snapshots and allow users to verify the history has not been tampered with. Through the use of replication instances can be resilient and recover damaged data from other nodes.
Peer-to-peer microblogging
twister is the fully decentralized P2P microblogging platform leveraging from the free software implementations of Bitcoin and BitTorrent protocols.
P2P Email-Client based on library of Spot-on with Echo Protocol.
Secure P2P Email from Friend to Friend without relying on a central server.
Key- / Repleo-Exchange.
Full decentral Email-Network using the Echo Protocol.
Store Email for Offline-Friends in the P2P Network.
Chat and Instant Messaging is build in. Define & Add your friends.
Strong e2e Multi-Encryption (PGP-kind/AES over SSL: using libgcrypt).
Libspoton Integration.
Additional Security Layer with the GB-Feature for Emails.
Preventing Data Retention (VDS). WoT-less.
HTTP & HTTPS Connections.
Open Source. BSD License for the SPOT-ON Kernel and GPL2 for the GUI and IMAP Part.
Cassiopeia is the tortoise of Momo, which can communicate through writing on her shell and guides into the future. - Wikipedia.
L’alternative P2P est-elle possible ?
Dans ce contexte, il n’est pas si évident d’imaginer des alternatives. Pourtant, si on en revient à l’origine qui nous a conduits à cette situation, la séparation clients-serveurs n’était pas obligatoire, rappelle le chercheur. On peut avoir des machines individuelles qui font les deux. C’est le principe même du P2P, du pair à pair. Le P2P est né dans les années 90 pour des services de partage de musique comme Napster. On les a utilisés pour du partage de données statiques ou pour partager de la vidéo ou de l’audio… rappelle François Taïani. Mais peut-on les étendre aux réseaux sociaux, à des outils de recommandation, à la diffusion de contenu tout en faisant qu’ils protègent mieux la vie privée des utilisateurs que le modèle client-serveur ?
La recommandation est possible sur un réseau P2P, estime l’informaticien. On peut imaginer des systèmes qui puissent apprendre d’autres utilisateurs proches par des mesures de similarité, notamment en s’appuyant sur la recherche d’amis d’amis, car quand on apprécie quelqu’un ou quelque chose, bien souvent on apprécie aussi ses amis ou ce qu’ils apprécient. Pour la diffusion de contenus, on peut s’appuyer sur des typologies évolutives qui permettraient par exemple de diffuser l’information que vous appréciez à vos proches et celle qui vous plait le moins à des utilisateurs plus éloignés de vous…
Reste que la protection de la vie privée, elle, n’est pas nécessairement plus simple avec les réseaux distribués. “Qui sait avec quelle machine nous échangeons dans un réseau P2P ?”, questionne le chercheur. Peut-on lui faire confiance ? Cette question est aujourd’hui un champ de recherche assez actif, mais qui ne propose pas de solution encore concrète, autre que d’utiliser des solutions déjà existantes, comme celles d’introduire du bruit ou des systèmes de protection traditionnels, comme le cryptage…
Alternative ? non, fondement
Site en français
English version
Deutsch version
Le P2P, alternative à la centralisation de nos données ?
Articles Confiance et sécurité eBusiness P2P Services algorithmieanalyse des réseauxbig data
Par Hubert Guillaud le 06/12/13 | 3 commentaires | 883 lectures | Impression
François Taïani est professeur à l’Ecole supérieure d’ingénieurs de Rennes et à l’université Rennes I et chercheur à l’Institut de recherche en informatique et systèmes aléatoires et est un spécialiste des systèmes répartis à grande échelle, c’est-à-dire des systèmes P2P. Ce n’est pourtant pas ceux-ci qu’il commence à évoquer sur la scène du colloque consacré à “la politique des données personnelles : Big Data ou contrôle individuel” organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure à Lyon le 21 novembre 2013.
“On estime à quelque deux milliards le nombre d’êtres humains qui participent aux réseaux sociaux sur la planète. Des réseaux éminemment centralisés, dans lesquels nous ne sommes pas maîtres de grand-chose. Le scandale de la NSA comme la multiplication des modifications unilatérales des conditions d’utilisation de ces systèmes – Facebook a récemment décidé d’interdire aux utilisateurs de refuser d’apparaître dans les résultats de recherche – montrent combien cette centralisation est devenue un piège pour l’espionnage de masse”, qu’il soit le fait des Etats ou d’entreprises privées comme les Gafa (Google, Apple, Facebook, Amazon…).
Hefur is a standalone C++ BitTorrent tracker.
Features:
- support HTTP, HTTPS and UPD announce and scrape
- support both IPv4 and IPv6
- no database required (every thing in memory)
- should be efficient
- perfect for small setup
- info_hash white list based on .torrent in a directory tree
- control interface
- control program: hefurctl
It's hard to even imagine the Internet without servers, but researchers at Cambridge University have developed a proof-of-concept for a new server-free Internet architecture. The prototype was developed as part of the €5.2 million project PURSUIT that comprises representatives from European research institutes, universities and telecommunication companies. The revolutionary new Internet architecture is designed to meet the ever growing traffic requirements of web services and security concerns of Internet users
La commission « affaires juridiques » (JURI) du Parlement européen examinera lundi 4 novembre le projet de résolution de l'eurodéputée Françoise Castex sur la copie privée. Celui-ci propose que la Commission européenne et les Vingt-huit étudient « la possibilité d'une légalisation du partage d'œuvres à des fins non commerciales, afin de garantir aux consommateurs un accès à une grande variété de contenus et un choix réel en matière de diversité culturelle », et a fait l'objet de nombreuses attaques pour que la question du partage soit une nouvelle fois escamotée. À l'approche du vote, les citoyens doivent se mobiliser pour que cette mention soit conservée, afin d'obliger la Commission à examiner toutes les pistes permettant de sécuriser le partage et de consacrer les droits culturels en Europe. http://www.pcinpact.com/news/84199-ue-coups-chevrotine-contre-legalisation-echanges-non-marchands.htm
Un autre projet de système mail. Cette fois, P2P, chiffrement.
The most used email systems rely on a central server that receives, stores and forward the messages.
The recent news about PRISM and the closure of Lavabit shown that users cannot rely on such systems for private communications and for an uninterrupted service.
When a central server is involved in the communication then it’s easy to identify the parties that have to be searched, closed down or threatened in order to retrieve the messages that are sent through the network.
FlowingMail is the name of a new decentralized messaging protocol, while FlowingMail Client is an email client that uses the protocol.
The protocol is loosely based on BitTorrent, with some ideas coming from the BitMessage protocol.
The FlowingMail messages are signed and encrypted by the sender: only the receiver is able to decrypt the messages.
Messages and public keys are announced using a variant of the Kademlia DHT, while the encrypted emails are transferred in way similar to the BitTorrent fashion.
All the communications happen over the UDT protocol (UDP based data transfer), which offer high speed for data transfer and partial reliability on point-to-point messages.
Cela passe notamment, selon moi, par de multiples instances de Caliop (ou d’autres projets, notamment utilisant Mailpile), pourquoi pas en fédération. Ces instances seraient portées par d’innombrables entités différentes et mettraient la crypto à la portée de tous, empêchant de fait une surveillance de masse d’être efficace. Plus on multiplie les points d’interceptions nécessaires, moins nous sommes vulnérables à cette surveillance.
Cet article peut sembler négatif, il ne faut pas le prendre comme tel. C’est plutôt une mise en garde amicale. Je souhaite de tout mon coeur que la vision de Laurent, la vision de Caliop se concrètise. Nous avons besoin d’outils libres et fonctionnels. Nous avons besoin d’innombrables entités proposant des services sur la base de ces outils. Nous avons besoin de ça si nous voulons renverser un jour le rapport de force. Nous avons besoin de ça si nous aimons Internet.
This is the video from the talks given by Christian Grothoff, Carlo von Lynx, Jacob Appelbaum and Richard Stallman in Berlin on August 1st. The talks are in English, even though the welcoming words are in German.
Disclaimer: The subject of these talks are GNUnet, Secushare, Internet Censorship and Surveillance, and Free Software. While the talks were hosted and recorded by the Pirate Party Berlin, no political statements or endorsements on behalf of the TU Munich or the GNUnet project or its sponsors are implied.
https://gnunet.org/sites/default/files/grothoff_slides_berlin.pdf
https://gnunet.org/sites/default/files/lynx_slides_youbroketheinternet.pdf
https://gnunet.org/sites/default/files/internetistschuld.webm