Tor : les 12 premiers relais de Mozilla sont en ligne

Tor : les 12 premiers relais de Mozilla sont en ligne

Torzilla

Avatar de l'auteur
Sébastien Gavois

Publié dans

Internet

28/01/2015 3 minutes
72

Tor : les 12 premiers relais de Mozilla sont en ligne

Après avoir dévoilé son projet Polaris, en partenariat avec Tor, Mozilla indique désormais que ses premiers relais Tor sont en ligne. Ils sont douze pour le moment, et la fondation a pris soin de les installer sur une infrastructure indépendante avec 2x10 Gb/s de bande passante.

Depuis plusieurs mois maintenant, le réseau Tor est au centre des attentions. L'actualité est en effet relativement chargée avec un piratage en juillet de l'année dernière et, plus récemment, la fermeture de 410 services suite à une action conjointe d'Europol et du FBI. Il y a à peine un mois, Tor craignant même d'être la cible d'une attaque qui aurait pu paralyser ses serveurs.

Tor : 12 relais de Mozilla en ligne

Mi-novembre, un partenaire de taille se dévoilait officiellement : Mozilla, avec le projet Polaris. À double sens, il est à la fois question pour les développeurs du projet Tor d'aider les ingénieurs de Mozilla à améliorer la sécurité et la gestion de la vie privée, mais aussi pour la fondation de proposer des relais afin d'améliorer le réseau. C'est désormais chose faite et Mozilla indique que le premier relais a été mis en service avec succès le 15 janvier dernier.

Depuis, ce ne sont pas moins de douze relais qui sont en fonctionnement, tous situés aux États-Unis. Côté matériel, Mozilla donne de nombreuses précisions. Tout d'abord, les relais Tor fonctionnent sur du matériel dédié et ils sont séparés physiquement de l'infrastructure de Mozilla. Probablement dans le but de réduire les coûts, la fondation annonce avoir réutilisé ses serveurs de secours ainsi que ceux qui ont été déclassés, ce qui est plutôt une bonne idée. Il est ainsi question d'une paire de switchs Juniper et de trois serveurs HP SL170zG6 comprenant 48 Go de mémoire vive et deux Xeon L5640. Coté réseau : « Nous avons dédié un de nos opérateurs de transit IP pour ce projet (2x 10 Gb/s) » indique la fondation.

Mozilla Tor

Un design redondant et une évolution du réseau sous surveillance

Le père de Firefox se veut rassurant : « Le design actuel est entièrement redondant. Ce qui nous permet d'effectuer des opérations de maintenance ou de subir la défaillance d'un nœud sans impacter 100 % du trafic. Le pire des cas serait une perte de 50 % de notre capacité ». Bien évidemment, de nouveaux serveurs pourront être ajoutés ultérieurement en fonction des besoins.

La bande passante actuellement disponible est loin (très loin) d'être entièrement utilisée, mais Mozilla précise que cette situation est normale : « Une nouvelle instance Tor (identifié par sa paire de clés privée/publique) prend du temps avant d'utiliser toute la bande passante disponible (jusqu'à deux mois) ». Cette évolution sera évidemment suivie de près afin de procéder à quelques ajustements si besoin. Quoi qu'il en soit, les détails de l'implémentation des relais Tor sont disponibles par ici.

72

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Tor : 12 relais de Mozilla en ligne

Un design redondant et une évolution du réseau sous surveillance

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (72)


C’est bien, au moins ils sont cohérent avec leur politique.


Tout ceci sera utilisable d’un simple clic sur “Activer la navigation privée” dans Firefox avec l’option à cocher de passer par les relais Tor?


Commentaire sur le post précédent… quand on clique sur la news du portable ACER, on arrive directement sur Grosbill au lieu d’un article nextinpact…



What the fuck ?

On a droit à de la pub déguisée en article maintenant ?

Sans que ce soit clairement identifié…



Jamais je n’aurais imaginé voir ça sur ce site, je suis très déçu.


euh t’as cliqué sur un lien “bon plan” et non un article, donc c’est logique …








Maozriubh a écrit :



Commentaire sur le post précédent… quand on clique sur la news du portable ACER, on arrive directement sur Grosbill au lieu d’un article nextinpact…



What the fuck ?

On a droit à de la pub déguisée en article maintenant ?

Sans que ce soit clairement identifié…



Jamais je n’aurais imaginé voir ça sur ce site, je suis très déçu.





Euh…

NextInpact fait juste de la promotion pour un produit qui est actuellement en promo, c’est pas de la pub déguisée hein.



Sinon, il y a les abonnements Premium.&nbsp;<img data-src=" />


Il s’agit des bons plans, ça date pas d’hier et d’ailleurs c’est identifié par une espèce de petite icône en forme d’étiquette. Mais tu peux les retirer du flux d’articles en cliquant sur le logo associé en haut du flux (le troisième logo en forme d’étiquette à coté de la mention “En continue” sur la colonne latérale droite).



Rien de bien méchant, tous les journaux font ça.



Cela étant, pardon mais ça n’a rien à voir avec le sujet. :)








Bruce42 a écrit :



Euh…

NextInpact fait juste de la promotion pour un produit qui est actuellement en promo, c’est pas de la pub déguisée hein.





Non, c’est bien un lien sponsorisé.&nbsp;



Jusqu’à présent je voyais les bons plans dans une news dédiées qui en regroupait plusieurs.

Là, j’affiche en compact, et c’est exactement le même format qu’un article… sauf que ça ouvre un site marchand.

Et un article par bon plan… Pour moi, en cliquant sur une news qui m’amène vers un autre site, c’est exactement le fonctionnement de la publicité en ligne.

Tout sauf un bon plan.



Désolé du hors sujet ;)


Je crois qu’il manque un lien :

“Quoi qu’il en soit, les détails de l’implémentation des relais Tor sont disponibles par ici”








Maozriubh a écrit :



Jusqu’à présent je voyais les bons plans dans une news dédiées qui en regroupait plusieurs.

Là, j’affiche en compact, et c’est exactement le même format qu’un article… sauf que ça ouvre un site marchand.

Et un article par bon plan… Pour moi, en cliquant sur une news qui m’amène vers un autre site, c’est exactement le fonctionnement de la publicité en ligne.

Tout sauf un bon plan.



Désolé du hors sujet ;)





Je suis assez d’accord avec toi. Le fait que ce lien est une pub est vraiment bien déguisé, je trouve assez limite comme manière de faire. Bon apres NextInpact ne sont pas les premiers a user de ce genre de procédés, mais ca mériterait une signalétique plus claire, à l’image des articles réservés aux abonnés par exemple.









flagos_ a écrit :



Non, c’est bien un lien sponsorisé.&nbsp;





Oh ? J’ai toujours cru qu’il s’agissait de liens “bons plans” sans aucune pub derrière, merci de la correction.



Tu peux ne pas les (dés)afficher si tu veux en cliquant sur l’icone “Bon plan” du mode d’affichage en liste.


Vous voulez pas parler de l’article plutôt ?



Il y a une icône indiquant que ce lien fait sortir du site principal.

Ce n’est pas imposé, le flux est personnalisable, on peut tout à fait les enlever.



Fin.


S’agit-il de relais ou de nœuds de sortie ?








Maozriubh a écrit :



Jusqu’à présent je voyais les bons plans dans une news dédiées qui en regroupait plusieurs.



 Là, j'affiche en compact, et c'est exactement le même format qu'un article... sauf que ça ouvre un site marchand.       

Et un article par bon plan... Pour moi, en cliquant sur une news qui m'amène vers un autre site, c'est exactement le fonctionnement de la publicité en ligne.

Tout sauf un bon plan.

Désolé du hors sujet ;)








euhhh.... ca reste un bon plan hein.      






après personne ne t'oblige à cliquer.      

et à un moment donné il faut être logique : soit le bon plan t'intéresse et quand tu cliques tu es content de tomber directement sur le site marchand pour en savoir plus, soit il ne t'intéresse pas et tu ne cliques pas.






et tant qu'il y a seulement 1 ou 2 bon plan à tout casser par jour (et encore), ca ne me dérange pas du tout.    



Si je suis intéressé :&nbsp; je clique (comme pour le bon plan du SSD 850 EVO 512 Go à 160 euros il y a quelques jours que j’ai acheté), si je ne suis pas intéressé : je ne clique pas.



Avoir séparé les deux infrastuctures, c’est pour empecher qu’une attaque visant spécifiquement Tor ne perturbe le reste de leur réseau?

Et une bande passante de 2x 10Gb/s, ca ne me parait pas énorme, j’ai surement du rater un truc.


“Depuis, ce&nbsp;ne&nbsp;sont pas moins de douze relais qui sont en fonctionnement, tous situés aux Etats-Unis.”



Comme sa le jour ou&nbsp;le gouvernement américain en a marre…&nbsp;&nbsp;&nbsp;








Anonymous0112358 a écrit :



“Depuis, ce ne sont pas moins de douze relais qui sont en fonctionnement, tous situés aux Etats-Unis.”



Comme sa le jour ou le gouvernement américain en a marre…





Ouaip, j’aurais pas mieux dit. Il a des pays plus protecteurs de la vie privée que les États-unis



Ce sont des nœuds de sortie ou juste des bridges ?








jeje07 a écrit :



euhhh…. ca reste un bon plan hein.




après personne ne t'oblige à cliquer.      

et à un moment donné il faut être logique : soit le bon plan t'intéresse et quand tu cliques tu es content de tomber directement sur le site marchand pour en savoir plus, soit il ne t'intéresse pas et tu ne cliques pas.






et tant qu'il y a seulement 1 ou 2 bon plan à tout casser par jour (et encore), ca ne me dérange pas du tout.    



Si je suis intéressé :&nbsp; je clique (comme pour le bon plan du SSD 850 EVO 512 Go à 160 euros il y a quelques jours que j’ai acheté), si je ne suis pas intéressé : je ne clique pas.







Tout a fait. Mais il suffirait de l’afficher en tant que tel, ce serait plus honnête. Personnellement, ca ne me gêne pas de cliquer sur une pub. Je trouve ca juste un peu malhonnête comme procédé : on pense lire un article, en fait c’est une pub. Bof quoi.



Pareil pour la personnalisation du flux: ca sert a acheter le silence des vieux briscards, mais au final, le business model reste base sur le fait que mr tout le monde n’activera pas cette option… Et se fera avoir par le fait qu’il pensait lire un article.



Donc en versant des sous a Mozilla, on soutient les pédophiles qui utilisent Tor? C’est du propre <img data-src=" />



Ginette, mon ricard !


Je me répond a moi même, ce ne sont pas des exit nodes








RaoulC a écrit :



Donc en versant des sous a Mozilla, on soutient les pédophiles qui utilisent Tor? C’est du propre <img data-src=" />



Ginette, mon ricard !







Moi je me demande plus quelle est la capacité d’analyse du réseau tor maintenant que les US ont 12 noeuds avec 2*10 Gbps de capa réseau









kapact a écrit :



S’agit-il de relais ou de nœuds de sortie ?









Alesk a écrit :



Ce sont des nœuds de sortie ou juste des bridges ?





Apparemment d’après la page de l’un des serveurs, il ne s’agit pas de nœud de sortie.

Le « Exit Policy reject : » indique cela. Dommage car c’est typiquement ce genre d’institutions qui peut prendre le risque d’héberger des nœuds de sortie.



Bien, tant mieux pour les usages légitimes de Tor (whistleblowers ou opposants politiques)



Après, reste à voir s’ils ont les moyens d’essaimer hors USA. Tout dans un même pays, c’est risqué.


&nbsp;Heu … juste une question comme ça. La fondation Mozilla c’est une bien une structure américaine non ? Elle ne serait pas soumise au Patriot Act des fois ?&nbsp;



On va encre dire que je suis paranoïaque mais je vois bien un courrier de ce genre arriver sur le bureau de Mitchell Baker –&gt;

&nbsp;

Chere fondation Mozilla,Veuillez trouver ci-joint l’ordonnance d’un tribunal US qui vous enjoint à fournir aux autorités américaines l’accès aux nœuds Tor de votre fondation …&nbsp;








Gu0sur20 a écrit :



&nbsp;Heu … juste une question comme ça. La fondation Mozilla c’est une bien une structure américaine non ? Elle ne serait pas soumise au Patriot Act des fois ?&nbsp;



On va encre dire que je suis paranoïaque mais je vois bien un courrier de ce genre arriver sur le bureau de Mitchell Baker –&gt;

&nbsp;

Chere fondation Mozilla,Veuillez trouver ci-joint l’ordonnance d’un tribunal US qui vous enjoint à fournir aux autorités américaines l’accès aux nœuds Tor de votre fondation …&nbsp;





Ils peuvent toujours faire ça mais ça ne leur servira à rien (sauf s’ils ont un accès physique aux serveurs). Sinon tout le traffic est chiffré est Mozilla ne sait pas qui se connecte au réseau Tor, ni pour voir quoi.



Bon bah… ca m’a l’air clair. La technologie TOR peut officiellement être déployée sur le sol américain par des entreprises ayant pignon sur rue.



De là a dire que TOR ne fait plus peur aux agences de sécurité américaines… <img data-src=" />








pamputt a écrit :



Ils peuvent toujours faire ça mais ça ne leur servira à rien (sauf s’ils ont un accès physique aux serveurs). Sinon tout le traffic est chiffré est Mozilla ne sait pas qui se connecte au réseau Tor, ni pour voir quoi.





Même en ayant l’accès physique aux servers, ils seraient dans l’incapacité de déchiffrer les paquets. Les relais (non-exits) ne font que faire passer les paquets en enlevant simplement une couche de chiffrement, ils sont incapables d’enlever la couche suivante. Au mieux, ils peuvent copier toutes les données pour déchiffrer un jour en cas de failles dans le chifferment ou quand les capacités de décryptage auront augmenter. (S’il n’y a pas de PFS je ne suis plus sur). Mais ça la NSA sait déjà fait sans avoir accès à l’infra de toute façon … <img data-src=" />



Moi je suis assez mitigé. Ce qui m’ennuie c’est “tous situés aux États-Unis” (les relais). Autant dire que grace à leur patriot act la NSA peut avoir accès à toutes les infos qu’ils veulent… pas top pour le respect de la vie privée !


voir mon commentaire plus haut. La situation géographique des servers ne changent strictement rien au contenu des données, elles sont inaccessibles, on peut dire incassables. Le système Tor est conçu comme ça. Le seul problème serait si les USA veulent faire fermer les servers s’ils passent une loi spécifique (ce qui semble tout de même peu probable) mais au niveau du respect de la vie privée, pas de problème.


Ce sont les premiers noeuds, il y en aura d’autres… Et Mozilla c’est américain, ce n’est donc pas illogique. Ils veulent peut-être aussi éviter une polémique « Mozilla installe du Tor dans le pays machin », où les politiques y trouveraient matière à critiquer. Aux Stazunis, ça fera moins de vague, et ils se feront la main avant d’étendre leur réseau.



Vous ne voulez pas vous réjouir que certains acteurs majeurs du web se préoccupent de notre vie privée (surtout qu’ils sont rares), plutôt que de tout le temps râler ?



<img data-src=" />








BigSkruyb a écrit :



Tout ceci sera utilisable d’un simple clic sur “Activer la navigation privée” dans Firefox avec l’option à cocher de passer par les relais Tor?





Même question. Quelqu’un ?



D’après cet article ça pourrait être le cas à terme mais pas dans l’immédiat :

«&nbsp;On se rend compte que quand les gens passent en mode “navigation

privée”, ce qu’ils en attendent est, en réalité, plus proche de ce que

propose le Tor Browser. C’est quelque chose dont on discute avec des

développeurs de Firefox.&nbsp;» Lunar, un des développeurs de Tor.



Le partenariat avec le projet Tor ne peut être qu’une bonne nouvelle, ainsi que le lancement de Polaris. Ça s’annonce bien !








Glyphe a écrit :



Même en ayant l’accès physique aux servers, ils seraient dans l’incapacité de déchiffrer les paquets. Les relais (non-exits) ne font que faire passer les paquets en enlevant simplement une couche de chiffrement, ils sont incapables d’enlever la couche suivante. Au mieux, ils peuvent copier toutes les données pour déchiffrer un jour en cas de failles dans le chifferment ou quand les capacités de décryptage auront augmenter. (S’il n’y a pas de PFS je ne suis plus sur). Mais ça la NSA sait déjà fait sans avoir accès à l’infra de toute façon … <img data-src=" />





En précisant le truc à propos de l’accès physique, je pensais plutôt à l’installation d’un logiciel Tor maison qui contiendrait des portes dérobées ou ce genre de chose. Sinon, je suis entièrement d’accord avec ton commentaire. Capturer les paquets ne sert en principe à rien.



Les serveurs sont hébergés sur le sol US ? <img data-src=" />


+1 ça serait génial <img data-src=" />


En plus, ça permet de faire passer une meilleure image qu’à Tor, qui est souvent annoncé comme étant un outil de criminels/pédophiles/terroristes par les médias en général ;-).


Tu devrais plutôt lire les commentaires précédents plutôt que de faire des réflexions pour le moins simplistes …


Never break character!








Glyphe a écrit :



voir mon commentaire plus haut. La situation géographique des servers ne changent strictement rien au contenu des données, elles sont inaccessibles, on peut dire incassables. Le système Tor est conçu comme ça. Le seul problème serait si les USA veulent faire fermer les servers s’ils passent une loi spécifique (ce qui semble tout de même peu probable) mais au niveau du respect de la vie privée, pas de problème.







inaccessible ou incassable, ca n’existe pas.



L’anonymat du réseau Tor repose sur le respect simultané de trois fondamentaux:




  1. le client choisit librement un chemin de nodes dans l’annuaire

  2. seul le k-ième node du chemin peut déchiffrer la k-ième couche de données

  3. un node ne connait que le node précédent et suivant du chemin



    Point #1: si un attaquant controle suffisament d’annuaires, il peut décider du chemin

    Point #2: si un attaquant controle suffisament de nodes, il peut déchiffrer toutes les couches de données

    Point #3: si un attaquant controle suffisament de nodes, il peut connaitre la totalité du chemin



C’est bien sympathique à toi de rappeler la théorie mais pas mal de recherches récentes ont quand même montré que ce genre de prises de contrôle est quasiment impossible dans la réalité, même pour une agence aussi efficace et budgétairement pourvue que la NSA.



Les analyses montrent que le choix de la route et des noeuds qui n’est pas réellement libre mais plutôt sensé se faire”aléatoirement” assure quand même un résultat suffisant qui exclut dans l’immense majorité des cas de se retrouver sur un circuit contrôlé entièrement pas un acteur. J ne dis pas que le modèle de menance est impossible mais il est extrêmement compliqué à reproduire. Et encore on ne rentre pas dans le détails d’autres cgiffrements qui pourraient intervenir tels que de TLS ou du chiffrement de bout en bout sur les données, ou encore des hidden-services …



Le choix des 3 rebonds n’a d’ailleurs pas été choisi au hasard mais repose sur un modèle précis correspondant à un taux statistique acceptable de mitigation de ce genre de risque.



Et si tu remontes sur mes comms précédents tu verras que je dis bien que le chiffrement est potentiellement decryptable, ici je parlais d’incassable au sens immédiat du terme.








Glyphe a écrit :



Tu devrais plutôt lire les commentaires précédents plutôt que de faire des réflexions pour le moins simplistes …





Tu devrais suivre un cours de sécurité informatique plutôt que de faire des réflexions pour le moins naïves, sinon idiotes…

Quand on sait qu’il existes des organisation qui disposent de quasi tous les moyens possibles… <img data-src=" />









Nikodym a écrit :



Tu devrais suivre un cours de sécurité informatique plutôt que de faire des réflexions pour le moins naïves, sinon idiotes…

Quand on sait qu’il existes des organisation qui disposent de quasi tous les moyens possibles… <img data-src=" />





Sauf que la remarque de Glyphe est justifiée. Donc pour garder la même tournure de phrase. Est ce que tu aurais un exemple concret qui montre que la NSA a profité de la présence de serveurs Tor sur le territoire américain pour en extraire des infos ? Si la NSA l’a fait avant 2012, ça devrait se rouver dans les documents fournis par Snowden. Sinon arrête le FUD.









kapact a écrit :



S’agit-il de relais ou de nœuds de sortie ?









Alesk a écrit :



Ce sont des nœuds de sortie ou juste des bridges ?









pamputt a écrit :



Apparemment d’après la page de l’un des serveurs, il ne s’agit pas de nœud de sortie.

Le « Exit Policy reject : » indique cela. Dommage car c’est typiquement ce genre d’institutions qui peut prendre le risque d’héberger des nœuds de sortie.





On peut le voir sur le site qui liste les relais Tor : https://atlas.torproject.org/#search/mozilla



Ce sont des relais uniquement.



Et ils comptent bizarrement chez mozilla : 1, 2, 3, 4, 5, 6, 9, 10, 11, 12, 13, 14. <img data-src=" />



La NSA a arrêté toute activité depuis 2012. Le principe de précaution, ce n’est pas du FUD.

C’est vous qui qualifiez cet outil “incassable”, c’est à vous de fournir les preuves, pas à moi. Il faut arrêter de se moquer du monde.

Quand une organisation dispose/développe assez de puissance pour brute forcer quasi tout et n’importe quoi, il faut se méfier oui : ça ne m’étonnerait pas qu’ils n’aient besoin de la percolation pour attaquer Tor.

Freenet est quant à lui un peu plus solide.


ca va leur simplifier les choses coté DPI …


Attention à Tor ! Certains se font fait voler leurs Bitcoins dans des portes-monnaie en ligne non protégés par l’authentification double (par SMS etc.).

Certains noeuds peuvent récupérer les mots de passe que vous entrez.








Nikodym a écrit :



La NSA a arrêté toute activité depuis 2012, comme tout le monde le sait. Le principe de précaution, ce n’est pas du FUD.

C’est vous qui qualifiez cet outil “incassable”, c’est à vous de fournir les preuves, pas à moi. Il faut arrêter de se moquer du monde.

Quand une organisation dispose/développe assez de puissance pour brute forcer quasi tout et n’importe quoi, il faut se méfier oui : ça ne m’étonnerait pas qu’ils n’aient besoin de la percolation pour attaquer Tor.

Freenet est quant à lui un peu plus solide.





<img data-src=" />









Nikodym a écrit :



Freenet est quant à lui un peu plus solide.





Je lui préfère I2P, pour la simple raison que sur Freenet, le filestore est distribué entre les noeuds. Si ça a l’avantage de rendre le réseau non-censurable, ça a le désavantage de te faire héberger des bouts de fichiers pédo, voir des fichiers entiers suivant la taille. C’est chiffré, certes, mais bon…









romjpn a écrit :



Attention à Tor ! Certains se font fait voler leurs Bitcoins dans des portes-monnaie en ligne non protégés par l’authentification double (par SMS etc.).

Certains noeuds peuvent récupérer les mots de passe que vous entrez.





Certains noeuds Tor corrompent aussi les binaires qui passent en clair par chez eux. Mais pour contrer tout ça il “suffit” (modulo les capacités de déchiffrement du gars en face) de s’assurer du chiffrements end-to-end (et de l’authentification du serveur en face aussi) comme le fait le https.



Je n’ai jamais utilisée Tor (et le Tor tue <img data-src=" />), mais d’après ce que j’ai pu lire, ça ralentit considérablement la navigation et le chargement des pages.



Est-ce que cela sera la même chose sur Firefox ? Si oui, je ne suis pas sûr que M. Michu va apprécier avoir une navigation lente lors de ses petites escapades onanistes dans le dos de Mme (au sens figuré hein, non pas qu’il n’aie pas le droit d’être fétichiste de l’échine <img data-src=" />)


Alors <img data-src=" /> pour le premier paragraphe (tu l’as bien cherché)

Et un beau <img data-src=" /> pour le second, c’était pour le coup bien trouvé <img data-src=" />


Je ne méritais pas mieux, à Tor ou à raison <img data-src=" />



Mais cela dit, c’est une vraie question : la navigation est-elle considérablement ralentie, ou bien cela reste très correct pour une utilisation “normale” de la navigation privée ?








BancoLasticot a écrit :



Je n’ai jamais utilisée Tor (et le Tor tue <img data-src=" />), mais d’après ce que j’ai pu lire, ça ralentit considérablement la navigation et le chargement des pages.



Est-ce que cela sera la même chose sur Firefox ? Si oui, je ne suis pas sûr que M. Michu va apprécier avoir une navigation lente lors de ses petites escapades onanistes dans le dos de Mme (au sens figuré hein, non pas qu’il n’aie pas le droit d’être fétichiste de l’échine <img data-src=" />)







Le soucis de TOR c’est que tu es dépendant des capacités d’uploads des différents noeuds. Je faisait tourner un relais TOR à une époque et j’avais beau avoir un upload de 2 Mb, je n’utilisais rarement plus de 100ko tout simplement parce que les flux en download sur mon noeud faisaient jamais plus de 20ko. (depuis j’ai déménagé et mon upload est toute pourrite et j’ai déjà des serveurs locaux dessus qui me sont plus essentiels, du coup j’ai arrêté mon noeud Tor, je le remettrai quand j’aurais un meilleur upload)

Donc ouai c’est lent, c’est pas fait pour regarder des vidéos en 4K sans lag. Mais tant que tu t’en tiens au texte et aux images en buvant une camomille à côté ça reste très utilisable.



Après tu peux tester. DL le Tor browser et fait toi ton avis. C’est pas compliqué, ça prend 5 min à installer et ça ne t’engage à rien.









zicklon a écrit :



ca va leur simplifier les choses coté DPI …





Qu’est-ce que le DPI viens faire là ?

C’est pas possible de faire du DPI sur un relais…







BancoLasticot a écrit :



Je ne méritais pas mieux, à Tor ou à raison <img data-src=" />



Mais cela dit, c’est une vraie question : la navigation est-elle considérablement ralentie, ou bien cela reste très correct pour une utilisation “normale” de la navigation privée ?





Ça ralenti la navigation, c’est sûr, mais ça reste raisonnable.

Et pour avoir une idée, le mieux c’est de tester : https://www.torproject.org/projects/torbrowser.html.en



Et du coup les serveurs de mozilla sont une bonne chose cat ils vont permettre d’accélérer tout ça un petit peu plus.



Le problème en pareil cas, il ne vient pas de Tor à mon avis…


Merci pour ces réponses <img data-src=" />. Effectivement, je vais le tester ce week-end pour me faire une idée.








Nikodym a écrit :



Tu devrais suivre un cours de sécurité informatique plutôt que de faire des réflexions pour le moins naïves, sinon idiotes…

Quand on sait qu’il existes des organisation qui disposent de quasi tous les moyens possibles… <img data-src=" />





<img data-src=" /> Made my day



Ah bon ? <img data-src=" />


Relis tous mes commentaires et tu verras qu’il y a bien plus de nuances et de détails que ce que toi tu en as compris. Notamment sur le “incassable” …



Mais t’inquietes je vais aller prendre des cours de crypto chez toi, comme ça à la fin je pourrai dire que la crypto c’est de la merde parce que la NSA peut TOUT casser … :p


Mauvaise foi spotted <img data-src=" />

Je ne dis pas qu’ils peuvent tout casser, pour cause : j’étudie et développe quelques prototypes d’algo (basés sur une même nouvelle technique) qui semblent pour le moment prometteurs. Je ne m’étalerai en revanche pas trop sur le sujet <img data-src=" />



C’eut été avec plaisir, mais je n’ai pas le temps. <img data-src=" />








romjpn a écrit :



Attention à Tor ! Certains se font fait voler leurs Bitcoins dans des portes-monnaie en ligne non protégés par l’authentification double (par SMS etc.).





Mais non, le Bitcoin, c’est génial, l’algorithme est top niveau ! Puisqu’on te dit que c’est la monnaie de demain !



<img data-src=" />&nbsp; <img data-src=" />









BigSkruyb a écrit :



Tout ceci sera utilisable d’un simple clic sur “Activer la navigation privée” dans Firefox avec l’option à cocher de passer par les relais Tor?





Non.



<img data-src=" />







Commentaire_supprime a écrit :



Bien, tant mieux pour les usages légitimes de Tor (whistleblowers ou opposants politiques)



Après, reste à voir s’ils ont les moyens d’essaimer hors USA. Tout dans un même pays, c’est risqué.





Eh ben bravo! De la censure sur Tor ! <img data-src=" />



super , mozilla fait avancer le monde , l’anonymat &nbsp;c’est genial et a procure la vrai liberté

si seulement on pouvait utiliser des sites qui ne necessitent pas le javascript , on pourrait se passer du web normal. tor a lui seul n’est pas suffisant&nbsp;


J’ai dit où qu’il fallait supprimer les usages illégitimes de Tor ? (ce qui est impossible, cela dit en passant)


Si vous voulez connaitre l’état des différents relais :https://torstatus.blutmagie.de/index.php



Concernant Polaris, il s’agit uniquement de bridges et non de relais de sortie.

On peux remercier Mozilla pour l’initiative. Et 20Gb/s en full-duplex dédié au projet ce n’est pas une maigre contribution vu la bande passante moyenne des relais (~ 1Mo/s) :)


Erratum: 10GB/s de bande passage allouée au projet sur leur opérateur de transit. Individuellement, chaque nœud dispose de 2 cartes 1Gb/s.








Railblue a écrit :



Mais non, le Bitcoin, c’est génial, l’algorithme est top niveau ! Puisqu’on te dit que c’est la monnaie de demain !



<img data-src=" />&nbsp; <img data-src=" />





En l’occurrence, Bitcoin n’est absolument pas fautif ici (ce n’est pas une attaque sur le réseau Bitcoin).

Tous les bitcoins volés l’ont été du fait de l’imprudence des utilisateurs/sites. Si tu mets tes bitcoins dans un porte-monnaie en ligne, le 2FA est vivement conseillé (ceux qui se sont fait volés leurs bitcoins en accédant à leur porte-monnaie blockchain.info par TOR ne l’avaient pas fait).

Donc voilà, méfiance si vous entrez des mdp sur TOR, mieux vaut avoir l’identification par SMS/Authy/Google Auth d’activée aussi.