Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour !

 

Mon test avec Tor remonte à perpète, 22 Sep 2006, et vraiment pas terrible mon constat : Tor, The Onion Router, Torpark et anonymat (relatif)... http://www.geckozone.org/forum/viewtopic.p...p;highlight=tor

...Mais prudence : l'anonymat n'est pas toujours au rendez-vous...N'allez pas vous croire tout permit sur la Toile, votre IP est assez souvent visible sur les sites que vous allez visiter. L'anonymat à 100% sur le Net : un leurre !...

.

Des serveurs du réseau d'anonymat TOR ont été saisis en Allemagne, apparemment dans le cadre d'une enquête sur des trafics de pornographie infantile.

http://david.monniaux.free.fr/dotclear/ind...is-en-allemagne

...

Des nodes TOR saisies par la police allemande

http://devloop.lyua.org/blog/index.php?200...olice-allemande (les explications du fonctionnement de tor sont pas mal)

Pourquoi rechercher l'anonymat si l'on a rien à se reprocher ? Et il faut savoir que les nodes (serveurs TOR) contiennent toutes les adresses IP des internautes qui sont passés par le réseau TOR ! Ne jouez donc pas aux couillons !

 

Bloquer les referer (via about:config sous Mozilla Firefox, à manipuler avec une énorme précaution !!), refuser le 99% des cookies (et ne garder que ceux des sites qui nécessitent pseudo et mot de passe, genre forums et vos adresses mail que vous gérez directement sur une page Internet), pas d'historique de navigation, modules complémentaires NoScript, AdBlock Plus et Customize Google - le tout correctement configuré et utilisé - quelques manip dans about:config, et hop ! Et nous voilà devenu très discret lors de nos surfs, que se soit sous Windows ou sous Linux !

 

Et il y même des blaireaux pour croire que l'on peut s'offrir l'anonymat s'offrant un logiciel payant genre Steganos ! Pour votre érudition, prenez le temps de lire :

 

Anonyme - Anonymat http://assiste.com.free.fr/p/abc/a/anonyme_anonymat.html

d'où j'ai extrait cette fabuleuse phrase :

...Prétendre cacher son adresse IP à son fournisseur d'accès Internet, alors que c'est lui qui vous l'attribue et en est le propriétaire et le gestionnaire, est COMPLETEMENT IMBECILE. Cela n'existe pas et ne se peut pas. Les utilitaires (commerciaux - payants) qui prétendent le contraire sont, au minimum, des attrapes-nigauds pour adolescents boutonneux croyant pouvoir abuser du Net anonymement...

http://assiste.com.free.fr/p/abc/a/anonyme_anonymat.html

et lire aussi :

Réflexion sur un logiciel d'anonymat http://speedweb1.free.fr/frames2.php?page=divers1 Les articles que je cite émanes de deux pontes de la sécurité, Pierre d'Assiste et tesgaz.

 

Steganos est un log Windows, mais se croire anonyme sous Linux est un leurre de la pire espèce également !

 

Amicalement.

Posté(e)

Tor n'a pas vraiment pour but d'anonymiser mais de lutter contre de l'analyse de trafic; celui-ci est chiffré entre l'émetteur et l'élément n-1 de la destination.

Chaque élément de la chaîne ne peut connaitre que l'élément qui le précède et celui qui le suit dans une transaction TCP.

Alors, en effet en réalisant une analyse temporelle sur les logs de tous les noeuds TOR existants (encore faut-il que tout soit loggé), on peut éventuellement retracer une route...

Cependant seule la charge utile quittant le dernier noeud d'une transaction est en clair (c'est d'ailleurs comme ça que certains ont pu récupérer des informations confidentielles en étant noeud sortant d'une communication non chiffrée par d'autres moyens, PGP par exemple)

 

Connaissez vos outils, sachez leurs points forts et leurs faiblesses et utilisez les à bon escient...

Posté(e)

Pour être anonyme sur le net, il y a tellement d'autres moyens beaucoup plus simples :P

Comme prendre une connexion wifi dans la rue... En angleterre il y a des cabines téléphonique internet sous windows, on peut y installer ce qu'on veut... Etc...Etc..

  • 14 ans après...
Invité zoulouland
Posté(e)

:diable: salut greywolf très bien vue cela fait plaisir de voir des gens qui savent de quoi il parle. 

car encore beaucoup trop de gens pense que leur  données sont protéger avec le réseau tor. ? 

grosse erreur pour vous de penser  cela. étant hacker je vous donne un petit exemple des risque pour vous. 

car un gros problème de sécurité du réseau tor peut poser des risque pour vos données . 

pour rappel le projet fût avant tout a la base fait par la marine us. donc vous penser bien 

que des noeud espion son utiliser pour vous tracer. 

explication ici pour les risque des données des gens. 

 

le réseau tor peut paraît sûr circuit aléatoire proxy routage chiffrement . ces quelques mots 

suffirait au premier venu. qui ne souhaiterait pas approfondir les recherches où tout simplement 

lire la documentation. 

pour utiliser le réseau tor en toute confiance. 

en effet un problème majeur remet en cause l'ensemble du fonctionnement sécuritaire du réseau tor.

tor assure l'anonymat mais en aucun cas la stricte confidentialité des échanges. 

certes le paquet reste chiffré pendant une bonne partie de son trajet. mais qu'en est-il pour le dernier brin 

du circuit. ? 

le dernier noeud tor déchiffre la dernière couche du paquet. et envoie les données en clair à la destination finale. 

le noeud de sortie appelé également exit mode . est le seul maillon de la chaîne à avoir toutes les cartes en main 

pour lire les données de l'internaute.  oups.  les développeurs du réseau tor le soulignent bien dans leur documentation. 

 

tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du réseau tor 

mais il ne peut pas chiffrer votre trafic entre le réseau tor et sa destination finale. 

 

si vous envoyez des informations sensibles vous devriez employer autant de précautions 

que lorsque vous êtes sur internet. utilisez https ou un chiffrement final similaire. 

et des mécanismes d'authentification. cette phrase précise donc que toutes les communications 

qui n'utilisent pas nativement un mécanisme de chiffrement peuvent potentiellement 

être écoutées par des pirates. malheureusement peu d'utilisateurs ont creusé dans la documentation 

pour se rendre compte qu'un trou de sécurité béant laisse leurs données à la portée 

du premier malin venu. voilà pour la petite info. encore bravos a toi pour ta réponse très juste. au plaisir 

bonne journée a vous. 

 

 

 

 

 

 

 

 


 

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...