Correspondance
pour les mails, tormail.org par un client tor, personne ne peut les intercepter puisque qu'on ne sait pas ou est le serveur, pratique pour les commandes chez remington ou silkroad.
Sinon http://openpgp.vie-privee.org/ pour chiffrer tes mails.
un chiffrage en 4096 bits RSA est quasi inviolable
tu peux tester ici > http://www.keylength.com/en/compare/
http://fr.wikipedia.org/wiki/Chiffrement_RSA
Tu as le droit a une certaine taille de clé sans trop de soucis, au dela, t'es soumis a un régime déclaratif (t'as le droit à condition de dire aux autorité -service de renseignement- ce que t'utilise comme clé), et encore au dela, tu dois demander une autorisation. (Loi n° 2004-575 du 21 juin 2004)
PC
pour ton portable http://www.eclairement.com/Cryptage-chi … oteger-vos un truecrypt chiffré au boot rend ton disque inexploitable sans le code de démarrage.
NET
pour tes échanges internet, bah tu prends un vpn fwancais de préférence qui te cache de ton FAI, et te propose des serveurs dans un pays avec une législation jeanfoutre, au hasard la Russie et la Malaisie
TELEPHONE
Un simple samsung galaxy CP 500 Crypto IP 19 http://www.cryptofrance.fr/telephones-c … ise-cp500/ et dans ton cul les ecoutes des potes de seth et des flics, c'est ce qu'ont les pro depuis des années, la police ne choppant de petits boucakes de cités idiots parlant le blédard en pensant que personne ne pourra traduire à l'autre bout du fil.
l’inconvénient, c'est qu'un jour des mecs des RG débarquent chez toi, parce que Orange à bavé gnagna "il chiffre ses coms gnagna" et te posent des questions, c'est ce qui m'est arrivé l'année dernière, et je leur ai dit d'aller se faire enculer, je les ai plus revu.
Et il faut arrêter la parano avec internet, les terroristes ne s'en sont jamais servi pour communiquer en 2001, encore moins aujourd'hui.
Quelques petits branleurs comme snowden et la cohorte de poulets cocos NSA n'ont aucune compétence particulière à part lire les logs que les fournisseurs d'accès et opérateurs leur ont gentiment donné.