« L’anonymat sur internet, ça n’existe pas », sur le réseau Tor comme ailleurs

« L’anonymat sur internet, ça n’existe pas », sur le réseau Tor comme ailleurs

À Tor et à travers

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

16/05/2014 5 minutes
125

« L’anonymat sur internet, ça n’existe pas », sur le réseau Tor comme ailleurs

Lors de la conférence TechEd de Microsoft, l’expert en sécurité Andy Malone a fait une intervention remarquée au sujet de Tor. Il a ainsi expliqué qu’en dépit de la protection réelle apportée par le réseau, aucun utilisateur n’est vraiment à l’abri des agences de renseignement ou des hackers. Explications.

tor onion router

Crédits : brendangates, licence Creative Commons 

Tor, efficace la plupart du temps

Tor, pour « The Onion Router », est un réseau décentralisé dont l’objectif est d’assurer l’anonymat des communications qui y prennent place. Basé sur le protocole TCP, il s’appuie sur un assemblage de nœuds, disposés en couches, afin de faire rebondir les échanges de données et ainsi empêcher les outils d’analyse de trafic de remplir leur mission. Depuis les premières révélations d’Edward Snowden sur le travail de la NSA et ses méthodes pour obtenir des données personnelles, l’utilisation du réseau Tor a plus que doublé.

 

Pour autant, il n’est pas nécessairement la panacée en matière de protection. C’est le message qu’a voulu faire passer l’expert en sécurité Andy Malone lors de la conférence TechEd. Fondateur du Cyber Crime Security Forum et MVP (Most Valuable Professional) Microsoft, il a expliqué durant une session que Tor tenait bien ses promesses la majorité du temps, mais qu’il ne pouvait pas protéger contre certaines catégories de personnes.

Les modules tiers comme vecteurs de faiblesses 

« Pour l’instant, la sécurité du réseau Tor n’a pas été brisée, mais il existe des failles qui peuvent être exploitées » annonce-t-il ainsi. Il précise en expliquant que les agences de renseignements, telles que la NSA, ainsi que les hackers ne s’attaquent pas réellement au réseau Tor lui-même, mais aux zones de fragilité qui l’entourent : « Les fuites depuis Tor surviennent à travers des applications et des extensions tierces, comme Flash ».

 

Le problème des plug-ins tels que Flash et Java n’a rien de nouveau. Il s’agit d’un vieux problème qui a mené à différents mouvements chez les concepteurs de navigateurs. On se rappelle par exemple des actions très nettes d’Apple pour se débarrasser de Flash, ou encore des solutions adoptées par Microsoft et Mozilla et qui consistent surtout à isoler les plug-ins dans des zones mémoires spécifiques. On se souvient également de la longue, très longue série d’actualités portant sur la sécurité de Java et qui nous avait conduits à conseiller la désinstallation pure et simple du composant ou sa désactivation dans les navigateurs.

De nombreuses techniques d'espionnage 

Malone explique cependant qu’il existe de nombreuses tactiques pour obtenir des informations sur Tor. Si l’utilisation des failles dans les composants tiers se révèle la méthode la plus efficace, un hacker ou agent de la NSA peut tenter d’intercepter des données entre deux relais ou mettre en place lui-même un de ces relais pour voir ce qui y passe. Mais Malone insiste : « Je travaille avec et je fournis des recommandations aux autorités, et je vous le dis, le dark web est étroitement surveillé. La NSA et le GCHQ surveillent déjà des centaines de relais Tor et nœuds de sortie pour chercher des moyens de briser le réseau ».

 

C’est particulièrement le cas selon lui pour les sites qui ne sont pas indexés volontairement. On pense ici notamment aux réseaux d’échanges de contenus pédopornographiques. Malone indique à ce sujet que les agences placent des « pots de miel », autrement dit des pièges, pour que les utilisateurs anonymes se découvrent.

« L’anonymat sur internet, ça n’existe pas » 

Mais pour l’expert, la réflexion centrale autour de Tor est simple : ce n’est pas un réseau parfait et qui ne garantit pas l’anonymat contre ceux qui ont une réelle volonté d’en trouver les utilisateurs. « L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront », faisant ici une fois de plus référence aux agences de renseignements et aux hackers. Et comme le rappelle The Inquirer, qui rapporte les propos de Malone, ces déclarations font suite à un nombre croissant d’avis convergents.

 

C’est ainsi qu’en mars dernier, Kaspersky avait présenté ses trouvailles sur les malwares Zeus et ChewBacca, développés spécifiquement pour Tor. Il s’agissait en fait d’agents de liaison car les infrastructures mises en place par les pirates impliquaient que les serveurs de contrôles (C&C) résidaient eux-mêmes dans le réseau Tor pour être difficilement accessibles. Les malwares comportaient donc un module capable de se connecter à Tor et de dialoguer avec ces serveurs. Pour Kaspersky, les révélations de Snowden ont entrainé certes une intensification de l’utilisation de Tor, mais pas toujours par des internautes en quête de respect de la vie privée.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Tor, efficace la plupart du temps

Les modules tiers comme vecteurs de faiblesses 

De nombreuses techniques d'espionnage 

« L’anonymat sur internet, ça n’existe pas » 

Fermer

Commentaires (125)




Mais pour l’expert, la réflexion centrale autour de Tor est simple : ce n’est pas un réseau parfait et qui ne garantit pas l’anonymat contre ceux qui ont une réelle volonté d’en trouver les utilisateurs. « L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront »



C’est pas ce qui est clairement indiqué sur le site de Tor de toute façon?


Surtout si les relais tor possèdent un routeur cisco.


Moi ma vrai question, c’est si effectivement, j’emménage quelque part et je ne me connecte que par Tor sur ma connexion internet, ne vais-je pas immédiatement être flaggué “suspect” par les agence de renseignement et devenir une cible qui concentrera un faisceau d’attaques pour en savoir plus sur mon identité?



Sans parler de l’éventuel possibilité d’interdire purement et simplement le réseau Tor par le FAI?


Concernant les modules tiers, les noeuds de sortie ou encore Javascript, c’est connu depuis longtemps qu’ils sont une manière de briser l’anonymat.



Par contre, je n’arrive pas à voir l’intérêt de surveiller des relais pour intercepter le trafic, celui-ci étant censé être chiffré…

A moins que la NSA et le GCHQ aient les moyens de casser le protocole SSL mais là, ce serait tout le réseau qui tomberait.


Merci pour cet article, c’est vraiment le genre de choses qu’il faudrait marteler sur le crâne de nos élus. <img data-src=" />


Pour acheter ta kalash ou ta barrette de shit ça va, tant que c’est pas par cartons entiers.



<img data-src=" />








animus a écrit :



Moi ma vrai question, c’est si effectivement, j’emménage quelque part et je ne me connecte que par Tor sur ma connexion internet, ne vais-je pas immédiatement être flaggué “suspect” par les agence de renseignement et devenir une cible qui concentrera un faisceau d’attaques pour en savoir plus sur mon identité?







J’ai lu il y a peu d’un(e) journaliste avait fait le test d’utiliser Tor, et d’essayer de ne laisser aucune trace de ses passages, notamment par les cookies, l’identification aux sites, les paiements en ligne, etc. Et effectivement il/elle s’est fait flaggué suspect, comme tu dis (je ne sais plus de quelle façon).



Je ne retrouve pas l’article malheureusement.









ActionFighter a écrit :



Concernant les modules tiers, les noeuds de sortie ou encore Javascript, c’est connu depuis longtemps qu’ils sont une manière de briser l’anonymat.







non seulement c’est connu mais dans TOR les plugins sont désactivés / pas installés par défaut. Et quand on veut installer ou activer un plugin genre flash ou java, un message indique clairement que ca promet fortement l’anonymat.



Bref l’article rejoint ce que j’ai lu ailleurs. J’avais lu un article qui disait que pour un usage occasionnel, TOR était sur, mais qu’un gros utilisateur de TOR pouvait se faire repérer au bout de x semaines / mois.









Jarodd a écrit :



J’ai lu il y a peu d’un(e) journaliste avait fait le test d’utiliser Tor, et d’essayer de ne laisser aucune trace de ses passages, notamment par les cookies, l’identification aux sites, les paiements en ligne, etc. Et effectivement il/elle s’est fait flaggué suspect, comme tu dis (je ne sais plus de quelle façon).



Je ne retrouve pas l’article malheureusement.







en même temps c’est une journaliste…. <img data-src=" />









jeje07 a écrit :



en même temps c’est une journaliste…. <img data-src=" />







Et… ?









jeje07 a écrit :



non seulement c’est connu mais dans TOR les plugins sont désactivés / pas installés par défaut. Et quand on veut installer ou activer un plugin genre flash ou java, un message indique clairement que ca promet fortement l’anonymat.



Bref l’article rejoint ce que j’ai lu ailleurs. J’avais lu un article qui disait que pour un usage occasionnel, TOR était sur, mais qu’un gros utilisateur de TOR pouvait se faire repérer au bout de x semaines / mois.





Attention, Javascript n’est pas désactivé par défaut dans le bundle, alors que c’est ce qui a causé la perte de Freedom Hosting <img data-src=" />



Et il me semble que le module No-Script installé est sur off.









ActionFighter a écrit :



Concernant les modules tiers, les noeuds de sortie ou encore Javascript, c’est connu depuis longtemps qu’ils sont une manière de briser l’anonymat.



Par contre, je n’arrive pas à voir l’intérêt de surveiller des relais pour intercepter le trafic, celui-ci étant censé être chiffré…

A moins que la NSA et le GCHQ aient les moyens de casser le protocole SSL mais là, ce serait tout le réseau qui tomberait.





Si tu contrôle suffisamment de noeud de sortie et de noeud d’entrée tu peux savoir qui se connecte où.



Puis tu peux aussi faire pleins de stats pour trouver le petit truc bizarre qui peut révéler une faille si tu gratte un peu.









Jarodd a écrit :



Et… ?







ben logiquement ses connaissances en informatique sont assez limitées…..









Khalev a écrit :



Si tu contrôle suffisamment de noeud de sortie et de noeud d’entrée tu peux savoir qui se connecte où.





Oui, ça je vois bien. De toute façon, passer par un nœud de sortie est en règle générale une très mauvaise idée si l’on recherche l’anonymat.



Je parlai plus d’interception de trafic inter-relais.







Khalev a écrit :



Puis tu peux aussi faire pleins de stats pour trouver le petit truc bizarre qui peut révéler une faille si tu gratte un peu.





Oui en faisant de l’analyse de trafic, au bout de X mois, pour un gros utilisateur, c’est sûrement possible en effet, mais cela me semble quand même bien limité.









Jarodd a écrit :



Et… ?





…et elle était donc déjà sur écoute et surveillée depuis longtemps <img data-src=" /> <img data-src=" />



un filet garni avec de bons produits ardéchois à celui qui trouve l’adresse IP de ce messagee <img data-src=" />



(bon vous avez déjà le département <img data-src=" /> )








Jarodd a écrit :



J’ai lu il y a peu d’un(e) journaliste avait fait le test d’utiliser Tor, et d’essayer de ne laisser aucune trace de ses passages, notamment par les cookies, l’identification aux sites, les paiements en ligne, etc. Et effectivement il/elle s’est fait flaggué suspect, comme tu dis (je ne sais plus de quelle façon).



Je ne retrouve pas l’article malheureusement.







Je pense que tu parles de cette journaliste : http://mashable.com/2014/04/26/big-data-pregnancy/









Jarodd a écrit :



Et… ?





Et pour un gouvernement, un journaliste est soit un larbin, soit suspect <img data-src=" />









ActionFighter a écrit :



Attention, Javascript n’est pas désactivé par défaut dans le bundle, alors que c’est ce qui a causé la perte de Freedom Hosting <img data-src=" />



Et il me semble que le module No-Script installé est sur off.







non no script est bien activé par défaut.

et chez moi sur ma version pas de trace de javascript









jeje07 a écrit :



ben logiquement ses connaissances en informatique sont assez limitées…..







C’est quoi ce procès d’intention ? Tu penses aussi que l’équipe de PCI a des connaissances limitées sur le sujet parce qu’ils sont journalistes ? <img data-src=" />









PinoTM a écrit :



Je pense que tu parles de cette journaliste : http://mashable.com/2014/04/26/big-data-pregnancy/







Oui c’est ça ! J’avais oublié cette histoire de grossesse, ça m’aurait aidé à le retrouver <img data-src=" />









Jarodd a écrit :



C’est quoi ce procès d’intention ? Tu penses aussi que l’équipe de PCI a des connaissances limitées sur le sujet parce qu’ils sont journalistes ? <img data-src=" />







c’est quoi ces raccourcis? tu penses que tous les journalistes ont le même niveau en informatique et les mêmes connaissances en high tech que les journalistes de PCI?



<img data-src=" />



il sort d’ou ton journaliste? de LCI? BFM Tv? clubic? Tom’s guide?



<img data-src=" />









ActionFighter a écrit :



Et il me semble que le module No-Script installé est sur off.





plus tu mets de modules, plus ton empreinte est repérable.



https://panopticlick.eff.org/









jeje07 a écrit :



non no script est bien activé par défaut.

et chez moi sur ma version pas de trace de javascript





Je viens de DL la dernière version du bundle Linux 64 bits, et non seulement no-script n’est pas activé par défaut, mais en plus, maintenant il faut aller dans about:config pour pouvoir désactiver le js.







jaguar_fr a écrit :



plus tu mets de modules, plus ton empreinte est repérable.



https://panopticlick.eff.org/





no script est fourni par défaut avec le bundle.









Jarodd a écrit :



Oui c’est ça ! J’avais oublié cette histoire de grossesse, ça m’aurait aidé à le retrouver <img data-src=" />







Je confirme, “tor” et “pregnant” sont pas des mots clés qu’on trouve souvent sur la même page <img data-src=" />









Jarodd a écrit :





Je ne retrouve pas l’article malheureusement.







celui-ci ?

http://www.slate.fr/life/86451/cacher-grossesse-internet-suspect-donnees



edit: grilled by PinoTM









ActionFighter a écrit :



Je viens de DL la dernière version du bundle Linux 64 bits, et non seulement no-script n’est pas activé par défaut, mais en plus, maintenant il faut aller dans about:config pour pouvoir désactiver le js.







alors ca doit dépendre des versions…









V_E_B a écrit :



Et pour un gouvernement, un journaliste est soit un larbin, soit suspect <img data-src=" />







Et un larbin, c’est suspect… <img data-src=" />









jeje07 a écrit :



c’est quoi ces raccourcis? tu penses que tous les journalistes ont le même niveau en informatique et les mêmes connaissances en high tech que les journalistes de PCI?



<img data-src=" />



il sort d’ou ton journaliste? de LCI? BFM Tv? clubic? Tom’s guide?



<img data-src=" />







C’est toi qui a fait le raccourci, sans savoir de qui je parlais, puisque pour toi journaliste = pas de connaissance en informatique. J’aurais cité un magazine ou un site, à la limite on aurait pu préjuger, mais là sans info, tu les mets dans le même panier. Si pour toi journaliste = présentateur tv d’une chaîne info, effectivement il y a de quoi amalgamer…



En l’occurence ce n’était pas un journaliste mais une universitaire. Alors, dans quelle case tu la ranges ?









PinoTM a écrit :



Je pense que tu parles de cette journaliste : http://mashable.com/2014/04/26/big-data-pregnancy/











Jarodd a écrit :



Oui c’est ça ! J’avais oublié cette histoire de grossesse, ça m’aurait aidé à le retrouver <img data-src=" />







+1, j’étais déjà tombé sur cet article (pour les anglophobes)



EDITH : grilled by Xanatos <img data-src=" />









Xanatos a écrit :



celui-ci ?

http://www.slate.fr/life/86451/cacher-grossesse-internet-suspect-donnees



edit: grilled by PinoTM







En français c’est bien aussi <img data-src=" />









Jarodd a écrit :



C’est toi qui a fait le raccourci, sans savoir de qui je parlais, puisque pour toi journaliste = pas de connaissance en informatique. J’aurais cité un magazine ou un site, à la limite on aurait pu préjuger, mais là sans info, tu les mets dans le même panier. Si pour toi journaliste = présentateur tv d’une chaîne info, effectivement il y a de quoi amalgamer…



En l’occurence ce n’était pas un journaliste mais une universitaire. Alors, dans quelle case tu la ranges ?







alors deja, il faudrait savoir……



et ensuite je ne la range dans aucune case.



ca te va?










Jarodd a écrit :



En l’occurence ce n’était pas un journaliste mais une universitaire. Alors, dans quelle case tu la ranges ?





Si elle est enceinte, alors c’est la catégorie “pregnant” <img data-src=" />









ActionFighter a écrit :



Si elle est enceinte, alors c’est la catégorie “pregnant” <img data-src=" />





Et bientôt MILF <img data-src=" /> <img data-src=" />









tAran a écrit :



Et bientôt MILF <img data-src=" /> <img data-src=" />





Ou BBW, tout dépend si elle perd ce qu’elle a pris ou pas <img data-src=" /><img data-src=" /><img data-src=" />



Le meilleur logiciel d’anonymat, c’est Facebook. T’es noyé dans la masse. <img data-src=" />








Fantassin a écrit :



Le meilleur logiciel d’anonymat, c’est Facebook. T’es noyé dans la masse. <img data-src=" />







surtout si on s’appelle Durand



<img data-src=" />









ActionFighter a écrit :



Ou BBW, tout dépend si elle perd ce qu’elle a pris ou pas <img data-src=" /><img data-src=" /><img data-src=" />





Une future BBW Granny MILF, le triple combo des championnes <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />









jeje07 a écrit :



un filet garni avec de bons produits ardéchois à celui qui trouve l’adresse IP de ce messagee <img data-src=" />



(bon vous avez déjà le département <img data-src=" /> )





Miam les spécialités d’Ardèche <img data-src=" />









ActionFighter a écrit :



Ou BBW, tout dépend si elle perd ce qu’elle a pris ou pas <img data-src=" /><img data-src=" /><img data-src=" />







Teen, Mother, MILF, Pregnant, BBW :)









Inny a écrit :



Merci pour cet article, c’est vraiment le genre de choses qu’il faudrait marteler sur le crâne de nos élus. <img data-src=" />







Tu n’as pas Tor (et son marteau)









Xanatos a écrit :



celui-ci ?

http://www.slate.fr/life/86451/cacher-grossesse-internet-suspect-donnees



edit: grilled by PinoTM





Intéressant, cependant on peut noter que d’après l’article, seul l’achat cash de 500$ de bons cadeau pour Amazon a fait sonner des alarmes.



À priori, rien à voir avec Tor, donc, ni même vraiment avec le fait de vouloir cacher ses traces. Comme souvent, les journalistes sont les spécialistes de l’amalgame et de la malhonnêteté intellectuelle assumée pour faire monter les clics.









ActionFighter a écrit :



Je viens de DL la dernière version du bundle Linux 64 bits, et non seulement no-script n’est pas activé par défaut, mais en plus, maintenant il faut aller dans about:config pour pouvoir désactiver le js.





L’extension est activée mais réglée par défaut pour ne rien bloquer.



Quant à l’option du about:config (javascript.enabled), elle n’a rien à voir avec NoScript qui, lui, n’interdit pas l’exécution mais “nettoie” les pages des scripts qu’elles contiennent.









vampire7 a écrit :



L’extension est activée mais réglée par défaut pour ne rien bloquer.





C’est vrai.







vampire7 a écrit :



Quant à l’option du about:config (javascript.enabled), elle n’a rien à voir avec NoScript qui, lui, n’interdit pas l’exécution mais “nettoie” les pages des scripts qu’elles contiennent.





La finalité est la même, non ?







tAran a écrit :



Une future BBW Granny MILF, le triple combo des championnes <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />





<img data-src=" />





Pour Kaspersky, les révélations de Snowden ont entrainé certes une intensification de l’utilisation de Tor, mais pas toujours par des internautes en quête de respect de la vie privée.



D’où l’intérêt d’installer le maximum de relais Tor chez les particuliers.<img data-src=" />








tomy13 a écrit :



Surtout si les relais tor possèdent un routeur cisco.





<img data-src=" />









ActionFighter a écrit :



Attention, Javascript n’est pas désactivé par défaut dans le bundle, alors que c’est ce qui a causé la perte de Freedom Hosting <img data-src=" />



Et il me semble que le module No-Script installé est sur off.





<img data-src=" /> Pas chez moi. No-Script activé par défaut, et Javascript introuvable dans la config. (Debian Testing 64)









V_E_B a écrit :



Et pour un gouvernement, un journaliste est soit un larbin, soit suspect <img data-src=" />





Comme dirait l’autre: Journaliste politique, t’es soit une pute, soit chômeur.<img data-src=" />









Ricard a écrit :



<img data-src=" /> Pas chez moi. No-Script activé par défaut, et Javascript introuvable dans la config. (Debian Testing 64)





Comme dit plus haut, sur mint 64, no script activé mais sur autoriser, et pas d’option js, sauf dans about:config et il est sur enabled par défaut.









ActionFighter a écrit :



Je viens de DL la dernière version du bundle Linux 64 bits, et non seulement no-script n’est pas activé par défaut, mais en plus, maintenant il faut aller dans about:config pour pouvoir désactiver le js.





J’ai rien dans about:config…<img data-src=" />









Ricard a écrit :



J’ai rien dans about:config…<img data-src=" />





<img data-src=" />



option “javascript.enabled”









ActionFighter a écrit :



La finalité est la même, non ?





La finalité oui, mais le moyen est très différent. NoScript ne s’occupe pas que du javascript mais peut aussi bloquer les plugins genre flash et pas mal d’autres trucs.









ActionFighter a écrit :



Comme dit plus haut, sur mint 64, no script activé mais sur autoriser, et pas d’option js, sauf dans about:config et il est sur enabled par défaut.





Oui mais le Bundle ne dépend pas de ta distro…









ActionFighter a écrit :



<img data-src=" />



option “javascript.enabled”





<img data-src=" /> que dalle.



Ou j’ai fais une faute de frappe ? <img data-src=" />





et je vous le dis, le dark web est étroitement surveillé



Expérience très simple: lancer Freenet avec Peerblock et regarder toute les petites connexions gouvernementales affluer…









Ricard a écrit :



D’où l’intérêt d’installer le maximum de relais Tor chez les particuliers.<img data-src=" />










jeje07 a écrit :



non seulement c’est connu mais dans TOR les plugins sont désactivés / pas installés par défaut. Et quand on veut installer ou activer un plugin genre flash ou java, un message indique clairement que ca promet fortement l’anonymat.





gné ?









Ricard a écrit :



Oui mais le Bundle ne dépend pas de ta distro…





Tout à fait, c’était justement pour préciser que c’était bien le même bundle.







Ricard a écrit :



<img data-src=" /> que dalle.



Ou j’ai fais une faute de frappe ? <img data-src=" />





http://i58.tinypic.com/2ezsiur.png







vampire7 a écrit :



La finalité oui, mais le moyen est très différent. NoScript ne s’occupe pas que du javascript mais peut aussi bloquer les plugins genre flash et pas mal d’autres trucs.





Tout à fait, mais de manière générale, les plugins tiers sont à éviter.



<img data-src=" /> ouais, faute de frappe.<img data-src=" />








Ricard a écrit :



<img data-src=" /> ouais, faute de frappe.<img data-src=" />





<img data-src=" />









Ricard a écrit :



<img data-src=" /> ouais, faute de frappe.<img data-src=" />







N’est pas Tor qui veut <img data-src=" />









2show7 a écrit :



N’est pas Tor qui veut <img data-src=" />





<img data-src=" />









Jarodd a écrit :







Mouais, enfin pour moi ça a fait surtout un titre à buzz, d’autant que l’article de Mashable est mal rédigé : en fait quand tu lis directement son témoignage dans Time tu t’aperçois qu’elle a jamais été suspectée de rien par les autorités US, la pharmacie a juste averti qu’en cas de gros versements en cash ils pouvaient prévenir les autorités (aucun lien avec les tentatives d’anonymat sur la toile à proprement parler).

http://time.com/83200/privacy-internet-big-data-opt-out/



Total évidemment le wtf a grandi avec les reprises , l’article de metronews par ex est à pleurer.

http://www.metronews.fr/info/vie-privee-soupconnee-d-activite-criminelle-pour-ne-pas-avoir-souhaite-parler-de-sa-grossesse-sur-internet/mnee!EAvSzEW0BaNkU/



Autant il est sain de marteler aux personnes qui ont un besoin réel d’anonymat qu’il n’existe aucun système infaillible à 100%, autant je n’aime pas cette façon de suggérer que toute tentative pour te protéger te rendra automatiquement suspect, on voudrait décourager les gens qu’on ne s’y prendrait pas autrement.



C’est quand même rageant que dans le tout petit nombre de messages qui arrive au très grand public, 90% soient du pur bullshit (et jamais aucune personne compétente pour le signaler en commentaires, ça fait visiblement pas kiffer les assocs de faire un peu de veille sur ce genre de presse )














Winderly a écrit :



gné ?







compromet je voulais dire



<img data-src=" />









Jarodd a écrit :



C’est quoi ce procès d’intention ? Tu penses aussi que l’équipe de PCI a des connaissances limitées sur le sujet parce qu’ils sont journalistes ? <img data-src=" />





Ben oui, ils ont pris un Kevin pour parler de jeux vidéos. <img data-src=" />



<img data-src=" />



Je suis loin, très loin.









DUNplus a écrit :



Ben oui, ils ont pris un Kevin pour parler de jeux vidéos. <img data-src=" />



<img data-src=" />



Je suis loin, très loin.





C’est bas <img data-src=" />



J’espère que tu as posté ça en passant par Tor sinon Kevin doit avoir ton IP <img data-src=" />









Ricard a écrit :



<img data-src=" /> que dalle.



Ou j’ai fais une faute de frappe ? <img data-src=" />







Ici à “fait” <img data-src=" />









ActionFighter a écrit :



C’est bas <img data-src=" />



J’espère que tu as posté ça en passant par Tor sinon Kevin doit avoir ton IP <img data-src=" />





Ben non, ça aurais l’air suspect.<img data-src=" />





« Les fuites depuis Tor surviennent à travers des applications et des extensions tierces, comme Flash ».





Flash est bloqué dans Tor browser, après forcément si on respecte pas les règles pour rester anonyme indiquées en gros quand on télécharge le bidule…


Question : pour qui travaille M. Andy Malone ?

Car souvent, quand on veut tuer son chien…

Perso, je me méfie des experts qui tentent par de savants discours de faire peur aux internautes.








blh a écrit :



Question : pour qui travaille M. Andy Malone ?

Car souvent, quand on veut tuer son chien…

Perso, je me méfie des experts qui tentent par de savants discours de faire peur aux internautes.





Quel rapport ?



D’une, des experts en sécurité informatique, tu ne les trouveras pas en majorité dans l’industrie de la choucroute, mais dans celle du logiciel…

C’est logique qu’un vrai expert d’une discipline bosse.. dans la discipline en question ! Et souvent, ca veut dire bosser pour un des gros industriels du secteur, ici donc MS…



Ensuite, quel intérêt personnel ou pour sa boite a-t-il à faire peur, comme tu dis ? Aucun !

Et qu’il précise que TOR n’est pas entièrement secure, tout en expliquant d’où viennent les failles principales, c’est bien, au contraire…

Si les “internautes” comme tu dis ont 2 doigts de jugeotte, après avoir entendu ce gars là ils feront plus attention sur TOR : c’est très bien !

Et je ne vois pas ce que ce gars de MS a gagné dans l’opération….



Au ieu de voir du complot partout, là ca me semble plutôt être juste ce que ca a l’air d’être : un expert de MS qui vient parler de TOR à une conférence de MS (le TechEd)









popolski a écrit :



TOR



http://hitek.fr/actualite/deep-web-face-cachee-internet_259





“Tor pout les nuls” tu veux dire ? <img data-src=" />









Drepanocytose a écrit :



Ensuite, quel intérêt personnel ou pour sa boite a-t-il à faire peur, comme tu dis ? Aucun !

Et qu’il précise que TOR n’est pas entièrement secure, tout en expliquant d’où viennent les failles principales, c’est bien, au contraire…

Si les “internautes” comme tu dis ont 2 doigts de jugeotte, après avoir entendu ce gars là ils feront plus attention sur TOR : c’est très bien !

Et je ne vois pas ce que ce gars de MS a gagné dans l’opération….



Au ieu de voir du complot partout, là ca me semble plutôt être juste ce que ca a l’air d’être : un expert de MS qui vient parler de TOR à une conférence de MS (le TechEd)





Bof. Les utilisateurs “qui ont quelque chose à cacher” sont déjà en mode parano et savent bien qu’une bonne partie du réseau est contrôlé par divers NSA & Co. Là il fait plus peur aux éventuels curieux grand public qui n’auraient pas grand chose à craindre d’être “surveillables” (bien que notablement moins que sur l’opennet). Or c’est bien ce qui manque au réseau, tout plein d’utilisateurs lambda.





L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront



Et voilà comment mélanger les concepts de surveillance généralisée et de surveillance ciblée. Sans être faux, c’est soit très maladroitement formulé, soit de la désinformation intentionnelle…









Jarodd a écrit :



C’est quoi ce procès d’intention ? Tu penses aussi que l’équipe de PCI a des connaissances limitées sur le sujet parce qu’ils sont journalistes ? <img data-src=" />





Tout le monde a des connaissances limitées (à part la connerie qu’est ce qui peut réellement être illimité de toute façon ?). Si la question est de savoir si un journaliste a des connaissances limitées par rapport à un spécialiste du sujet, j’ai envie de te répondre oui, par définition, puisque le journaliste en France, pour être qualifié de journaliste, doit tirer la majeure partie de ses revenus de son activité de journalisme, il a donc très probablement moins de connaissances qu’une personne dont le sujet en question est son activité professionnelle principale.









popolski a écrit :



TOR



http://hitek.fr/actualite/deep-web-face-cachee-internet_259







Le niveau de l’article et des commentaires <img data-src=" /> <img data-src=" />





« Les fuites depuis Tor surviennent à travers des applications et des extensions tierces, comme Flash »





C’est franchement n’importe quoi et un gros amalgame.



Là il parle à l’évidence de TorBundle qui contient TOR lui-même lequel n’a pas de faille (sauf des trucs du genre analyste statistique par corrélation), et le reste du bundle qui contient Firefox plus des add-ons lesquels sont autant de mouchards.



Personnellement j’utilise TOR en middlebox sur Linux, et j’aimerais bien voir la NSA trouver une faille là dedans…



(sauf comme dit plus haut, l’analyse statistique par corrélation qui donne une indication mais aucune certitude absolue).








Oz a écrit :



Ici à “fait” <img data-src=" />





<img data-src=" />









Bylon a écrit :



C’est franchement n’importe quoi et un gros amalgame.



Là il parle à l’évidence de TorBundle qui contient TOR lui-même lequel n’a pas de faille (sauf des trucs du genre analyste statistique par corrélation), et le reste du bundle qui contient Firefox plus des add-ons lesquels sont autant de mouchards.



Personnellement j’utilise TOR en middlebox sur Linux, et j’aimerais bien voir la NSA trouver une faille là dedans…



(sauf comme dit plus haut, l’analyse statistique par corrélation qui donne une indication mais aucune certitude absolue).









tu es plus fort que la NSA?



<img data-src=" />









jeje07 a écrit :



ben logiquement ses connaissances en informatique sont assez limitées…..







C’est gentil pour Vincent, David, Marc et tous les autres journalistes de NXI ça :)



“L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront”



Et bien dans ce cas passons à freenet.








Jean_Peuplus a écrit :



Le niveau de l’article et des commentaires <img data-src=" /> <img data-src=" />





c’est tor qui tue <img data-src=" />









DEATH a écrit :



“L’anonymat sur internet, ça n’existe pas. S’ils vous veulent, ils vous auront”



Et bien dans ce cas passons à freenet.





D’ailleurs freenet est intéressant niveau filtrage de contenu dangereux pourquoi ne pas porter le filtre sur tor ?



Par ex. freenet demande confirmation avant d’autoriser une connexion vers un site hors réseau. réécrit les URL sur les pages téléchargées…



Tor a quand-même une grosse faiblesse, que freenet n’a pas, c’est que les hidden services sont des vrais serveurs avec apache, php etc. et une vraie IP publique.



Donc en les contaminants avec un malware tout à fait standard on peut les pousser à révéler leur vraie IP assez facilement. C’est ce qu’a fait le FBI.



Freenet ne sert que du contenu statique, de façon décentralisé, y’a pas un serveur à faire tomber pour faire disparaitre l’information, y’a pas de php, y’a pas de serveur web, y’a pas de base de données.



Ç’est assez différent du net que tor s’efforce d’imiter, d’où le succès supérieur de ce dernier (beaucoup plus facile de commercer sur tor que freenet par ex.).









jeje07 a écrit :



tu es plus fort que la NSA?



<img data-src=" />







Je ne le prétends pas… vu qu’on soupçonne parfois qu’il mettent des failles aussi dans le logiciel libre.

J’avoue humblement ne pas avoir pris le temps de lire (et comprendre) tout le source du logiciel que j’utilise. C’est vraiment ballot… si j’avais pris le temps de le faire, j’aurais peut-être vu il y a bien longtemps la faille heartbleed. <img data-src=" />



Je pense juste être un peu plus averti que la moyenne. <img data-src=" />



En tout cas, si tu as compris tout ce que j’écrivais, bravo à toi, c’est que tu es aussi dans cette catégorie (des plus avertis !)



Et le Tor Tue c’est bien connu


Tor est facteur des cas faits


L’anonymat sur internet n’existe pas et n’existera jamais, pour le grand public du moins.


à supprimer








Bylon a écrit :



Je ne le prétends pas… vu qu’on soupçonne parfois qu’il mettent des failles aussi dans le logiciel libre.

J’avoue humblement ne pas avoir pris le temps de lire (et comprendre) tout le source du logiciel que j’utilise. C’est vraiment ballot… si j’avais pris le temps de le faire, j’aurais peut-être vu il y a bien longtemps la faille heartbleed. <img data-src=" />



Je pense juste être un peu plus averti que la moyenne. <img data-src=" />



En tout cas, si tu as compris tout ce que j’écrivais, bravo à toi, c’est que tu es aussi dans cette catégorie (des plus avertis !)







bonjour à toi intelligence supérieure <img data-src=" />









Bylon a écrit :



Je ne le prétends pas… vu qu’on soupçonne parfois qu’il mettent des failles aussi dans le logiciel libre.

J’avoue humblement ne pas avoir pris le temps de lire (et comprendre) tout le source du logiciel que j’utilise. C’est vraiment ballot… si j’avais pris le temps de le faire, j’aurais peut-être vu il y a bien longtemps la faille heartbleed. <img data-src=" />



Je pense juste être un peu plus averti que la moyenne. <img data-src=" />



En tout cas, si tu as compris tout ce que j’écrivais, bravo à toi, c’est que tu es aussi dans cette catégorie (des plus avertis !)





Le Tor Bundle est open source ainsi que tous les modules qu’il inclut.



Sinon, chapeau pour l’audit complet du code de Linux, Tor et du navigateur que tu utilises <img data-src=" />



T’as trouvé combien de failles ? T’as les commits histoire que l’on admire ton talent ?









ActionFighter a écrit :



Sinon, chapeau pour l’audit complet du code de Linux, Tor et du navigateur que tu utilises <img data-src=" />



T’as trouvé combien de failles ? T’as les commits histoire que l’on admire ton talent ?





Avant de critiquer ceux qui n’auditent pas le code complet de Linux & Co, faudrait commencer par auditer les citations avant d’y répondre…







ActionFighter a écrit :



Le Tor Bundle est open source ainsi que tous les modules qu’il inclut.





Et ? OpenSSL aussi est open source, et pourtant…









Bylon a écrit :



Je ne le prétends pas… vu qu’on soupçonne parfois qu’il mettent des failles aussi dans le logiciel libre.

J’avoue humblement ne pas avoir pris le temps de lire (et comprendre) tout le source du logiciel que j’utilise. C’est vraiment ballot… si j’avais pris le temps de le faire, j’aurais peut-être vu il y a bien longtemps la faille heartbleed. <img data-src=" />



Je pense juste être un peu plus averti que la moyenne. <img data-src=" />



En tout cas, si tu as compris tout ce que j’écrivais, bravo à toi, c’est que tu es aussi dans cette catégorie (des plus avertis !)





Tiens encore un qui croit qu’on trouve les failles en regardant le code source <img data-src=" /> Et ne se prend pas pour de la merde en plus…..









kikoo25 a écrit :



Avant de critiquer ceux qui n’auditent pas le code complet de Linux & Co, faudrait commencer par auditer les citations avant d’y répondre…





<img data-src=" />



Ok, my bad. J’avais pas vu la négation <img data-src=" />







kikoo25 a écrit :



Et ? OpenSSL aussi est open source, et pourtant…





Justement. Je ne vois pas en quoi utiliser le Tor d’un dépôt au lieu du Tor Bundle est plus sécurisé.



Même avec l’accès au code source.









ActionFighter a écrit :



Justement. Je ne vois pas en quoi utiliser le Tor d’un dépôt au lieu du Tor Bundle est plus sécurisé.



Même avec l’accès au code source.





Ah oui… Moi non plus, surtout que le bundle est ni plus ni moins open source que les dépôts… (et de mémoire, il doit y avoir une signature qui traîne quelque part)







charon.G a écrit :



Tiens encore un qui croit qu’on trouve les failles en regardant le code source <img data-src=" />





Théoriquement on peut les trouver… à condition d’y passer “le temps qu’il faut” (ce qui en pratique est rarement faisable, et encore moins fait)









kikoo25 a écrit :



Ah oui… Moi non plus, surtout que le bundle est ni plus ni moins open source que les dépôts… (et de mémoire, il doit y avoir une signature qui traîne quelque part)





Théoriquement on peut les trouver… à condition d’y passer “le temps qu’il faut” (ce qui en pratique est rarement faisable, et encore moins fait)





Oui dans les faits c’est difficilement faisable. On trouve régulièrement des failles de plus de dix ans dans plusieurs produits qui ont censé été relus.

Tous les experts en sécurité utilisent le fuzzingpour trouver des failles. En gros ils balancent tous un tas de données plus ou moins aléatoires sur les entrées du programme afin de tenter de le faire planter.

Microsoft utilise cette technique avec ses serveurs de tests depuis 2009 sur Windows.









charon.G a écrit :



Oui dans les faits c’est difficilement faisable. On trouve régulièrement des failles de plus de dix ans dans plusieurs produits qui ont censé été relus.

Tous les experts en sécurité utilisent le fuzzingpour trouver des failles. En gros ils balancent tous un tas de données plus ou moins aléatoires sur les entrées du programme afin de tenter de le faire planter.

Microsoft utilise cette technique avec ses serveurs de tests depuis 2009 sur Windows.





Difficilement faisable <img data-src=" /> Il faut passer par les outils d’analyse statique, naméo

<img data-src=" />









Haemy a écrit :



L’anonymat sur internet n’existe pas et n’existera jamais, pour le grand public du moins.





pour les autres non plus,:http://fr.wikipedia.org/wiki/Gary_McKinnon

il y en a encore d’autres










psn00ps a écrit :



Difficilement faisable <img data-src=" /> Il faut passer par les outils d’analyse statique, naméo

<img data-src=" />





J’utilise ce genre d’outils depuis des années. Dev Partner C++ en particulier. Les outils d’analyse statiques de code ne sont pas du tout efficaces. Comme je l’ai répété plusieurs fois et d’autres aussi les failles sont découvertes à 95% par des outils utilisant la technique du fusing.



En fait la grosse différence entre l’analyse de code et le fuzzing est que dans le deuxième cas, les bugs découverts sont exploitables. Avec l’analyse de code ce n’est souvent pas le cas, c’est juste un bug ou du code qui ne respecte pas certaines normes.Cela explique pourquoi les experts en sécurité préfèrent la seconde méthode.








ActionFighter a écrit :



Le Tor Bundle est open source ainsi que tous les modules qu’il inclut.



Sinon, chapeau pour l’audit complet du code de Linux, Tor et du navigateur que tu utilises <img data-src=" />



T’as trouvé combien de failles ? T’as les commits histoire que l’on admire ton talent ?







Qu’est ce qu’il y a comme Troll Hargneux ici !



Précisément, vous ne parlez que du Tor Bundle, c’est ce que je dis dans ma première intervention. Idem, la news parle du Tor Bundle.



Pour commencer à avoir un minimum de protection, la base c’est la middlebox, voici le lien (car visiblement vous ne cherchez même pas !) :

http://www.howtoforge.com/how-to-set-up-a-tor-middlebox-routing-all-virtualbox-virtual-machine-traffic-over-the-tor-network









ActionFighter a écrit :



T’as trouvé combien de failles ? T’as les commits histoire que l’on admire ton talent ?







Je suis cité là par exemple :

http://man7.org/linux/man-pages/changelog.html#release_3.36



Tu sais de quoi il s’agit bien sûr et tu vas nous l’expliquer ! <img data-src=" />









Pr. Thibault a écrit :



Tout le monde a des connaissances limitées (à part la connerie qu’est ce qui peut réellement être illimité de toute façon ?). Si la question est de savoir si un journaliste a des connaissances limitées par rapport à un spécialiste du sujet, j’ai envie de te répondre oui, par définition, puisque le journaliste en France, pour être qualifié de journaliste, doit tirer la majeure partie de ses revenus de son activité de journalisme, il a donc très probablement moins de connaissances qu’une personne dont le sujet en question est son activité professionnelle principale.







Qui te dit qu’il n’est pas journaliste spécialisé ?



Je prends exemple de Marc Rees, à ton avis qui de lui ou de toi a le plus de connaissance sur la RCP ou Hadopi par exemple ?









Bylon a écrit :



Je suis cité là par exemple :

http://man7.org/linux/man-pages/changelog.html#release_3.36



Tu sais de quoi il s’agit bien sûr et tu vas nous l’expliquer ! <img data-src=" />







Expert en informatique et pas fichu de faire un lien correct sur NXI. <img data-src=" />



Allez va, je te charrie. <img data-src=" />









Bylon a écrit :



Qu’est ce qu’il y a comme Troll Hargneux ici !



Précisément, vous ne parlez que du Tor Bundle, c’est ce que je dis dans ma première intervention. Idem, la news parle du Tor Bundle.



Pour commencer à avoir un minimum de protection, la base c’est la middlebox, voici le lien (car visiblement vous ne cherchez même pas !) :

http://www.howtoforge.com/how-to-set-up-a-tor-middlebox-routing-all-virtualbox-virtual-machine-traffic-over-the-tor-network





J’avoue que j’y ai été fort, ayant mal compris le 1er message.



Ensuite, passer par une VM dans TOR est plus sécurisé.

Mais cela ne te protège pas en cas de faille dans le soft de virtualisation qui donnerai à accès au système hôte. Et dans ce cas, que tout ton trafic de VM passe par TOR ou que tu utilises le bundle dans une VM importe peu.

De plus, cela ne te prémuni pas de l’analyse de trafic.







Bylon a écrit :



Je suis cité là par exemple :

http://man7.org/linux/man-pages/changelog.html#release_3.36



Tu sais de quoi il s’agit bien sûr et tu vas nous l’expliquer ! <img data-src=" />





Mon dieu, non ! Un changelog ! C’est beaucoup trop compliqué ! <img data-src=" />









jeje07 a écrit :



ben logiquement ses connaissances en informatique sont assez limitées…..







salut

“faut pas dire ça, faut pas dire ça” !!!

SI..c’est mordue d’informatique ..on ne sait pas ? <img data-src=" />



L’adresse n’est pas valide



L’URL n’est pas valide et ne peut être chargée.



salut

j’obtiens ceci ——&gt;


perso la seule utilité que j’aurais vu a thor, serait de matter les vidéos de showcase.ca, oui mais voila autant j’arrive a matter les vidéos youtube, autant les vidéos showcase.ca ne passent pas dommage ^^


Même les développeurs de Tor avouent que leur logiciel n’est pas fiable.



Sur leur site c’est écrit “Don’t torrent over Tor”. Apparemment faut aussi se déconnecter avant d’ouvrir un .DOC ou un .PDF



En gros vraiment pas fiable du tout leur truc même pas capable de tout filtrer comme un VPN.








linconnu a écrit :



Même les développeurs de Tor avouent que leur logiciel n’est pas fiable.



Sur leur site c’est écrit “Don’t torrent over Tor”. Apparemment faut aussi se déconnecter avant d’ouvrir un .DOC ou un .PDF





Ce n’est pas lié à Tor mais au client Bittorrent.

Lis leur blog pour comprendre pourquoi.









linconnu a écrit :



Même les développeurs de Tor avouent que leur logiciel n’est pas fiable.



Sur leur site c’est écrit “Don’t torrent over Tor”. Apparemment faut aussi se déconnecter avant d’ouvrir un .DOC ou un .PDF



En gros vraiment pas fiable du tout leur truc même pas capable de tout filtrer comme un VPN.





Mieux vaut lire ça que d’être aveugle… Le post type du “je comprends rien à ce que je fais”. Ce que tu décris n’est pas un “manque de fiabilité”, c’est un “c’est pas ce que le logiciel fait”.

Tor offre un point d’entrée vers un réseau “anonymisant” (plus ou moins efficace, ok, mais disons qu’il est “state-of-the-art” quand même). Charge à l’utilisateur de configurer son PC/ses logiciels pour utiliser ce point d’entrée sans fuiter des infos par ailleurs. C’est vrai que ça serait plus “fool-proof” s’il y avait une option pour faire marcher le truc comme un VPN, mais c’est juste pas leur focus (j’imagine qu’ils ont leurs raisons).





Le problème des plug-ins tels que Flash et Java n’a rien de nouveau. Il s’agit d’un vieux problème qui a mené à différents mouvements chez les concepteurs de navigateurs.





Sachant que c’est exactement ce qui est fortement déconseillé (en plus assez chiant à configurer spécialement Flash) et la raison pourquoi l’accès à Tor est fourni en bundle avec tout et aucune extension ni plugin, je vois pas qui voudrait y rajouter un truc tiers pour casser son anonymat.

En combinant ça avec d’autres techniques d’anonymat on peut devenir complètement intraçable … y compris en interceptant la propre connexion de l’utilisateur à la source (depuis la ligne).



Bref si vraiment vous êtes pisté vous n’aurez tout simplement plus accès à une connexion VPN ni au réseau Tor point barre, votre provider le bloquera, parce qu’il n’y a pas aujourd’hui d’autre moyen.








linconnu a écrit :



Même les développeurs de Tor avouent que leur logiciel n’est pas fiable.



Sur leur site c’est écrit “Don’t torrent over Tor”. Apparemment faut aussi se déconnecter avant d’ouvrir un .DOC ou un .PDF



En gros vraiment pas fiable du tout leur truc même pas capable de tout filtrer comme un VPN.







Le client bittorrent n’est pas fiable, et surtout pour tuer les performances, y a pas mieux … le réseau est sécurisé le protocole et les clients bittorrent ne sont pas étudiés pour …









jeje07 a écrit :



tu es plus fort que la NSA?



<img data-src=" />





Oui parce que chut faut pas le dire ils bossent pour la DGSE. <img data-src=" />









charon.G a écrit :



Tous les experts en sécurité utilisent le fuzzingpour trouver des failles. En gros ils balancent tous un tas de données plus ou moins aléatoires sur les entrées du programme afin de tenter de le faire planter.

Microsoft utilise cette technique avec ses serveurs de tests depuis 2009 sur Windows.





+1 c’est aussi les méthodes qu’on utilise dans ma boite pour tester nos produits.



Un des soucis de la relecture de code c’est qu’au final même si tu étais capable d’avoir une vision globale du programme et donc de détecter les failles, ça ne prend pas en compte l’environnement et la finalité du programme.

Il faudrait donc refaire une analyse de code pour chaque architecture/PC/utilisation susceptible de recevoir le programme.



Alors que le fuzzing, tu as juste à repasser les tests sur les différentes archi et voir où ça pète. (Faut aussi prévoir des tests qui prennent en compte les spécifités de l’archi mais ça reste moins compliqué que de se demander à chaque variable si le fait que ça soit en 64b ou en 32b pose problème…)



Au final ça demande moins de compétences et c’est plus parallélisable comme travail: tu découpes tes tests en 10 groupes sur 10 machines identiques et tu peux les passer 10 fois plus rapidement, et tu peux avoir des personnes spécialisés dans des sous-domaines pour l’analyse.









ActionFighter a écrit :



Mais cela ne te protège pas en cas de faille dans le soft de virtualisation qui donnerai à accès au système hôte. Et dans ce cas, que tout ton trafic de VM passe par TOR ou que tu utilises le bundle dans une VM importe peu.

De plus, cela ne te prémuni pas de l’analyse de trafic.





La middle box ça peut aussi être un truc physique. En sortie de mon PC j’ai un RPI que je peux activer d’un simple bouton qui redirige toutes les connexion sortantes de mon PC sur ToR.

Ce qui ne protège toujours pas de l’analyse de trafic, à moins peut-être que je lui fasse changer de noeud entrant à chaque paquet. Mais il faut qu’il y ait suffisamment de noeuds non contrôlés pour que ça fonctionne.









Khalev a écrit :



La middle box ça peut aussi être un truc physique. En sortie de mon PC j’ai un RPI que je peux activer d’un simple bouton qui redirige toutes les connexion sortantes de mon PC sur ToR.

Ce qui ne protège toujours pas de l’analyse de trafic, à moins peut-être que je lui fasse changer de noeud entrant à chaque paquet. Mais il faut qu’il y ait suffisamment de noeuds non contrôlés pour que ça fonctionne.





Je m’étais focalisé sur la VM sans penser au RPI, en effet <img data-src=" />



Mais même dans ce cas, cela ne protège de faille qui donnerai accès au système dans lequel s’exécute le navigateur.



Dans l’absolu, pour être vraiment anonyme, il faudrait utiliser une machine physique dédiée sur une connexion qui n’est pas à ton nom.









ActionFighter a écrit :



Je m’étais focalisé sur la VM sans penser au RPI, en effet <img data-src=" />



Mais même dans ce cas, cela ne protège de faille qui donnerai accès au système dans lequel s’exécute le navigateur.



Dans l’absolu, pour être vraiment anonyme, il faudrait utiliser une machine physique dédiée sur une connexion qui n’est pas à ton nom.





Mais en même temps ToR c’est juste pour protéger son adresse IP et dans ce cas un RPI fait très bien le taff.



Faut pas donner à ToR des fonctions qu’il n’a pas non plus.









ActionFighter a écrit :



Dans l’absolu, pour être vraiment anonyme, il faudrait utiliser une machine physique dédiée sur une connexion qui n’est pas à ton nom.





Pas suffisant : théoriquement, l’adresse MAC de ta machine peut être enregistrée sur la “connexion qui n’est pas à ton nom”, et servir du coup à t’identifier (en supposant que le vendeur de ta machine garde une trace de cette information). Il faut donc aussi acheter ta machine dédiée (et surtout la carte réseau utilisée) anonymement.









Khalev a écrit :



Mais en même temps ToR c’est juste pour protéger son adresse IP et dans ce cas un RPI fait très bien le taff.



Faut pas donner à ToR des fonctions qu’il n’a pas non plus.





Oui tout à fait.



Mais c’est quand même un moyen relatif d’anonymisation quand on sait bien s’en servir.







vampire7 a écrit :



Pas suffisant : théoriquement, l’adresse MAC de ta machine peut être enregistrée sur la “connexion qui n’est pas à ton nom”, et servir du coup à t’identifier (en supposant que le vendeur de ta machine garde une trace de cette information). Il faut donc aussi acheter ta machine dédiée (et surtout la carte réseau utilisée) anonymement.





Suffit de changer son adresse MAC <img data-src=" />









ActionFighter a écrit :



Suffit de changer son adresse MAC <img data-src=" />





Pas toujours possible sous Windows : ça dépend des drivers (non, je ne passerai pas à Linux <img data-src=" />).









vampire7 a écrit :



Pas toujours possible sous Windows : ça dépend des drivers (non, je ne passerai pas à Linux <img data-src=" />).





Passe à BSD alors <img data-src=" />









vampire7 a écrit :



Pas suffisant : théoriquement, l’adresse MAC de ta machine peut être enregistrée sur la “connexion qui n’est pas à ton nom”, et servir du coup à t’identifier (en supposant que le vendeur de ta machine garde une trace de cette information). Il faut donc aussi acheter ta machine dédiée (et surtout la carte réseau utilisée) anonymement.





L’adresse MAC ne passe pas le routeur.

Ca implique de pirater la box de la “connexion qui n’est pas à ton nom” et dans ce cas là l’@MAC cible n’est plus nécessaire.









psn00ps a écrit :



L’adresse MAC ne passe pas le routeur.

Ca implique de pirater la box de la “connexion qui n’est pas à ton nom” et dans ce cas là l’@MAC cible n’est plus nécessaire.





Oui, et c’est pourquoi je pensais plutôt au cas du wifi (public ou non).

En plus, dans le cas d’une ligne fixe, la connexion est forcément à ton nom ou à quelqu’un qui se retrouvera à “porter le chapeau”… <img data-src=" />



Le 19/05/2014 à 23h 59

Si l’anonymat existe a condition de ne pas déballer sa vie privée et sa vie professionnelle en public sur la toile.


Le 20/05/2014 à 00h 03

Il doit peut etre confondre anonymat qui consiste a cacher son identité réelle

le pseudonymat étant le moyen de proteger son anonymat et l’ip qui notre identifiant de surf personnel qui est un moyen de nous repérer, nous localiser nous tracer, nous lister et nous identifier.

Aussi notre anonymat n’est que virtuelle, il nest pas stricte ni réelle.








Ricard a écrit :



<img data-src=" />







<img data-src=" />