La NSA tente de percer les défenses du réseau Tor depuis sept ans

La NSA tente de percer les défenses du réseau Tor depuis sept ans

À Tor et à travers

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

07/10/2013 6 minutes
160

La NSA tente de percer les défenses du réseau Tor depuis sept ans

Selon de nouveaux documents d’Edward Snowden, la NSA tente depuis des années de percer les défenses du réseau Tor. Elle n’y parvient que de manière très partielle, mais elle a réussi à plusieurs reprises à découvrir l’identité de personnes recherchées. Des informations qui montrent que l’agence américaine est sur tous les fronts, mais également que Tor tient souvent ses promesses de sécurisation et d’anonymisation.

nsa

Crédits : frederic.jacobs, licence Creative Commons

Anonymat et pêche à l'information 

Tor est régulièrement mis en avant pour sa capacité à rendre anonymes les communications. Il s’agit d’un réseau entièrement décentralisé, organisé en couches, d’où son nom : The Onion Router. Chaque machine présente sur le réseau est un nœud dans un grand maillage. Au sein de ce dernier, toutes les informations sont chiffrées et rebondissent de nœud en nœud pour échapper aux analyses de trafic du réseau.

 

Le 16 septembre dernier, nous abordions déjà la sécurité du réseau Tor puisque le FBI utilisait certaines faiblesses pour mener ses enquêtes. Dans le cas du bureau d’enquêtes, il s’agissait de trouver les personnes fréquentant assidument des sites pédopornographiques. Il était alors apparu que le FBI se servait en particulier de failles dans le navigateur Firefox, utilisé pour composer un package distribué par les auteurs du projet Tor.

La NSA, comme le FBI 

De nouveaux documents émanant d’Edward Snowden mettent en avant des techniques similaires utilisées par la NSA. L’agence américaine de la sécurité nationale se penche sur le réseau décentralisé depuis maintenant sept ans pour tenter d’en percer les protections. Mais bien qu’elle ait enregistré plusieurs succès dans ce domaine, elle considère que le réseau est particulièrement bien protégé du fait de son caractère décentralisé et de son fonctionnement.

 

Selon The Guardian, la NSA et le GCHQ, son équivalent anglais, travaillent ainsi depuis des années à s’infiltrer dans le réseau Tor. Dans la grande majorité des cas cependant, ces tentatives ne concernent que des personnes bien précises et ne se font qu’au prix d’un travail acharné réclamant de grandes ressources. Plusieurs documents internes abordent cette difficulté élevée et décrivent par exemple Tor comme le « roi de l’anonymat hautement sécurisé et à faible latence ». Il s’agit même parfois d’un aveu d’impuissance : « Nous ne serons jamais capables de "désanonymiser" tous les utilisateurs du réseau Tor en même temps ».

Les failles de Firefox, un véritable trésor 

Ce n’est pourtant pas faute de varier les techniques pour y parvenir. Le Washington Post par exemple aborde une technique déjà utilisée pour les protocoles de sécurité : tenter de faire évoluer le projet dans une direction qui arrange aussi bien la NSA que le GCHQ. Mais les méthodes les plus efficaces reposent sur l’exploitation des failles de sécurité de Firefox, à la manière du FBI. L’une des techniques, qui porte le doux nom de « EgotisticalGiraffe », se concentre sur cet aspect et a montré son efficacité durant la période où le navigateur était affecté par une faille dans le composant ECMAScript for XML (E4X).

 

Toujours selon le Washington Post, c’est grâce à cette technique que plusieurs personnes ont pu être retrouvées dans le cadre d’enquêtes, ou encore un membre d’Al-Qaeda qui opérait dans la vaste péninsule arabe. Les failles peuvent en outre être exploitées de plusieurs manières, notamment pour réorienter les utilisateurs vers de faux sites, voire pour provoquer l’installation arbitraire de malwares. La méthode se révèle alors efficace quand la faille permet d’exécuter du code JavaScript. Enfin, et comme on peut s’en douter, la NSA possède plusieurs machines inscrites au réseau Tor et agissant donc comme des relais.

Exploiter tout ce qui peut l'être 

Il faut noter que la NSA dispose d’une infrastructure lourde et puissante, quand bien même celle-ci peut échouer dans ses tentatives d’infiltrer le réseau Tor. Sous le nom de code « FoxAcid » par exemple, se cache un véritable chef d’orchestre de l’exploitation de failles. Il s’agit en fait de machines sous Windows 2003 Server, placées directement sur les grands axes de télécommunications (backbones) et comportant de très nombreux scripts en Perl pour parer à une multitude de situations. Elles ne sont d’ailleurs pas utilisées que dans le cas de Tor.

 

À travers les articles du Guardian et du Washington Post, on apprend ainsi que plusieurs composants entourent la traque aux informations. Mjolnir par exemple semble capable de surveiller les rebonds effectués par les paquets quand ils transitent à travers le réseau Tor. Mullenize, de son côté, peut marquer un trafic pour le suivre à la trace et fournir, dans une certaine mesure, les utilisateurs par qui il a transité.

Discrétion 

La NSA devra cependant toujours rester prudente dans le ciblage et son champ d’action. Les autorités américaines ont ainsi pu faire fermer Silk Road, un gigantesque réseau d’échanges et de reventes de marchandises interdites telles que la cocaïne. Des questions se sont posées sur la manière dont elles avaient procédé, faisant craindre une série de failles inconnues et donc non documentées. Roger Dingledine, président du projet Tor, avait ainsi indiqué au Guardian en fin de semaine dernière que la NSA pourrait toujours trouver des failles ou infecter des machines suspectes, mais que si un travail d’identification trop vaste était mené sur Tor, quelqu’un s’en apercevrait forcément.

 

Dans tous les cas, l’agence américaine ne renonce jamais. Ainsi, à chaque nouvelle version de Firefox, une équipe est chargée d’en retrouver des failles potentielles. Le jeu du chat et de la souris n’est pas prêt de se terminer.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Anonymat et pêche à l'information 

La NSA, comme le FBI 

Les failles de Firefox, un véritable trésor 

Exploiter tout ce qui peut l'être 

Discrétion 

Fermer

Commentaires (160)




La NSA tente de percer les défenses du réseau Tor depuis sept ans

Normal, ils sont reTORs à la NSA. <img data-src=" />


ça l’fout mal pour l’image de Firefox là ..








Elwyns a écrit :



ça l’fout mal pour l’image de Firefox là ..





d’un autre côté la NSA n’a pas besoin de mettre des failles dans IE ou Chrome, ils ont juste à demander à MS ou Google d’y mettre des backdoors.









sylvere a écrit :



d’un autre côté la NSA n’a pas besoin de mettre des failles dans IE ou Chrome, ils ont juste à demander à MS ou Google d’y mettre des backdoors.







d’un autre coté il n’y a pas que 3 navigateurs dans le monde , mais c’est pas faux.







Nithril a écrit :



C’est juste que le TorBrowser est basé sur Firefox







Merci <img data-src=" /> , je savais pas, après je suis pas sur Tor donc bon on peut pas tout savoir non plus :o

Bien qu’il n’y a pas fallu Tor pour faire tout ce qu’il y a derrière









Elwyns a écrit :



ça l’fout mal pour l’image de Firefox là ..







C’est juste que le TorBrowser est basé sur Firefox





Les autorités américaines ont ainsi pu faire fermer Silk Road, un gigantesque réseau d’échanges et de reventes de marchandises interdites telles que la cocaïne. Des questions se sont posées sur la manière dont elles avaient procédé, faisant craindre une série de failles inconnues et donc non documentées.



Ils ont surtout identifié l’auteur du site en faisant des recherches sur Internet seulement en piégeant la personne.



En ce qui concerne Tor, au final, c’est pas le réseau qui est mis à mal mais Firefox! :)








Elwyns a écrit :



ça l’fout mal pour l’image de Firefox là ..







C’est surtout que Tor se base principalement sur Firefox…Qquand on voit que Chrome ou IE corrige également des failles à la pelles, si Tor vient à passer sur Chrome, ça sera le même problème.



Édit : j’avais pas pensé aux backdoors.





La NSA tente de percer les défenses du réseau Tor depuis sept ans



ça leur pique aux yeux ….

(oignons toussa …)








Elwyns a écrit :



ça l’fout mal pour l’image de Firefox là ..







Attention, ce ne sont pas toutes les versions de Firefox qui sont inpactées.



La version fournie dans le TORbundle était faillible (d’ailleurs mis à jour depuis)



Si TOR est installé séparément sur un navigateur dédié et récent, le problème des failles de sécurité est bien amoindrie.



JVachez est demandé dans les commentaires de cette actualité.

Merci. :)


c’est normal que TOR soit super super lent ? ou c’est moi qui ne sais pas l’utiliser ? ou les 2 ..








Nithril a écrit :



C’est juste que le TorBrowser est basé sur Firefox



La faille a été corrigée…





A noter que la vulnérabilité a été corrigée par Mozilla dans les dernières versions de Firefox et donc dans les dernières versions également de Tor Browser Bundle, néanmoins les utilisateurs des versions plus anciennes de ce dernier restent toujours vulnérables à son exploitation, il est donc plus que vivement conseillé de faire les mises à jour nécessaires afin de s’en protéger à l’avenir.

source





The vulnerability was patched by Mozilla in later versions of Firefox, but some people may still be using the older versions of the TOR Browser Bundle. The bundle’s browser, based on Firefox, is specially configured to visit TOR sites, which have URLs that look like



Several TOR Browser Bundle versions were fixed over a four-day period starting June 26. Although the Browser Bundle will automatically check for a new version, it is possible that some users didn’t upgrade, which could have put them at risk.



“It’s reasonable to conclude that the attacker now has a list of vulnerable Tor users who visited those hidden services,” The TOR Project wrote.





et l’autre source









cid_Dileezer_geek a écrit :



La faille a été corrigée…







source







et l’autre source







En espérant qu’il n’y en ait pas d’autre



“Ridrigo TORtilla, tu m’as tué”



NSA : - “Zut, encore raté”








Superambre a écrit :



c’est normal que TOR soit super super lent ? ou c’est moi qui ne sais pas l’utiliser ? ou les 2 ..





C’est à dire? Lent dans le surf?

Si oui, oui. Tes paquets font le tour du monde, donc ça rajoute de latence.









EMegamanu a écrit :



JVachez est demandé dans les commentaires de cette actualité.

Merci. :)





il est encore vivant ? <img data-src=" />









Superambre a écrit :



c’est normal que TOR soit super super lent ? ou c’est moi qui ne sais pas l’utiliser ? ou les 2 ..









lol.2.dol a écrit :



C’est à dire? Lent dans le surf?

Si oui, oui. Tes paquets font le tour du monde, donc ça rajoute de latence.





Je vois que la réponse à était donné…

Je note que depuis quelque mois ça va quand même beaucoup plus vite …

D’autre part prends les même précaution que lorsque tu te connecte à un hotspot wifi

potentiellement on peut se connecter à ta place sur tes comptes mail , facebook ….

si tu utilise tor pour y accéder …









Yutani a écrit :



il est encore vivant ? <img data-src=" />







C’est une des légendes du Web donc les “Elders of the internet” lui on donné le droit d’uploader sa conscience sur le web pour toujours grâce a un piston de Microsoft <img data-src=" />



Sinon concernant le sujet, je n’ai qu’un confiance limitée dans TOR, il anonymise mais on est loin des 100% de sécurité ce qui dans certain pays peu être synonyme de mort…



Une fois connecté, mon dieu que c’est lent … on se croirait revenu avec son modem 56k. Très peu pour moi !








Nithril a écrit :



En espérant qu’il n’y en ait pas d’autre



Malheureusement les failles font partie intégrantes de tout code informatique, l’homme étant imparfait par nature, son code le sera tout autant.



Par contre pour les “backdoors” AKA “failles volontaires”, là on peut se mettre à genoux et prier St Bug… <img data-src=" />









Yutani a écrit :



il est encore vivant ? <img data-src=" />



Non, il est passé sous le Metro… <img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



les oignons de TOR ont l’air de piquer les yeux de la nsa. <img data-src=" />








HCoverd a écrit :



Une fois connecté, mon dieu que c’est lent … on se croirait revenu avec son modem 56k. Très peu pour moi !





Tu sais à quoi sert TOR, et comment ça fonctionne ?



Ceux qui s’en servent sont très heureux que ça soit très lent, ils sont masochistes ! <img data-src=" />









monpci a écrit :



Je vois que la réponse à était donné…







Ouille les yeux <img data-src=" /> je me permets un commentaire purement orthographique.

On ne peut jamais écrire “à était”, et là il s’agit de “avoir été” donc “a été”.

NB : a été “donnée” car il s’agit de la réponse.

<img data-src=" />









paradise a écrit :



Tu sais à quoi sert TOR, et comment ça fonctionne ?



Ceux qui s’en servent sont très heureux que ça soit très lent, ils sont masochistes ! <img data-src=" />







Pour des fichiers de quelques kilos, ça en vaut la peine <img data-src=" />

<img data-src=" />









paradise a écrit :



Ceux qui s’en servent sont très heureux que ça soit très lent, ils sont masochistes ! <img data-src=" />







Ah je croyais que ce qui faisait plaisir aux utilisateurs de TOR de France c’était les petites filles qui se font donner de l’amour baiser par leur papa.









OlivierJ a écrit :



Ouille les yeux <img data-src=" /> je me permets un commentaire purement orthographique.

On ne peut jamais écrire “à était”, et là il s’agit de “avoir été” donc “a été”.

NB : a été “donnée” car il s’agit de la réponse.

<img data-src=" />





oui ça pique chez moi aussi …. (aujourd’hui mon niveau d’orthographe/grammaire semble avoir sacrément régressé pendant la nuit)









paradise a écrit :



Tu sais à quoi sert TOR, et comment ça fonctionne ?



Ceux qui s’en servent sont très heureux que ça soit très lent, ils sont masochistes ! <img data-src=" />







Non bien sûr, je vis dans une grotte, je ne sais pas quelle en est l’utilité.

Si c’est pour me balancer une réponse pareille, tu aurais pu juste t’abstenir.

On aurait gagné notre temps. <img data-src=" />



Pas d’article dédié sur PCI sur la fermeture de Silk Road ?



Dommage que je doive aller sur Le Monde pour trouver de l’info sur le sujet.


La NSA n’a pas réussi à percé les failles du navigateur Lynx<img data-src=" />








zefling a écrit :



C’est surtout que Tor se base principalement sur Firefox…Qquand on voit que Chrome ou IE corrige également des failles à la pelles, si Tor vient à passer sur Chrome, ça sera le même problème.



Édit : j’avais pas pensé aux backdoors.





Ce n’est pas une raison pour oublier les principes de sécurités appliqués sur Internet : NoScript ou apparenté est de rigueur.





L’agence américaine de la sécurité nationale se penche sur le réseau décentralisé depuis maintenant sept ans pour tenter d’en percer les protections. Mais bien qu’elle ait enregistré plusieurs succès dans ce domaine, elle considère que le réseau est particulièrement bien protégé du fait de son caractère décentralisé et de son fonctionnement.





C’est bizarre, Robert Graham ne pense pas comme vous ^^”

Il faut pas croire tout ce que la NSA dit, surtout si c’est pour vanter un système super sécurisé



http://blog.erratasec.com/2013/09/tor-is-still-dhe-1024-nsa-crackable.html#.UlK5…

http://blog.erratasec.com/2013/08/anonymity-smackdown-nsa-vs-tor.html#.UlK5wkpL5…








HCoverd a écrit :



Une fois connecté, mon dieu que c’est lent … on se croirait revenu avec son modem 56k. Très peu pour moi !







On ne peut pas vouloir plus de sécurité tout en gardant le même confort d’utilisation. Il y a des choix à faire selon les situations.









lol.2.dol a écrit :



Ils ont surtout identifié l’auteur du site en faisant des recherches sur Internet seulement en piégeant la personne.







C’est rigolo d’ailleurs. Apparemment l’admin de Silk Road a utilisé son vrai nom sur StackOverflow pour poser une question très poussée sur TOR qui a fait tilter la surveillance de la NSA. Il aurait changé son nom juste après mais trop tard.









psn00ps a écrit :



Ce n’est pas une raison pour oublier les principes de sécurités appliqués sur Internet : NoScript ou apparenté est de rigueur.







Je pense pas que ça soit la protection parfaite, surtout quand tu tombes sur un faux sites créé pour exploiter une faille.









HCoverd a écrit :



Non bien sûr, je vis dans une grotte, je ne sais pas quelle en est l’utilité.

Si c’est pour me balancer une réponse pareille, tu aurais pu juste t’abstenir.

On aurait gagné notre temps. <img data-src=" />





Désolé, ce n’était pas mon intention, c’était que la tournure de ta phrase pouvait laisser entendre que tu ne voyais pas l’utilité de TOR et que tu ne ne considérais la lenteur que comme seul critère à critiquer.



Sans rancune j’espère… <img data-src=" />









zefling a écrit :



Je pense pas que ça soit la protection parfaite, surtout quand tu tombes sur un faux sites créé pour exploiter une faille.



<img data-src=" /> Ce n’est pas parfait. La seule protection parfaite est la non-compilation [de Javascript.]









paradise a écrit :



Désolé, ce n’était pas mon intention, c’était que la tournure de ta phrase pouvait laisser entendre que tu ne voyais pas l’utilité de TOR et que tu ne ne considérais la lenteur que comme seul critère à critiquer.



Sans rancune j’espère… <img data-src=" />







La lenteur n’est pas négligeable, car quelque fois c’est plus court et plus simple de se déplacer pour avoir directement les informations cherchées ^^”









paradise a écrit :



Désolé, ce n’était pas mon intention, c’était que la tournure de ta phrase pouvait laisser entendre que tu ne voyais pas l’utilité de TOR et que tu ne ne considérais la lenteur que comme seul critère à critiquer.



Sans rancune j’espère… <img data-src=" />







Moi je vois à quoi ça sert mais l’utilité, pas vraiment … à moins d’avoir des choses à cacher <img data-src=" />










Jed08 a écrit :



C’est bizarre, Robert Graham ne pense pas comme vous ^^”

Il faut pas croire tout ce que la NSA dit, surtout si c’est pour vanter un système super sécurisé



http://blog.erratasec.com/2013/09/tor-is-still-dhe-1024-nsa-crackable.html#.UlK5…

http://blog.erratasec.com/2013/08/anonymity-smackdown-nsa-vs-tor.html#.UlK5wkpL5…







Je rajouterai cet article de Bruce Schneier expliquant comment les programmes FOXACID et Quantum permettent à la NSA de casser anonymat que procure Tor (il est plus complet que celui de PCI)









Jed08 a écrit :



La lenteur n’est pas négligeable, car quelque fois c’est plus court et plus simple de se déplacer pour avoir directement les informations cherchées ^^”







Mmm tu veux dire qu’aller à l’école primaire du coin pour ce rincer l’œil est plus rapide ? <img data-src=" />









Lafisk a écrit :



Moi je vois à quoi ça sert mais l’utilité, pas vraiment … à moins d’avoir des choses à cacher <img data-src=" />





Des choses à cacher, peut-être, mais pas forcément inavouables non plus, de simples données sensibles, confidentielles.

Les États ont leurs données sensibles et inavouables également, pas vrai ? <img data-src=" />









Lafisk a écrit :



Mmm tu veux dire qu’aller à l’école primaire du coin pour ce rincer l’œil est plus rapide ? <img data-src=" />







Non ! Espèce d’inconscient !

Beaucoup trop risqué. Le collège est bien mieux <img data-src=" />









paradise a écrit :



Des choses à cacher, peut-être, mais pas forcément inavouables non plus, de simples données sensibles, confidentielles.

Les États ont leurs données sensibles et inavouables également, pas vrai ? <img data-src=" />







Mmm un code qui permet le lancement d’un gros pétard <img data-src=" /> ?









Jed08 a écrit :



Non ! Espèce d’inconscient !

Beaucoup trop risqué. Le collège est bien mieux <img data-src=" />







spa faux <img data-src=" />









Lafisk a écrit :



Mmm tu veux dire qu’aller à l’école primaire du coin pour ce rincer l’œil est plus rapide ? <img data-src=" />





<img data-src=" />





L’une des techniques, qui porte le doux nom de « EgotisticalGiraffe », se concentre sur cet aspect et a montré son efficacité durant la période où le navigateur était affecté par une faille dans le composant ECMAScript for XML (E4X).





E4X a été supprimé de Firefox depuis la version 20 d’ailleurs.


Moi quand je lis que la NSA trouve Thor hyper secure et trop de la balle au point de s’ y casser les dents depuis 7 ans et que c’ est vraiment « le roi de l’anonymat hautement sécurisé et à faible latence » ou « Nous ne serons jamais capables de “désanonymiser” tous les utilisateurs du réseau Tor en même temps » il y a quelque part au fond de mon cerveau paranoïaque une arrière pensée qui me fait penser le contraire et qui me dit, que la NSA doit écrire cela en se roulant par terre de rire … faut que je me soigne <img data-src=" />




d’un autre côté la NSA n’a pas besoin de mettre des failles dans IE ou Chrome, ils ont juste à demander à MS ou Google d’y mettre des backdoors.





avec tous ces leaks sur la NSA, tu ne crois pas que si backdoor il y avait dans les produits MS/google, on aurait déjà des infos plus palpables que de simples fantasmes de trolls?



de plus, avec tous les chercheurs en sécurité qui examinent les OS/browsers les plus populaires, une backdoor aurait trop de risque d’être repérée, même dans du code closed source.



les vraies backdoors de nos jours, c’est les failles 0day. Aucun risque de scandale (puisque non intentionnel), et aucun risque que ce type de backdoor disparaisse (puisqu’il existera toujours des failles).



c’est pour cette raison qu’il existe des entreprises spécialisées dans la recherche de failles et la création d’exploits qui vendent leurs “produits” aux agences gouvernementales (et pas seulement américaines). Et elles ont en permanences des exploits à vendre qui ciblent à peu près toutes les plateformes majeures.








tic tac a écrit :



Moi quand je lis que la NSA trouve Thor hyper secure et trop de la balle au point de s’ y casser les dents depuis 7 ans et que c’ est vraiment « le roi de l’anonymat hautement sécurisé et à faible latence » ou « Nous ne serons jamais capables de “désanonymiser” tous les utilisateurs du réseau Tor en même temps » il y a quelque part au fond de mon cerveau paranoïaque une arrière pensée qui me fait penser le contraire et qui me dit, que la NSA doit écrire cela en se roulant par terre de rire … faut que je me soigne <img data-src=" />







Apparemment tu les as pas lu :

http://blog.erratasec.com/2013/09/tor-is-still-dhe-1024-nsa-crackable.html#.UlLF…

http://blog.erratasec.com/2013/08/anonymity-smackdown-nsa-vs-tor.html#.UlLFL0pL5…

https://www.schneier.com/blog/archives/2013/10/how_the_nsa_att.html



Enjoy ta paranoia









Abaker.bast a écrit :



Il est velu celui-là.<img data-src=" />







Ah ?? donc dire que si on a rien à cacher pas besoin de ce cacher c’est un troll ??



Je fais partis des gens qui DL, comme beaucoup, mes séries et mes films, j’achète ceux qui en valent la peine, à un prix qui en vaut la peine, donc pas forcément day 1. Pourtant je n’utilise rien de spécial pour me cacher de ces téléchargement qui restent illégaux même si derrière j’achète.



Donc, vas-y explique moi en quoi tu as tellement besoin de cacher des informations ? Je ne dis aucunement qu’on n’en a pas le besoin hein mais ce besoin doit ce limiter à tellement moins de personne que le nombre utilisant ce service qu’au final c’est marrant de voir certaines personnes l’utiliser par principe et ce pourrir eux même leur qualité de service pour rien … Ah mais oui effectivement j’oubliais je ne suis qu’un troll velu … <img data-src=" />









paradise a écrit :



Tu sais à quoi sert TOR, et comment ça fonctionne ?



Ceux qui s’en servent sont très heureux que ça soit très lent, ils sont masochistes ! <img data-src=" />







Surtout que la vitesse (et inversement la “sécurité”) est définie en fonction des paramètres du merdier…



Les gens semblent ne pas comprendre que si tu es relai et/ou point de sortie, et que tu demandes à passer par XX intermédiaires, forcément, ça galère.

Perso j’utilise principalement tor au taf pour faire un petit coucou avec un seul doigt au proxy quand je veux accéder à un site interdit. Ni relai ni point de sortie (hey il ne s’agirait pas de créer une faille dans le réseau du taf non plus <img data-src=" />), entre 3 et 5 intermédiaires : ça roule. J’me suis même amusé à regarder un truc en streaming pour tester une fois : pas de souci.



Édit: après je ne connais pas les réglages par défaut du bundle avec FFox.

Édit2: pour ceux qui pensent que FFox est lié à TOR : non. TOR ne sert d’ailleurs pas qu’à faire du web.









Adrian Shephard a écrit :



C’est rigolo d’ailleurs. Apparemment l’admin de Silk Road a utilisé son vrai nom sur StackOverflow pour poser une question très poussée sur TOR qui a fait tilter la surveillance de la NSA. Il aurait changé son nom juste après mais trop tard.







Comme quoi, les failles sont souvent entre l’ordi et le clavier… C’est assez fou - je trouve - comme une simple petite erreur sur la toile peut te coûter cher, et pas moyen de corriger l’erreur… Ça fait un peu peur si le gouvernement basculait dans une dictature.





Si tu lisais la news et les commentaires, tu ne lâcherais pas ce genre d’âneries.



Nul besoin der chercher les failles d’IE, il suffit d’y mettre un backdoor.





lol le gars qui critique quelqu’un parce qu’il a sorti une ânerie, et la phrase suivante il en sort une autre encore plus grosse…



tiens d’ailleurs, puisque la NSA a placé des backdoors dans Windows selon toi, pourquoi ont-ils besoin d’exploiter des failles dans Firefox? Pourquoi n’utilisent ils pas directement les nombreuses backdoors de Windows, osx, Chrome OS si elles existent?



je te laisse méditer là dessus.








Jed08 a écrit :



(…)

Enjoy ta paranoia





merci, je me sens d’ un coup en même temps moins et plus encore parano<img data-src=" />









tic tac a écrit :



Moi quand je lis que la NSA trouve Thor hyper secure et trop de la balle au point de s’ y casser les dents depuis 7 ans et que c’ est vraiment « le roi de l’anonymat hautement sécurisé et à faible latence » ou « Nous ne serons jamais capables de “désanonymiser” tous les utilisateurs du réseau Tor en même temps » il y a quelque part au fond de mon cerveau paranoïaque une arrière pensée qui me fait penser le contraire et qui me dit, que la NSA doit écrire cela en se roulant par terre de rire … faut que je me soigne <img data-src=" />





Gros +1, j’imagine bien la scène <img data-src=" />









Lafisk a écrit :



Donc, vas-y explique moi en quoi tu as tellement besoin de cacher des informations ?







Même si je suis d’accord avec toi, cet argument a été trop utilisé et tu aura le droit la l’autre question la plus stupide : dans ce cas pourquoi tu acceptes pas être filmer 24h/24 pour ta propre sécurité !



Il faut juste accepter le fait que des gens veulent, par principe, veulent gardé privé (pour pas dire secret) ce qu’ils font.

C’est leur droit. Mais quand on cache volontairement des secrets à d’autres gens il faut pas s’étonner que les autres veulent savoir ce que c’est ^^”









tic tac a écrit :



Moi quand je lis que la NSA trouve Thor hyper secure et trop de la balle au point de s’ y casser les dents depuis 7 ans et que c’ est vraiment « le roi de l’anonymat hautement sécurisé et à faible latence » ou « Nous ne serons jamais capables de “désanonymiser” tous les utilisateurs du réseau Tor en même temps » il y a quelque part au fond de mon cerveau paranoïaque une arrière pensée qui me fait penser le contraire et qui me dit, que la NSA doit écrire cela en se roulant par terre de rire … faut que je me soigne <img data-src=" />





Oui, je suis sûr que la NSA se marre à fond à chaque publication d’un document de Snowden <img data-src=" />









paradise a écrit :



Désolé, ce n’était pas mon intention, c’était que la tournure de ta phrase pouvait laisser entendre que tu ne voyais pas l’utilité de TOR et que tu ne ne considérais la lenteur que comme seul critère à critiquer.



Sans rancune j’espère… <img data-src=" />







No problemo ^^



Et qu’est ce qu’elle en pense de Tor, Michelle ?





. –&gt; .








Lafisk a écrit :



Ah ?? donc dire que si on a rien à cacher pas besoin de ce cacher c’est un troll ??





Oui, c’est entièrement velu car tu peux très bien faire tourner un nœud Tor uniquement comme relai.



Mais bon, ça fait tellement plaisir de relire les mêmes trolls à chaque news…



<img data-src=" /> Tor le plaisir de la pédophilie ! Un site du mariage pour tous sans tabou , la pédophilie sans entraves, de bonne vidéo avec des sectes sur des rituel sataniste <img data-src=" />



C’est vraie que j’adore ce côté FREE de Tor ! un plaisir pour les achats et les yeux








jmanici a écrit :



lol le gars qui critique quelqu’un parce qu’il a sorti une ânerie, et la phrase suivante il en sort une autre encore plus grosse…





L’ânerie en question concernait le troll sur Firefox, donc c’était pour démontrer qu’il est facile de troller, apparemment tu n’as pas saisi ! <img data-src=" />





tiens d’ailleurs, puisque la NSA a placé des backdoors dans Windows selon toi, pourquoi ont-ils besoin d’exploiter des failles dans Firefox? Pourquoi n’utilisent ils pas directement les nombreuses backdoors de Windows, osx, Chrome OS si elles existent?

je te laisse méditer là dessus.



Les techniques sont nombreuses, à mon avis tout peut être utile et exploitable pour chaque technologie.



Bon, là, en l’occurrence, le sujet porte sur TOR et Firefox, pas sur IE, Win, ou autre.









HCoverd a écrit :



Une fois connecté, mon dieu que c’est lent … on se croirait revenu avec son modem 56k. Très peu pour moi !



Pour ce que tu peux y trouver, l’attente est largement récompensée…





Je ne dis aucunement qu’on n’en a pas le besoin hein mais ce besoin doit ce limiter à tellement moins de personne que le nombre utilisant ce service qu’au final c’est marrant de voir certaines personnes l’utiliser par principe et ce pourrir eux même leur qualité de service pour rien … Ah mais oui effectivement j’oubliais je ne suis qu’un troll velu …





surtout qu’au final, rien que le fait d’utiliser tor ou n’importe quel système d’anonymisation rend l’utilisateur suspect… En gros utiliser ça revient à agiter un gros drapeau au nez de la NSA en gueulant “regardez moi, je fais des trucs suspects sur internet!”



si j’etais de la NSA, ça me pousserait à faire des investigations plus précises sur tout le traffic en clair qui passe par des connexion internet d’utilisateurs de TOR… au cas où l’utilisateur envoie par négligence des infos depuis un autre appareil sans passer par tor.








Jed08 a écrit :



Même si je suis d’accord avec toi, cet argument a été trop utilisé et tu aura le droit la l’autre question la plus stupide : dans ce cas pourquoi tu acceptes pas être filmer 24h/24 pour ta propre sécurité !



Il faut juste accepter le fait que des gens veulent, par principe, veulent gardé privé (pour pas dire secret) ce qu’ils font.

C’est leur droit. Mais quand on cache volontairement des secrets à d’autres gens il faut pas s’étonner que les autres veulent savoir ce que c’est ^^”







Honnêtement, les systèmes CCTV à l’anglaise ne me dérangent pas plus que cela. 24h/24, pourquoi pas, enfin ptêt pas jusque dans le bain hein <img data-src=" />



Qu’on le veuille, comme j’ai dis, je comprends, qu’on en est besoin, je doute dans une majeure partie des cas, ma réflexion c’est plutôt pourquoi saboter ça propre qualité de service juste par principe et sans besoin (si besoin il y a ok mais sans celui la ..; faut être un peu bête je trouve)







ActionFighter a écrit :



Oui, c’est entièrement velu car tu peux très bien faire tourner un nœud Tor uniquement comme relai.



Mais bon, ça fait tellement plaisir de relire les mêmes trolls à chaque news…







Tu confonds participer au fonctionnement du système et utiliser le système <img data-src=" />

Un pneu participe au fonctionnement d’une voiture mais il ne l’utilise pas <img data-src=" />









jmanici a écrit :



avec tous ces leaks sur la NSA, tu ne crois pas que si backdoor il y avait dans les produits MS/google, on aurait déjà des infos plus palpables que de simples fantasmes de trolls?



de plus, avec tous les chercheurs en sécurité qui examinent les OS/browsers les plus populaires, une backdoor aurait trop de risque d’être repérée, même dans du code closed source.



les vraies backdoors de nos jours, c’est les failles 0day. Aucun risque de scandale (puisque non intentionnel), et aucun risque que ce type de backdoor disparaisse (puisqu’il existera toujours des failles).



c’est pour cette raison qu’il existe des entreprises spécialisées dans la recherche de failles et la création d’exploits qui vendent leurs “produits” aux agences gouvernementales (et pas seulement américaines). Et elles ont en permanences des exploits à vendre qui ciblent à peu près toutes les plateformes majeures.





Il y a pas besoin de backdoor…il suffit d’aller voir MS ou Google et de brandir le Patriot Act.<img data-src=" />



On va pas s’emmerder non plus.<img data-src=" />









Lafisk a écrit :



Tu confonds participer au fonctionnement du système et utiliser le système <img data-src=" />

Un pneu participe au fonctionnement d’une voiture mais il ne l’utilise pas <img data-src=" />





Ok donc c’est ta notion “d’utilité” qui est ambiguë.



Tu peux très avoir l’utilité d’être un relai pour des peuples opprimés pour ton égo/conscience.









Lafisk a écrit :



Ah ?? donc dire que si on a rien à cacher pas besoin de ce cacher c’est un troll ??





Dans mon pays j’ai pas grand chose à cacher( à part la tippiakerie ) mais à l’étranger j’ai pas mal de choses à cacher.



Quand t’as passer 4,5 mois célibataire en Arabie Saoudite tu te dis que finalement le pr0n ça manque.<img data-src=" />



Si tout était simple dans la vie ça se saurait.



Par contre j’arrive toujours à lire les journaux FR. Mais j’ai même des clips de chansons sur youtube qui sont censurés ici.



Par contre la tippiakerie ils s’en tappent le cul par terre eux.<img data-src=" />









jmanici a écrit :



[quote]



tiens d’ailleurs, puisque la NSA a placé des backdoors dans Windows selon toi, pourquoi ont-ils besoin d’exploiter des failles dans Firefox? Pourquoi n’utilisent ils pas directement les nombreuses backdoors de Windows, osx, Chrome OS si elles existent?



je te laisse méditer là dessus.







Je ne suis pas expert en sécurité, masi je pense qu’on parle de failles dans des browsers principalement parce que c’est là qu’il y a le plus de possibilités d’accéder au système d’un utilisateur à distance.

Les failles d’OS sont légion et personne ne doute qu’elles sont utilisées, mais elles ne sont pas le nerf de la guerre parce que de toute façon on peut pas accéder à l’OS avant de sortir de la sandbox du browser (je suppose en général l’exécution js mais je me souviens qu’il y a eu aussi des exemples de failles dans gif ou html, sans parler de flash évidemment).









ActionFighter a écrit :



Oui, je suis sûr que la NSA se marre à fond à chaque publication d’un document de Snowden <img data-src=" />







Si on pousse le raisonnement à fond : La NSA est super evil, possède plein de ressource. On se doute de ce qu’ils font ils sont super intelligents et ont les moyen de tout mettre en oeuvre.

D’un coup Snowden arrive et publie tout. La on a 2 choix :



Soit les gens à la NSA sont pas si intelligent. (Ce qui reste discutable vu ce qu’ils ont réussi à mettre en place) Laisser le premier sysadmin avoir accès à ce genre d’info les prendre et se barrer sans rien détecter.

Soit on a un “complot” à plus grande échelle, avec la NSA qui laisse Snowden divulguer, volontairement ou non, des infos obsolètes. Cela permet plusieurs choses :




  • Laisser les gens penser que ça y est les machinations de la NSA sont divulguées. Ils vont avoir du mal à les utiliser maintenant

  • Laisser penser leurs ennemis qu’ils ont effectivement les moyens de faire tout ce qui est dit dans les documents de Snowden (en gros bluffer)

  • Laisser les gens se focaliser sur ces informations et oublier le reste (par exemple si ils ont dans leur locaux des moyens encore plus efficaces d’espionner l’Internet)









Jed08 a écrit :



Si on pousse le raisonnement à fond : La NSA est super evil, possède plein de ressource. On se doute de ce qu’ils font ils sont super intelligents et ont les moyen de tout mettre en oeuvre.

D’un coup Snowden arrive et publie tout. La on a 2 choix :



Soit les gens à la NSA sont pas si intelligent. (Ce qui reste discutable vu ce qu’ils ont réussi à mettre en place) Laisser le premier sysadmin avoir accès à ce genre d’info les prendre et se barrer sans rien détecter.

Soit on a un “complot” à plus grande échelle, avec la NSA qui laisse Snowden divulguer, volontairement ou non, des infos obsolètes. Cela permet plusieurs choses :




  • Laisser les gens penser que ça y est les machinations de la NSA sont divulguées. Ils vont avoir du mal à les utiliser maintenant

  • Laisser penser leurs ennemis qu’ils ont effectivement les moyens de faire tout ce qui est dit dans les documents de Snowden (en gros bluffer)

  • Laisser les gens se focaliser sur ces informations et oublier le reste (par exemple si ils ont dans leur locaux des moyens encore plus efficaces d’espionner l’Internet)





    <img data-src=" />



    La manipulation/désinformation est certes un art chez ces gens-là, mais si un de leurs membres se met à déconner, tout simplement, la machine s’enraye, aucun système n’est parfait, et le facteur “H” reste toujours la partie sensible et fragile de tout système, tant que les robots n’ont pas pris le pouvoir, cf Matrix !









Lafisk a écrit :



Ah ?? donc dire que si on a rien à cacher pas besoin de ce cacher c’est un troll ??



Je fais partis des gens qui DL, comme beaucoup, mes séries et mes films, j’achète ceux qui en valent la peine, à un prix qui en vaut la peine, donc pas forcément day 1. Pourtant je n’utilise rien de spécial pour me cacher de ces téléchargement qui restent illégaux même si derrière j’achète.



Donc, vas-y explique moi en quoi tu as tellement besoin de cacher des informations ? Je ne dis aucunement qu’on n’en a pas le besoin hein mais ce besoin doit ce limiter à tellement moins de personne que le nombre utilisant ce service qu’au final c’est marrant de voir certaines personnes l’utiliser par principe et ce pourrir eux même leur qualité de service pour rien … Ah mais oui effectivement j’oubliais je ne suis qu’un troll velu … <img data-src=" />





on peut ne pas se cacher mais toi visiblement tu aimes bien le revendiquer.

“hey regardez moi! je DL comme un gros porc et jme cache pas! alors alors les tapettes? vous avez les grosses bouboules ou quoi? nique la police! moi j’ai pas besoin de me cacher, moi! hahahaha!”



et après tu fais semblant de t’étonner que quelqu’un soupçonne chez toi une certaine pilosité? comme c’est touchant. <img data-src=" />









AnthoniF a écrit :



<img data-src=" /> Tor le plaisir de la pédophilie ! Un site du mariage pour tous sans tabou , la pédophilie sans entraves, de bonne vidéo avec des sectes sur des rituel sataniste <img data-src=" />



C’est vraie que j’adore ce côté FREE de Tor ! un plaisir pour les achats et les yeux







Mélanger le MPT et la pédo, ho purée, soit c’est du troll de compet soit c’est de la connerie à l’état pur. J’ai pas encore décidé<img data-src=" />









ActionFighter a écrit :



Ok donc c’est ta notion “d’utilité” qui est ambiguë.



Tu peux très avoir l’utilité d’être un relai pour des peuples opprimés pour ton égo/conscience.







Ma notion ? non la tu confond “être utile” (ou l’envie de l’être) et utilité. Quand tu participe en tant que nœud, ou source en P2P, c’est toi qui devient utile et qui est une utilité, pas l’inverse.



En gros, je différencie l’utilisation en tant que client qui ce sert du service et l’utilisation en tant que rouage d’un système, cette séparation est très visible dans n’importe quel logiciel P2P par exemple.









Jed08 a écrit :



Si on pousse le raisonnement à fond : La NSA est super evil, possède plein de ressource. On se doute de ce qu’ils font ils sont super intelligents et ont les moyen de tout mettre en oeuvre.

D’un coup Snowden arrive et publie tout. La on a 2 choix :



Soit les gens à la NSA sont pas si intelligent. (Ce qui reste discutable vu ce qu’ils ont réussi à mettre en place) Laisser le premier sysadmin avoir accès à ce genre d’info les prendre et se barrer sans rien détecter.

Soit on a un “complot” à plus grande échelle, avec la NSA qui laisse Snowden divulguer, volontairement ou non, des infos obsolètes. Cela permet plusieurs choses :




  • Laisser les gens penser que ça y est les machinations de la NSA sont divulguées. Ils vont avoir du mal à les utiliser maintenant

  • Laisser penser leurs ennemis qu’ils ont effectivement les moyens de faire tout ce qui est dit dans les documents de Snowden (en gros bluffer)

  • Laisser les gens se focaliser sur ces informations et oublier le reste (par exemple si ils ont dans leur locaux des moyens encore plus efficaces d’espionner l’Internet)





    +1







    hellmut a écrit :



    on peut ne pas se cacher mais toi visiblement tu aimes bien le revendiquer.

    “hey regardez moi! je DL comme un gros porc et jme cache pas! alors alors les tapettes? vous avez les grosses bouboules ou quoi? nique la police! moi j’ai pas besoin de me cacher, moi! hahahaha!”



    et après tu fais semblant de t’étonner que quelqu’un soupçonne chez toi une certaine pilosité? comme c’est touchant. <img data-src=" />







    Visiblement, la teneur de mes propos à l’air trop difficile à comprendre pour ton cerveau fatigué (c’est que lundi hein …) en gros, je dis que les mec branché à TOR pour lire PCI ça me fait doucement rire, ça va ou c’est encore trop dur pour toi ?









RaoulC a écrit :



Mélanger le MPT et la pédo, ho purée, soit c’est du troll de compet soit c’est de la connerie à l’état pur. J’ai pas encore décidé<img data-src=" />





Dépêchez vous, monsieur, ils vous reste 15 secondes pour trouver la bonne réponse et gagner le super grolot!!!!!!









hellmut a écrit :



on peut ne pas se cacher mais toi visiblement tu aimes bien le revendiquer.

“hey regardez moi! je DL comme un gros porc et jme cache pas! alors alors les tapettes? vous avez les grosses bouboules ou quoi? nique la police! moi j’ai pas besoin de me cacher, moi! hahahaha!”



et après tu fais semblant de t’étonner que quelqu’un soupçonne chez toi une certaine pilosité? comme c’est touchant. <img data-src=" />





Disons que ce DL sauvage et massif, nous finissons tous par le payer d’une manière ou d’une autre, même si on DL rien du tout.









Jed08 a écrit :



Si on pousse le raisonnement à fond : La NSA est super evil, possède plein de ressource. On se doute de ce qu’ils font ils sont super intelligents et ont les moyen de tout mettre en oeuvre. D’un coup Snowden arrive et publie tout. La on a 2 choix :



Soit les gens à la NSA sont pas si intelligent. (Ce qui reste discutable vu ce qu’ils ont réussi à mettre en place) Laisser le premier sysadmin avoir accès à ce genre d’info les prendre et se barrer sans rien détecter.





Ce qui me semble être le meilleur scénario quand je vois déjà ce à quoi j’ai accès à mon taf de prestataire informatique.



J’ai accès à des infos très sensibles dans une administration française, et je pourrais très bien sortir un paquet d’infos sans jamais qu’on puisse remonter ma piste.



Pourtant, il y a de la sécurité, beaucoup de sécurité, mais la faille qui arrive la plus facilement vient de l’interface chaise-clavier.



Je vais pas détailler, mais c’est fou ce que tu peux faire avec des comptes de services notés dans des fichiers non cryptés <img data-src=" />







Jed08 a écrit :



Soit on a un “complot” à plus grande échelle, avec la NSA qui laisse Snowden divulguer, volontairement ou non, des infos obsolètes. Cela permet plusieurs choses :




  • Laisser les gens penser que ça y est les machinations de la NSA sont divulguées. Ils vont avoir du mal à les utiliser maintenant





    Et lancer une vague de paranoïa qui va encourager à auditer le code des implémentations d’algos de cryptographie ?







    Jed08 a écrit :



  • Laisser penser leurs ennemis qu’ils ont effectivement les moyens de faire tout ce qui est dit dans les documents de Snowden (en gros bluffer)





    Et encourager à trouver des solutions encore plus anonymisées ?







    Jed08 a écrit :



  • Laisser les gens se focaliser sur ces informations et oublier le reste (par exemple si ils ont dans leur locaux des moyens encore plus efficaces d’espionner l’Internet)





    Là, par contre, ça pourrait se tenir, mais on reste dans la spéculation <img data-src=" />







    Lafisk a écrit :



    Ma notion ? non la tu confond “être utile” (ou l’envie de l’être) et utilité. Quand tu participe en tant que nœud, ou source en P2P, c’est toi qui devient utile et qui est une utilité, pas l’inverse.



    En gros, je différencie l’utilisation en tant que client qui ce sert du service et l’utilisation en tant que rouage d’un système, cette séparation est très visible dans n’importe quel logiciel P2P par exemple.





    Je me plaçais sur le plan psychologique, et non sur le plan technique.









AnthoniF a écrit :



<img data-src=" /> Tor le plaisir de la pédophilie ! Un site du mariage pour tous sans tabou , la pédophilie sans entraves, de bonne vidéo avec des sectes sur des rituel sataniste <img data-src=" />



C’est vraie que j’adore ce côté FREE de Tor ! un plaisir pour les achats et les yeux







Tant de troll sans un point Godwin…

Je sais pas si je dois être content ou déçu…





Gros +1, j’imagine bien la scène



J’ imagine aussi <img data-src=" />





Fort George G. Meade, Maryland

Quartier Général de la NSA





  • La situation est grave, nos alliés nous tirent la gueule et l’ affaire Snowden risque même d’ apporter le prix Nobel de la paix à cet enfoiré de Poutine, faut trouver quelque chose les gars et vite !



  • On pourrait faire diversion ?



  • C’ est à dire ?



  • On pourrait dévoiler un gros truc qu’ on garde secret du genre nos techno secrètes aliens.



  • Vous êtes con ? Faut quand même y aller doucement là.

    Mais l’ idée est pas mauvaise, on a bien fait le ménage à la Base 51 ?

    On a qu’ a déclassifier les documents de la base Roswell.



  • Déjà fait et cela ne change rien. Ils sont encore plus persuadés qu’ on leur cache la vérité.



  • Put* même la vérité est compliqué à faire passer …



  • Faudrait faire comme en communication, se rendre plus humain et donc plus proche de Mr et Madame tout le monde.



  • Vous voulez qu’ on arrete de remplacer notre personnel par des robots et des programmes ?



  • Non, pas à ce point là, faudrait juste qu’ on nous perçoive pas systématiquement comme des êtres totalement omniscient et omniprésent, des vraies personnes avec des failles, des erreurs, des humains quoi.

    Laisser une porte de sortie et un espoir au gens de nous échapper.



  • INtéressant.



  • On a qu’ à dire que la sécurité de Blackberry Google Microsoft le lecteur empreinte d’ Apple, linux HURD est totale.



  • ?



  • Disons Thor alors en plus, les infos de Snowden datent déjà, ca peut parfaitement coller avec les données qu’ il a en sa possession:

    Thor est invulnérable, même pour nous.



  • Ok, on essaie.

    Mettez moi en liaison avec James Comey, le patron du FBI, faut absolument qu’ il arrête à partir de maintenant de dire des conneries sur Thor à chaque fois qu’ il remonte une cellule pédoterroriste sur ce réseau.








Jed08 a écrit :



Tant de troll sans un point Godwin…

Je sais pas si je dois être content ou déçu…





Voilà qui va donner en tout cas des arguments pour interdire toute utilisation de transfert cryptée des données, comme c’est d’ailleurs déjà le cas.



« Vous n’avez rien à cacher ? Vous n’avez rien à craindre !



Nous, nous cachons tout ce que nous voulons, nous vous la mettons profond et les fortunes se bâtissent sur le secret et les transactions occultes, et nous n’avons rien à craindre non plus ! <img data-src=" /> »









paradise a écrit :



Voilà qui va donner en tout cas des arguments pour interdire toute utilisation de transfert cryptée des données, comme c’est d’ailleurs déjà le cas.



« Vous n’avez rien à cacher ? Vous n’avez rien à craindre !



Nous, nous cachons tout ce que nous voulons, nous vous la mettons profond et les fortunes se bâtissent sur le secret et les transactions occultes, et nous n’avons rien à craindre non plus ! <img data-src=" /> »







en soit l’argument “Vous n’avez rien à cacher ? Vous n’avez rien à craindre !” n’est pas faux. Maintenant, clairement le mec qui veut faire un coup d’état et organiser ça par internet il a besoin de tor, voir plus ^^”



de la à l’utiliser à tord et à travers <img data-src=" />









Lafisk a écrit :



Visiblement, la teneur de mes propos à l’air trop difficile à comprendre pour ton cerveau fatigué (c’est que lundi hein …) en gros, je dis que les mec branché à TOR pour lire PCI ça me fait doucement rire, ça va ou c’est encore trop dur pour toi ?





tu peux toujours essayer de reformuler tes écrits de toutes les façons possibles en tentant péniblement de montrer que je n’ai rien compris à ta démonstration de force, c’est aussi un grand classique des trolls. ça va avec le mépris affiché en introduction et la dérision feinte en outro. je te fais cadeau de l’exagération sur les connectés à TOR pour lire PCI, elle est tellement évidente.



c’est très joli tout ça, mais ton intervention d’origine est un troll, avoue-le, inutile de te cacher, ça serait renier ton discours.<img data-src=" />



Donc, Tor est relativement sûr, et il ne faut pas utiliser Firefox.

OK, donc je continue d’utiliser TOR, avec Midori et surtout, sans Javascript.<img data-src=" />








paradise a écrit :



Voilà qui va donner en tout cas des arguments pour interdire toute utilisation de transfert cryptée des données, comme c’est d’ailleurs déjà le cas.







Ca va être bien pour le paiement en ligne ça. J’en connais qui vont être content.<img data-src=" />









Ricard a écrit :



Donc, Tor est relativement sûr, et il ne faut pas utiliser Firefox.

OK, donc je continue d’utiliser TOR, avec Midori et surtout, sans Javascript.<img data-src=" />





Les failles utilisées étant des scripts JS, tu peux continuer d’utiliser FF si tu as désactivé le JS <img data-src=" />









hellmut a écrit :



tu peux toujours essayer de reformuler tes écrits de toutes les façons possibles en tentant péniblement de montrer que je n’ai rien compris à ta démonstration de force, c’est aussi un grand classique des trolls. ça va avec le mépris affiché en introduction et la dérision feinte en outro. je te fais cadeau de l’exagération sur les connectés à TOR pour lire PCI, elle est tellement évidente.



c’est très joli tout ça, mais ton intervention d’origine est un troll, avoue-le, inutile de te cacher, ça serait renier ton discours.<img data-src=" />







Non le constat c’est que toi tu considère cela comme un troll .. parce que tu n’adhères pas à l’argument, la est la différence.



Si j’exagérais, je dirais qu’au final je constate que tout avis différent du tiens, tu le considères comme un troll ?



Oui enfin, pour le coup d’état, faut voir la gueule de l’état aussi.



illégal != illégitime, faut pas oublier ca .

Le coup d’état en FR, non merci.

Par contre, chez bashar ……ou autre .








ActionFighter a écrit :



Les failles utilisées étant des scripts JS, tu peux continuer d’utiliser FF si tu as désactivé le JS <img data-src=" />





FF n’est pas le seul navigateur à utiliser JS…<img data-src=" />









ActionFighter a écrit :



Oui, je suis sûr que la NSA se marre à fond à chaque publication d’un document de Snowden <img data-src=" />







Bien entendu, la NSA a fait exprès d’écrire tout un tas de conneries dans tous ses mémos, et elle savait à l’avance les documents que Snowden allait prendre sur ses serveurs <img data-src=" />









RaoulC a écrit :



Oui enfin, pour le coup d’état, faut voir la gueule de l’état aussi.



illégal != illégitime, faut pas oublier ca .

Le coup d’état en FR, non merci.

Par contre, chez bashar ……ou autre .





Pas chez Poutine, il est nominé pour le prix Nobel de la paix.<img data-src=" />









ActionFighter a écrit :



Les failles utilisées étant des scripts JS, tu peux continuer d’utiliser FF si tu as désactivé le JS <img data-src=" />







Oui, d’ailleurs sur de nombreux tutorials a propos de tor il est conseillé de couper JS et Flash depuis longtemps



Et puis ne pas oublier qu’un site tor peut linker une ressource sur un site “clearnet”

(une image par exemple) .

C’est compliqué, l’anonymat









Ricard a écrit :



FF n’est pas le seul navigateur à utiliser JS…<img data-src=" />





Je n’ai jamais dis le contraire <img data-src=" />



C’est toi qui a dis :







Ricard a écrit :



Donc, Tor est relativement sûr, et il ne faut pas utiliser Firefox.







Donc je dis que tu peux sans problème utiliser FF pour TOR si tu désactives JS.



T’as compris ou t’es encore bourré de ce we ? <img data-src=" />









Vincent_H a écrit :



Bien entendu, la NSA a fait exprès d’écrire tout un tas de conneries dans tous ses mémos, et elle savait à l’avance les documents que Snowden allait prendre sur ses serveurs <img data-src=" />





<img data-src=" />



De toute façon SilkRoad a fermé alors Tor est devenu bien triste <img data-src=" />








ActionFighter a écrit :



Je n’ai jamais dis le contraire <img data-src=" />



C’est toi qui a dis :







Donc je dis que tu peux sans problème utiliser FF pour TOR si tu désactives JS.



T’as compris ou t’es encore bourré de ce we ? <img data-src=" />





Moi ce que j’ai compris, c’est qu’il y a des failles inhérentes à FF?<img data-src=" />









Ricard a écrit :



Pas chez Poutine, il est nominé pour le prix Nobel de la paix.<img data-src=" />







Il a du inviter le comité a boire un thé <img data-src=" />









RaoulC a écrit :



Il a du inviter le comité a boire un thé <img data-src=" />





<img data-src=" />



Enfin moi je serais la NSA, j’aurais réussi à percer TOR, je ne dirais pas l’inverse de ce qu’ils disent : on ne peut pas dire qu’on arrive à rien (y a des arrestations etc…) mais on ne va pas dire non plus qu’on a percé le blindage, tous ceux qu’on veut choper quand on le veut vont se barrer. Donc je dirais exactement comme eux : on essaie, parfois on arrive à un petit quelque chose, mais que les trafiquants en tout genre restent à faire leur business là qu’on puisse bien remonter toute la filière, merci <img data-src=" /> .








Lafisk a écrit :



Visiblement, la teneur de mes propos à l’air trop difficile à comprendre pour ton cerveau fatigué (c’est que lundi hein …) en gros, je dis que les mec branché à TOR pour lire PCI ça me fait doucement rire, ça va ou c’est encore trop dur pour toi ?





T’étais plutôt bon à Pyramide toi, non?









Vincent_H a écrit :



Bien entendu, la NSA a fait exprès d’écrire tout un tas de conneries dans tous ses mémos, et elle savait à l’avance les documents que Snowden allait prendre sur ses serveurs <img data-src=" />





Et le jour où le Congrès à ouvert une enquête, il paraît qu’il y a eu des arrêts maladies en cascade à la NSA pour cause de crampes abdominales <img data-src=" />







RaoulC a écrit :



Oui, d’ailleurs sur de nombreux tutorials a propos de tor il est conseillé de couper JS et Flash depuis longtemps



Et puis ne pas oublier qu’un site tor peut linker une ressource sur un site “clearnet”

(une image par exemple) .

C’est compliqué, l’anonymat





<img data-src=" />







Ricard a écrit :



Moi ce que j’ai compris, c’est qu’il y a des failles inhérentes à FF?<img data-src=" />





Faille qui touche le moteur Javascript, qui n’est pas utilisé lorsque tu désactives Javascript. Ce qui fait que FF est safe si tu désactives Javascript <img data-src=" />









Lafisk a écrit :



en gros, je dis que les mec branché à TOR pour lire PCI ça me fait doucement rire







Ca s’appelle faire du bruit, ca n’a rien d’anodin.



Il est plus difficile et couteux en terme de temps de décrypter 99 communications inintéressante pour trouver 1 intéressante, que d’avoir les 100 intéressantes d’un coup.









Delqvs a écrit :



Ca s’appelle faire du bruit, ca n’a rien d’anodin.



Il est plus difficile et couteux en terme de temps de décrypter 99 communications inintéressante pour trouver 1 intéressante, que d’avoir les 100 intéressantes d’un coup.







Si TOR était si génial, il s’en occuperait lui même de générer du bruit, non ? Puisque justement il utilise des nœuds grâce à un “seeder” (je connais pas les termes lié à tor donc je reprend ceux du p2p) ce seeder devrait pouvoir générer du traffic “bruit” de façon automatique. Enfin je dis ça, mais si j’avais conçu le bousin j’aurais intégré ça de base, car compter sur une utilisation intensive pour générer ce bruit a 100% c’est pas terrible quand même.





Faille qui touche le moteur Javascript, qui n’est pas utilisé lorsque tu désactives Javascript. Ce qui fait que FF est safe si tu désactives Javascript





et si le site que tu veux visiter a réellement besoin de javascript? (ajax, galeries d’images,…)



tu renonces à le visiter?



c’est facile de tendre un piège en faisant style que le site a besoin de JS ou flash pour afficher son contenu… Au final même les utilisateurs connaisseurs penseront que c’est légitime, et whitelisteront le site et l’exploit pourra fonctionner.



au passage, il y a des exploits qui peuvent marcher sans JS, notamment sur des vieux OS sans ASLR, ou des exploits qui ne permettent pas d’executer de code mais qui permettent le leak d’informations (cookies, historique) même si c’est plus rare.



mais je reste convaincu qu’en demandant gentillement à l’utilisateur d’activer javascript, il le fera 99% du temps.








jmanici a écrit :



et si le site que tu veux visiter a réellement besoin de javascript? (ajax, galeries d’images,…)







personne ne visite Facebook avec TOR activé <img data-src=" />









RaoulC a écrit :



Et puis ne pas oublier qu’un site tor peut linker une ressource sur un site “clearnet”

(une image par exemple) .

C’est compliqué, l’anonymat





Freenet n’a pas ce souci, tu dois confirmer avant d’accéder à du http classique.









Lafisk a écrit :



personne ne visite Facebook avec TOR activé <img data-src=" />





<img data-src=" />









Lafisk a écrit :



Si TOR était si génial, il s’en occuperait lui même de générer du bruit, non ? Puisque justement il utilise des nœuds grâce à un “seeder” (je connais pas les termes lié à tor donc je reprend ceux du p2p) ce seeder devrait pouvoir générer du traffic “bruit” de façon automatique. Enfin je dis ça, mais si j’avais conçu le bousin j’aurais intégré ça de base, car compter sur une utilisation intensive pour générer ce bruit a 100% c’est pas terrible quand même.







Je suppose, n’étant pas spécialiste de ce domaine, que cela amènerait une faille, car si ce bruit était automatiquement généré, il serait par définition analysable et filtrable.



C’est le côté aléatoire et non-prévisible de la volonté humaine dans ses choix qui fait la qualité du bruit.









Yutani a écrit :



il est encore vivant ? <img data-src=" />







Il sévit sur Twitter et n’a pas changé d’un iota. <img data-src=" />









Lafisk a écrit :



Moi je vois à quoi ça sert mais l’utilité, pas vraiment … à moins d’avoir des choses à cacher <img data-src=" />





Moi j’ai quelque chose à cacher : ma vie privée, car elle est de plus en plus malmenée…





Bien entendu, la NSA a fait exprès d’écrire tout un tas de conneries dans tous ses mémos, et elle savait à l’avance les documents que Snowden allait prendre sur ses serveurs





Le truc qui m’étonne c’est que depuis des dizaines d’années tous les services de renseignements se basent sur le cloisonnement pour leur sécurité, le type qui transporte le flingue, n’est pas celui qui va l’utiliser, qui va le faire disparaitre une fois utilisé, qui n’est pas celui qui donne l’ordre etc.



Alors comment imaginer qu’un seul bonhomme ait eu autant d’infos sur des sujets si différents. Surtout un intérimaire sous traitant ? Et ce d’autant plus qu’en informatique, c’est encore plus facile de cloisonner les infos, le capteur (qui ne doit utiliser qu’un seul des outils décrits et ne doit pas en sortir) n’est pas celui qui va interpréter, qui n’est pas celui qui va analyser, qui n’est pas celui qui traduire ça en action…



Soit ils ont laissé fuité, soit ils ont fait une énorme connerie…. en terme de sécurité








fred131 a écrit :



Le truc qui m’étonne c’est que depuis des dizaines d’années tous les services de renseignements se basent sur le cloisonnement pour leur sécurité, le type qui transporte le flingue, n’est pas celui qui va l’utiliser, qui va le faire disparaitre une fois utilisé, qui n’est pas celui qui donne l’ordre etc.



Alors comment imaginer qu’un seul bonhomme ait eu autant d’infos sur des sujets si différents. Surtout un intérimaire sous traitant ? Et ce d’autant plus qu’en informatique, c’est encore plus facile de cloisonner les infos, le capteur (qui ne doit utiliser qu’un seul des outils décrits et ne doit pas en sortir) n’est pas celui qui va interpréter, qui n’est pas celui qui va analyser, qui n’est pas celui qui traduire ça en action…



Soit ils ont laissé fuité, soit ils ont fait une énorme connerie…. en terme de sécurité







Parce qu’il a volé les documents qui parlent de ces sujets. Je ne pense pas qu’il savait ce qui était vraiment dedans avant de les avoir récupérés et analysés.



Donc ils arrivent à pénétrer l’Oignon !



Remarque certaines personnes malsaines de TOR y arrivent aussi…



<img data-src=" />








jmanici a écrit :



et si le site que tu veux visiter a réellement besoin de javascript? (ajax, galeries d’images,…)



tu renonces à le visiter?



c’est facile de tendre un piège en faisant style que le site a besoin de JS ou flash pour afficher son contenu… Au final même les utilisateurs connaisseurs penseront que c’est légitime, et whitelisteront le site et l’exploit pourra fonctionner.



au passage, il y a des exploits qui peuvent marcher sans JS, notamment sur des vieux OS sans ASLR, ou des exploits qui ne permettent pas d’executer de code mais qui permettent le leak d’informations (cookies, historique) même si c’est plus rare.



mais je reste convaincu qu’en demandant gentillement à l’utilisateur d’activer javascript, il le fera 99% du temps.







Indeed <img data-src=" />

Comme quoi, sur la fin, c’est encore un PEBKAC









Lafisk a écrit :



personne ne visite Facebook avec TOR activé <img data-src=" />





De toute facon , utiliser Tor et FB en même temps c’est pas un peu débile?



Un anonymiseur pour aller sur un site où tu dévoiles tout? <img data-src=" />



Tient il pleut, je vais faire sécher mon linge dehors









sylvere a écrit :



d’un autre côté la NSA n’a pas besoin de mettre des failles dans IE ou Chrome, ils ont juste à demander à MS ou Google d’y mettre des backdoors de communiquer les failles en preview.





<img data-src=" />



<img data-src=" />





Les failles de Firefox, un véritable trésor





Je croyais que l’avantage du libre, c’est qu’on pouvait facilement et rapidement trouver les failles…








Jed08 a écrit :



Tant de troll sans un point Godwin…

Je sais pas si je dois être content ou déçu…







Pourquoi un troll ? c’est encore plus facile d’accès que la drogue, cherche un peu :) touchons le fond jusqu’à la théorie du genre l’amis :d









Jed08 a écrit :



Tant de troll sans un point Godwin…

Je sais pas si je dois être content ou déçu…









La loi de Godwin, l’arme des gens sans répartie <img data-src=" />









Vincent_H a écrit :



Bien entendu, la NSA a fait exprès d’écrire tout un tas de conneries dans tous ses mémos, et elle savait à l’avance les documents que Snowden allait prendre sur ses serveurs <img data-src=" />





Il fallait bien que les conspirationnistes trouvent un nouveau sujet de discussion <img data-src=" />









matroska a écrit :



Donc ils arrivent à pénétrer l’Oignon !



Remarque certaines personnes malsaines de TOR y arrivent aussi…



<img data-src=" />





<img data-src=" /><img data-src=" /><img data-src=" />









RaoulC a écrit :



De toute facon , utiliser Tor et FB en même temps c’est pas un peu débile?



Un anonymiseur pour aller sur un site où tu dévoiles tout? <img data-src=" />



Tient il pleut, je vais faire sécher mon linge dehors





<img data-src=" />









wagaf a écrit :



Pas d’article dédié sur PCI sur la fermeture de Silk Road ?



Dommage que je doive aller sur Le Monde pour trouver de l’info sur le sujet.







Je me suis fait exactement la même réflexion… Je l’ai appris par hasard “en zappant” sur le site-défouloir-poubelle à savoir Morandini… un comble…



J’ai même eu l’outrecuidance en début d’après-midi d’envoyer un mail à un des rédacteurs de PCI pour m’étonner de ce silence de leur part alors que c’est quand même une info qui aurait sa place ici il me semble… Mais bon je n’ai obtenu aucune réponse (je suppose qu’on ne s’abaisse pas à répondre au bas-peuple…)…



Très déçu par PCI sur ce coup… que j’avais en très haute estime jusqu’à présent et qui a pas mal dégringolé d’un coup… <img data-src=" />



Dommage… Vous étiez ma source d’information prioritaire dans ce domaine… à force vous allez devenir un site parmi d’autres…









wapamat a écrit :



Je me suis fait exactement la même réflexion… Je l’ai appris par hasard “en zappant” sur le site-défouloir-poubelle à savoir Morandini… un comble…



J’ai même eu l’outrecuidance en début d’après-midi d’envoyer un mail à un des rédacteurs de PCI pour m’étonner de ce silence de leur part alors que c’est quand même une info qui aurait sa place ici il me semble… Mais bon je n’ai obtenu aucune réponse (je suppose qu’on ne s’abaisse pas à répondre au bas-peuple…)…



Très déçu par PCI sur ce coup… que j’avais en très haute estime jusqu’à présent et qui a pas mal dégringolé d’un coup… <img data-src=" />



Dommage… Vous étiez ma source d’information prioritaire dans ce domaine… à force vous allez devenir un site parmi d’autres…







On a eu une news sims city on peut pas tout avoir !









wapamat a écrit :



Je me suis fait exactement la même réflexion… Je l’ai appris par hasard “en zappant” sur le site-défouloir-poubelle à savoir Morandini… un comble…



J’ai même eu l’outrecuidance en début d’après-midi d’envoyer un mail à un des rédacteurs de PCI pour m’étonner de ce silence de leur part alors que c’est quand même une info qui aurait sa place ici il me semble… Mais bon je n’ai obtenu aucune réponse (je suppose qu’on ne s’abaisse pas à répondre au bas-peuple…)…



Très déçu par PCI sur ce coup… que j’avais en très haute estime jusqu’à présent et qui a pas mal dégringolé d’un coup… <img data-src=" />



Dommage… Vous étiez ma source d’information prioritaire dans ce domaine… à force vous allez devenir un site parmi d’autres…







Peut être que l’article est en préparation?









Lafisk a écrit :



Si TOR était si génial, il s’en occuperait lui même de générer du bruit, non ? Puisque justement il utilise des nœuds grâce à un “seeder” (je connais pas les termes lié à tor donc je reprend ceux du p2p) ce seeder devrait pouvoir générer du traffic “bruit” de façon automatique. Enfin je dis ça, mais si j’avais conçu le bousin j’aurais intégré ça de base, car compter sur une utilisation intensive pour générer ce bruit a 100% c’est pas terrible quand même.





Inonder un réseau petit et frêle de “bruit” (c’est à dire de paquets inutiles) c’est, comment dire… pas très intelligent. Si Tor n’était pas utilisé à une échelle suffisante, générer du bruit aurait tôt fait de détruire le réseau.





moi1000 a écrit :



Je croyais que l’avantage du libre, c’est qu’on pouvait facilement et rapidement trouver les failles…





En effet et preuve en est faite : ces failles sont corrigées.









coolraoul a écrit :



De toute façon SilkRoad a fermé alors Tor est devenu bien triste <img data-src=" />







mdr !!!

J’ai compris ton : <img data-src=" />









RaoulC a écrit :



Peut être que l’article est en préparation?







5 jours après ? <img data-src=" />









cid_Dileezer_geek a écrit :



Malheureusement les failles font partie intégrantes de tout code informatique, l’homme étant imparfait par nature, son code le sera tout autant.





c’est pas vraiment le probleme de l’homme c’est surtout que c’est trouver tous les bugs est un probleme indécidable (ie pour lequel il ne peut pas exister pas de solution générale)









wagaf a écrit :



Pas d’article dédié sur PCI sur la fermeture de Silk Road ?



Dommage que je doive aller sur Le Monde pour trouver de l’info sur le sujet.





Jamais entendu parler jusqu’à aujourd’hui <img data-src=" />









Jed08 a écrit :



Apparemment tu les as pas lu :

http://blog.erratasec.com/2013/09/tor-is-still-dhe-1024-nsa-crackable.html#.UlLF…

http://blog.erratasec.com/2013/08/anonymity-smackdown-nsa-vs-tor.html#.UlLFL0pL5…

https://www.schneier.com/blog/archives/2013/10/how_the_nsa_att.html



Enjoy ta paranoia







merci pour les liens, bon globalement si tu es dans un pays et que tu veux te protéger de l’indiscrétion de ton gouvernement TOR c’est bien, mais dans tous les cas si la NSA le veux, elle pourra te démasquer



le message c’est NSA &gt; ALL



moche <img data-src=" />









psn00ps a écrit :



Jamais entendu parler jusqu’à aujourd’hui <img data-src=" />







Ca prouve que PCi a mal fait son boulot alors :p



Ce site meritait d’être vu rien que pour voir la folie que peut engendrer l’anonyma ( ou avoir de la bonne weed au choix :p ), l’amazon de la drogue ni plus ni moins, un truc assez impressionnant.



Le bitcoin a immédiatement chuté après la fermeture. Mais il est en train de remonter. Je pense qu’un site équivalent refera surface.



Mais franchement, administrer SIlk Road depuis San Francisco ? ils doutent de rien ces américains …



Il y avait des choses intéressantes à évoquer dans cette histoire, notamment :





  • comment le FBI a réussi à identifier/localiser l’admin de ce site,

  • à quel point le protocole TOR était (ou n’était pas d’ailleurs) compromis,

  • l’influence sur le bitcoin…



    PCI a préféré passer sous silence… Mais à passer certaines infos sous silence, ça rappelle un peu le principe de la censure… C’est un “choix éditorial” me rétorquera-t-on… Sans doute, c’est vrai qu’un article pour savoir que MachineBidule était derrière la voix de Siri aux USA c’est primordial…



    Très décevant comme j’ai pu le dire précédemment… <img data-src=" />








wapamat a écrit :



Il y avait des choses intéressantes à évoquer dans cette histoire, notamment :





  • comment le FBI a réussi à identifier/localiser l’admin de ce site,

  • à quel point le protocole TOR était (ou n’était pas d’ailleurs) compromis,

  • l’influence sur le bitcoin…



    PCI a préféré passer sous silence… Mais à passer certaines infos sous silence, ça rappelle un peu le principe de la censure… C’est un “choix éditorial” me rétorquera-t-on… Sans doute, c’est vrai qu’un article pour savoir que MachineBidule était derrière la voix de Siri aux USA c’est primordial…



    Très décevant comme j’ai pu le dire précédemment… <img data-src=" />





    Exactement, c’était tout de même un (voire Le) site majeur du dark net (1.3 Milliards de chiffre d’affaire d’après le FBI).



    Même si c’est juste de l’inattention de la part de PCI l’effet est le même que de la censure. Dommage qu’ils préfèrent reformuler les communiqués de presse de MS et Apple.



J’espere juste que nous serons entendu par la rédaction.



Je lis quasi quotidiennement PC Inpact depuis presque aussi longtemps que la NSA tente de percer TOR et je n’en changerai pas. Mais je déplore d’apprendre une info que je juge majeur sur lemonde.



Je doute que la rédaction soit passé à coté de l’info, j’aimerai savoir ce qui a motivé a ne pas rédiger un article sur le sujet.








coolraoul a écrit :



J’espere juste que nous serons entendu par la rédaction.



Je lis quasi quotidiennement PC Inpact depuis presque aussi longtemps que la NSA tente de percer TOR et je n’en changerai pas. Mais je déplore d’apprendre une info que je juge majeur sur lemonde.



Je doute que la rédaction soit passé à coté de l’info, j’aimerai savoir ce qui a motivé a ne pas rédiger un article sur le sujet.







Et encore Lemonde y’a pire… Imagine moi avec Morandini… la lose complète !!! Moi qui ne vais sur ce site que pour les commentaires d’actus aussi anisés qu’un bar de la Cannebière à l’heure de l’apéro… tomber sur cette info (par hasard) ça la fout vraiment mal… <img data-src=" />



Je ne suis vraiment pas optimiste sur le fait que la rédaction nous entende…

Pas un modo pour réagir ici… Un mail à un rédacteur hier laissé lettre morte (intérêt de mettre des liens mail de contact si ça sert à rien ? faire joli/semblant ???)… Ça fait un peu “chape de plomb” tout ça… du style “on laisse couler et avec le temps ils finiront par se calmer”… Ok, ai-je envie de répondre, mais la déception restera là…



J’ai l’air dur avec PCI sur ce sujet, mais mon amertume est à la hauteur de la considération que j’ai pour ce site…



Qui aime bien, châtie bien en quelque sorte…






Et puis qui empêche là NSA de se proposer elle-même en temps que nœud interne ou externe pour remonter le réseau ?



Personne, il faut donc se méfier quand ils disent qu’ils n’y arrivent pas, si ça se trouve ils y arrivent très bien mais ne le disent pas de peur que tout le monde abandonne ce type de réseau…



Ils ne sont pas à un mensonge près…








Pom Pom Idou a écrit :



A ce rythme, ils ont pas fini de creuser leur déficit… <img data-src=" />



pendant que la NSA “joue”, les autres ricains chôment !





C’est pour fêter la fin du capitalisme. Ils nous préparent une supra-mega-Lan-party avec ce qu’il leur reste de drones pas rouillés, jusqu’à extinction des feux à gaz de schiste <img data-src=" />









Jed08 a écrit :



Même si je suis d’accord avec toi, cet argument a été trop utilisé et tu aura le droit la l’autre question la plus stupide : dans ce cas pourquoi tu acceptes pas être filmer 24h/24 pour ta propre sécurité !



Il faut juste accepter le fait que des gens veulent, par principe, veulent gardé privé (pour pas dire secret) ce qu’ils font.

C’est leur droit. Mais quand on cache volontairement des secrets à d’autres gens il faut pas s’étonner que les autres veulent savoir ce que c’est ^^”







Mais la vie privé c’est pas un truc que certain font et d’autre non ! Tu laisse rentré ou regarder n’importe qui chez toi ? Tu te met à poil devant le premier venu ? Sa te dérange pas quand tu fait un truc et ta un mec au dessus de ton épaule ? Un mec qui te demande pourquoi tu fait ça ? Pourquoi tu dis ça ?



Je vais me mettre à surveillé le moindre de tes fait et geste. Je saurait tout de toi parfois même avant toi.

Sa ne te dérangerais pas ?



Si la réponse est négative c’est que tu a besoin de consulté parce que c’est une reflex humain tout ce qu’il y a de plus basique.



Bon, bah ca fait 7 ans qu’il l’ont dans…l’ognon !<img data-src=" />


Ce jeu de chat et de la souris ne date pas d’hier, entre la machine du fric et les hommes libres !… Tant que la machine aura de l’énergie, celà continuera … Et quand elle sera en panne sèche, les hommes libres seront toujours là !…













matroska a écrit :



Et puis qui empêche là NSA de se proposer elle-même en temps que nœud interne ou externe pour remonter le réseau ?



Personne, il faut donc se méfier quand ils disent qu’ils n’y arrivent pas, si ça se trouve ils y arrivent très bien mais ne le disent pas de peur que tout le monde abandonne ce type de réseau…



Ils ne sont pas à un mensonge près…










 C'est peu probable, car alors, ce seraient des vagues d'


(bis )





C’est peu probable, car alors, ce seraient des vagues d’ arrestations, comme ils ont essayé de le faire pendant le MacCarthysme , jusque dans la cellule d’exécution de Sing-Sing, autour de la chaise électrique d’Ethel Rosenberg , pour la contraindre à signer les listes en faisant durer le supplice pendant une heure !…” L’espionne rouge” s’est moquée d’eux !…



Ces "héros" de pacotille en sont réduits à pourchasser les témoins gênants, leurs anciens complices ( comme Snowden ou Daniel Ellsberg, "l'homme qui a fait tomber Nixon" ) qui ont pris peur  ( ou qui ont trouvé de nouveaux maîtres, plus efficaces ...).    















jmanici a écrit :



avec tous ces leaks sur la NSA, tu ne crois pas que si backdoor il y avait dans les produits MS/google, on aurait déjà des infos plus palpables que de simples fantasmes de trolls?







Je crainds que tu n’aies loupé 2 ou 3 points dans la réglementation américaine sur les technologies de communication.

Les fournisseurs américains ont une obligation légale de fournir les accès aux données demandées par les agences gouvernementales. Ils doivent donc fournir des backdoors, ou des failles 0days. Si ils les connaissent d’avance, ce sont également des backdoors.

Ca n’est ni un fantasme, ni un FUD. Ce sont des contraintes légales, et vu que le sujet principale du HSA est la sécurité face au terrorisme, elles sont appliquées.







jmanici a écrit :



tiens d’ailleurs, puisque la NSA a placé des backdoors dans Windows selon toi, pourquoi ont-ils besoin d’exploiter des failles dans Firefox? Pourquoi n’utilisent ils pas directement les nombreuses backdoors de Windows, osx, Chrome OS si elles existent?







Pour 2 raisons :

-Tor fourni un bundle Firefox+plugin tor. Du coup une faille 0day dans firefox c’est l’accès “garanti”.

-Le bundle Tor fonctionne sur plusieurs OS sur lesquels ils n’ont pas forcément la main







jmanici a écrit :



je te laisse méditer là dessus.







déja fait, il suffit de lire et d’interpréter les contraintes légales et techniques auxquelles sont confrontées les entreprises américaines.

d’ailleurs elles n’ont pas le droit, toujours a cause de contraintes légales, de parler des requêtes émises par les juridictions dans le cadre du HSA. D’ou la répondre maintenant invariable “nous ne pouvons pas répondre à vos questions”









Pom Pom Idou a écrit :



Je crains que tu n’aies également loupé certains points.



La réglementation américaine ne peux pas imposer la fourniture/l’installation de backdoors ni l’exploitation de failles 0days puisqu’elle permet aux agences gouvernementales d’accéder directement aux informations/comptes pour lesquels ils en font la demande ! Ce qui n’est pas du tout pareil !!! ^^







J’attends donc la solution technique a la requête suivante :

-Une agence gouvernementale, par l’intermédiaire d’une juridiction américaine, exige l’accès aux données du programme de défense nationale français.

Comment l’entreprise américaine, soumise à cette obligation, peut elle la remplir ?