Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé TOR. Afficher tous les messages
Aucun message portant le libellé TOR. Afficher tous les messages

jeudi 12 mai 2016

Meilleures Alternatives à Tor Browser pour naviguer anonymement



best-tor-browser-alternatives


Sécurité du Projet Tor, le service le plus populaire pour naviguer sur le Web de façon anonyme, est soupçonné. Tor Project a souffert de quelques revers de sécurité dans les derniers temps. Ceux-ci comprenaient les attaques sur Tor et la confirmation de la possibilité de les brèches de sécurité. Retour en 2014, les organismes judiciaires et les organismes d'application de la loi partout dans le monde contre les services de réseau Tor.Il y a des possibilités de Tor étant compromis par la NSA qui a appelé «le roi de latence élevée anonymat sûr et faible." Le département américain de la défense, qui comprend la NSA, finance le projet Tor et dans le passé, il a essayé de compromis son intégrité. La NSA a tenté de briser le cryptage du navigateur Tor et a réussi dans une faible mesure. Vous devez avoir lu notre article dédié sur la façon dont la véritable identité des utilisateurs de tor peut être piraté.Dans le passé, le réseau Tor a annoncé que certaines sources inconnues ont réussi à obtenir des informations sur les personnes qui utilisent ces services cachés.Ici, nous présentons une liste des top 5 meilleures alternatives de Tor que vous pouvez utiliser:Tor alternatif # 1: I2Pbest-tor-navigateur-alternatives-i2p



best-tor-browser-alternatives-i2p 

I2P est une couche anonyme peer-to-peer distribue la communication qui est construit en utilisant les outils open source. Elle est une alternative complète Tor. Tout comme tout autre logiciel de P2P, le logiciel mettant en oeuvre cette couche de réseau informatique est appelé couche I2P et d'autres ordinateurs exécutant I2P est appelé nœud I2P.Il est conçu et optimisé pour les services cachés, plus rapide que Tor avec entièrement distribuée et de la capacité d'auto-organisation. Contrairement à Tor, les pairs sont choisis en fonction du classement en continu et le profilage. Il y a des tunnels unidirectionnels au lieu si les circuits bidirectionnels, rendant ainsi le nombre de noeuds double qui a un noeud à faire des compromis pour obtenir la même information.Tor alternatif # 2: TailsTails est l'une des meilleures alternatives de Tor disponibles là-bas. Il est un système d'exploitation en temps réel qui pourrait être lancé à partir d'un ordinateur utilisant une clé USB, DVD ou une carte SD. Il a construit dans des applications pré-configurées qui vous donnent les services d'un navigateur web, client de messagerie instantanée, suite bureautique, des éditeurs pour l'image et son, etc. Il utilise les services de Tor pour fournir l'anonymat, mais ajoute des couches de sécurité supplémentaires. Cela pourrait être utilisé partout sans laisser aucune trace.Recommandé: Comment voir si votre e-mail est suivi
 Tor alternatif # 3:  Subgraph OSbest-tor-navigateur-alternatives-sous-graphe-os
best-tor-browser-alternatives-subgraph-os 

Il utilise le réseau Tor comme Tails, mais il met l'accent sur la convivialité. Cette société de sécurité canadienne appelle un système d'exploitation "résistant à l'adversaire" qui est conçu pour réduire les attaques contre les utilisateurs. Il se vante d'avoir intégré crypté client de messagerie, intégré dans le chiffrement du disque et de pare-feu. Ajouté à ceux-ci, sous-graphe OS vous offre les avantages de limiter la capacité des fichiers malveillants et les formats de données. Contrairement à Tails, sous-graphe OS pourrait être exécuté comme un OS permanent plutôt que d'un OS bootable à partir d'une clé USB ou BVD.Tor alternatif # 4: FreenetFreenet est un peer-to-à résister à la censure similaire à I2P. Il utilise la même technologie P2P de distribution de stockage de données pour fournir et maintenir l'information, mais sépare le protocole d'interaction de l'utilisateur et la structure du réseau. Cela rend plus facile d'accéder au réseau Freenet en utilisant une variété de façons comme FProxy.Depuis sa version 0.7, Freenet est livré avec la sécurité à deux niveaux: Darknet et Opennet. Avec l'aide de Opennet, les utilisateurs se connectent arbitrairement avec d'autres utilisateurs. Utilisation de Darknet, les utilisateurs se connectent uniquement aux utilisateurs avec lesquels ils échangent des clés publiques dans le passé. Ces deux modes pourraient être utilisés ensemble. Il est livré avec une suite logicielle libre pour améliorer la libre communication de la censure sur le Web.

Tor alternatif # 5: Freeptobest-tor-navigateur-alternatives-freepto

best-tor-browser-alternatives-freeptoFreepto est un autre OS basé sur Linux qui pourrait être lancé à l'aide d'un disque USB sur un ordinateur. Les données que vous économiserez sur le disque USB sera automatiquement chiffré. Il fournit les hacktivistes un moyen facile de communiquer facilement comme Tor. Freepto est une startup collective favorisant le partage des connaissances. Ce système d'exploitation est livré avec un navigateur Web, éditeur d'image, client de messagerie et il est facile à installer. Vous pouvez également créer une version personnalisée de Freepto. Vous êtes libre d'ajouter de nouveaux logiciels et apporter des modifications. Il est basé sur Debian Live Créer qui est un ensemble d'outils qui vous aide à faire de nouvelles et basées sur Debian distributions Linux.


Source.:

samedi 19 septembre 2015

Tor : anonymat ultime ?




Tor : anonymat ultime ?

Messagepar Malekal_morte » 19 Sep 2015 12:18
TOR (Tor Onion Routing [le routeur oignon]) est un réseau décentralisé qui a été créé afin de garantir un certain niveau d'anonymat. TOR est présenté comme une alternative permettant de contribuer, à sa manière, à la protection des utilisateurs du réseau, notamment contre les méthodes d'écoutes classiques.

TOR est un projet libre et son utilisation est gratuite.


Principe et fonctionnement de TOR

Lorsque vous surfez sur la toile, le traffic transmis vers un serveur WEB, peut parfois prendre le même chemin, surtout entre votre ordinateur et le réseau de votre Fournisseur d'Accès à Internet. Ce chemin peut-être écouté, par exemple, par votre FAI. Exemple de traceroute où l'on voit les routeurs du FAI.

Image

TOR n'est ni plus ni moins qu'un réseau de routeurs. Les routeurs utilisés sont des nœuds TOR. Lorsque vous utilisez ce réseau, le traffic va transiter par ces routeurs et le chemin va ainsi changer périodiquement afin de rendre la traçabilité et l'analyse plus difficile. L'image suivante issue de la Fiche TOR de Wikipedia, vous explique le fonctionnement. On voit le chemin emprunté par la requête en haut à gauche afin d'atteindre le serveur en bas à droite. Le traffic est chiffré. Ce chemin va changer périodiquement. Le dernier saut en rouge entre le nœud TOR de sortie et le serveur est en clair (à d'utiliser HTTPs).

Image

En utilisant TOR sur le site malekal.com on constate que les IPs sont assez aléatoires. Par conséquent, remonter l'historique complet des pages visitées par un internaute devient moins facile. On remarque l'user-agent "Mediapartners-Google" qui vient effectuer en douceur la même requête, un coups de Google via Adsense ?

Image

Le site https://onionview.com/ offre une visualisation de la localisation des nœuds TOR.

Nœuds TOR dans le Monde :

Image

Nœuds TOR en Europe :

Image

Nœuds TOR aux USA :

Image


Comment utiliser TOR ?

Télécharger TOR

Au premier démarrage, indiquer le type de connexion que vous avez.

Image

Le navigateur par défaut de TOR nommé "Tor Browser Bundle" est basé sur Mozilla Firefox.
À ce stade, seules vos requêtes WEB depuis ce navigateur passeront par TOR.

Image

TOR installe un serveur SOCKS sur le port 9150.

Pour que vos applications et notamment vos navigateurs WEB utilisent le réseau TOR:
  • Lancer le navigateur TOR
  • Configurer le serveur SOCKS sur vos applications ou Microsoft Windows.

Exemple, dans le "Panneau de configuration", "Options Internet".
Allez dans l'onglet "Connexions", "Paramètres Réseau"
cliquez sur "Avancé" en bas à droite.

Indiquer l'hôte localhost et le port 9150.

Image

Le site http://adresseip.com/ permet de visualiser votre adresse IP.
La capture d'écran ci-dessous montre que Google Chrome utilise bien le réseau TOR.

Image


Limites et problèmes relatifs à TOR

Si TOR prétends protéger contre l'analyse de traffic, il ne protège en rien contre les méthodes avancées de pistages (tracking WEB) ainsi que les autres types de pistages liés aux applications installées. De plus, TOR ne protège pas contre les techniques de prises d'empreintes uniques comme le "Browser FingerPrinting". La situation a même empirée depuis l'inclusion forcée de Cortana dans Windows 10.

En ce qui concerne les méthodes de surveillances gouvernementales, il est tout à fait possible d'écouter une portion du traffic simplement en créant des nœuds contrôlés, on peut aisément imaginer que les services étatiques disposent de nœuds positionnés sur le réseau TOR. Bien sûr, il reste difficile de pister dans son intégralité un internaute en particulier. Le maillon faible étant notamment le dernier saut entre le nœud de sortie TOR et le serveur où le traffic peut apparaitre en clair. Les cybercriminels aiment TOR, aussi bien pour l'ajout de "couches" à leurs pratiques existantes que pour en exploiter les faibles. Il est donc aussi possible pour des cybercriminels de récupérer des mots de passe si ces derniers passent en clair, dans le même cas que l'utilisation de proxy : Anonymisation sur internet avec Proxy WEB. Pour éviter le passage en clair, TOR utilise l'extension "HTTPs Everywhere". Faire passer "proprement" tout le traffic (de toutes ses applications) par TOR nécessite de sérieuses connaissances en informatique.

TOR génère à lui seul une base d'IPs assez importante. Des attaques automatisées sont régulièrement effectuées à partir du réseau TOR. Cela peut aller d'attaque DoS à des scans et autres permettant de se cacher. Dès lors certains sites, services, personnes, peuvent tout simplement bloquer l'accès aux ressources depuis TOR. Par exemple, Wikipedia autorise la consultation mais empêche la modification d'articles depuis TOR.


Conclusion

TOR est un bon moyen pour renforcer l'anonymat mais reste compliqué à utiliser correctement car la moindre faiblesse, aussi petite soit elle fera tomber le masque de manière définitive. Et bien entendu, comme tout système, le zéro risque n'existe pas.

Source.:

dimanche 16 août 2015

Les Meilleures alternatives pour Tor Browser pour naviguer anonymement

best-tor-browser-alternatives

Sécurité du Projet Tor, le service le plus populaire pour naviguer sur le Web de façon anonyme, est soupçonné. Projet Tor a souffert de quelques revers de sécurité dans les temps récents. Ceux-ci inclus les attaques sur Tor et la confirmation de la possibilité de les brèches de sécurité. Retour en 2014, les organismes judiciaires et les organismes chargés de l'application de la loi partout dans le monde contre les services de réseau Tor.

Il ya des possibilités de Tor est compromis par la NSA qui a appelé "le roi de la latence élevée anonymat sécurisé et faible." Le département américain de la défense, qui comprend NSA, finance le projet Tor et dans le passé, il a essayé de compromis son intégrité. La NSA a tenté de briser le cryptage du navigateur Tor et a réussi dans une faible mesure. Vous devez avoir lu notre article dédié sur la façon dont la véritable identité des utilisateurs de Tor peut être piraté.



Dans le passé, le réseau Tor a annoncé que certaines sources inconnus ont réussi à obtenir des informations sur les personnes qui utilisent ces services cachés.

Ici, nous présentons une liste des top 5 meilleures alternatives de Tor que vous pouvez utiliser:

Tor variante n ° 1: I2P

best-tor-navigateur-alternatives-i2p

I2P est une couche anonyme peer-to-peer distribue communication qui est construit en utilisant les outils open source. Il est une alternative complète Tor. Tout comme tout autre logiciel de P2P, le logiciel implémentant cette couche de réseau informatique est appelé couche I2P et d'autres ordinateurs exécutant I2P est appelé nœud I2P.



Il est conçu et optimisé pour les services cachés, plus rapide que Tor avec entièrement distribuée et de la capacité d'auto-organisation. Contrairement à Tor, les pairs sont choisis en fonction du classement continue et le profilage. Il ya des tunnels unidirectionnels lieu si les circuits bidirectionnels, rendant ainsi le nombre de nœuds doubler laquelle un nœud doit faire des compromis pour obtenir la même information.

Tor variante n ° 2: Tails

Tails est l'une des meilleures alternatives de Tor disponibles là-bas. Il est un système d'exploitation en temps réel qui pourrait être lancé à partir d'un ordinateur utilisant une clé USB, un DVD ou une carte SD. Il a construit dans-applications pré-configuré qui vous donnent les services d'un navigateur web, client de messagerie instantanée, suite bureautique, des éditeurs pour l'image et son, etc. Il utilise les services de Tor pour assurer l'anonymat, mais ajoute des couches de sécurité supplémentaires. Cela pourrait être utilisé partout sans laisser aucune trace.

Tor alternatif # 3: sous-graphe OS

best-tor-navigateur-alternatives-Subgraph OS

Il utilise le réseau Tor comme Tails mais il met l'accent sur la facilité d'utilisation. Cette firme de sécurité canadienne appelle un système d'exploitation «résistant adversaire» qui est conçu pour réduire les attaques sur les utilisateurs. Il se vante d'avoir intégré cryptée client de messagerie, intégré dans le chiffrement de disque et de pare-feu. Ajouté à ceux-ci, sous-graphe OS vous offre les avantages de limiter la capacité des fichiers malveillants et les formats de données. Contrairement Tails, sous-graphe OS pourrait être exécuté comme un OS permanente plutôt que d'un OS bootable à partir d'une clé USB ou BVD.

Tor alternatif # 4: Freenet

Freenet est un peer-to-peer pour résister à la censure similaire à I2P. Il utilise la même technologie P2P de distribution de stockage de données à fournir et de garder l'information, mais sépare le protocole d'interaction de l'utilisateur et la structure du réseau. Cela rend plus facile d'accéder au réseau Freenet en utilisant une variété de façons, comme FProxy.

Depuis sa version 0.7, Freenet est livré avec la sécurité à deux niveaux: Darknet et Opennet. Avec l'aide de Opennet, les utilisateurs se connectent à arbitrairement avec d'autres utilisateurs. Utilisation Darknet, les utilisateurs se connectent aux seuls utilisateurs avec lesquels ils échangent des clés publiques dans le passé. Ces deux modes pourraient être utilisées ensemble. Il est livré avec une suite logicielle libre pour améliorer la libre communication de la censure sur le web.

Tor alternatif # 5: Freepto

best-tor-navigateur-alternatives-freepto

Freepto est un autre OS basé sur Linux qui pourrait être lancé à l'aide d'un disque USB sur un ordinateur. Les données que vous économiserez sur le disque USB seront automatiquement chiffrés. Il fournit les hacktivistes un moyen facile de communiquer facilement tout comme Tor. Freepto est une startup collective de promouvoir le partage de connaissances. Cet OS est livré avec un navigateur Web, éditeur d'image, client de messagerie et il est facile à installer. Vous pouvez également créer une version personnalisée de Freepto. Vous êtes libre d'ajouter de nouveaux logiciels et apporter des modifications. Il est basé sur Debian Live Créer qui est un ensemble d'outils qui vous aide à faire de nouveaux et basés sur Debian distributions Linux.

Avez-vous trouvé ces alternatives de Tor utiles? Utilisez-les et dites-nous le dans les commentaires!

Recommandé: Comment voir si votre mail est traqué.

Source.:

lundi 25 mai 2015

Astoria, le client Tor alternatif qui veut mater la surveillance de la NSA



Dans certaines conditions, il est possible de lever l’anonymat des connexions Tor par des attaques dites de corrélation. Pour évacuer ce risque, un groupe de chercheurs propose maintenant une version alternative du logiciel.



Tor est un magnifique outil pour rester anonyme sur le web. Malheureusement, il n’est pas parfait et ne peut pas toujours garantir l’anonymat de ses utilisateurs. Un acteur suffisamment global pour pouvoir observer à la fois les flux entrants et sortants de ce réseau peut, dans certaines conditions, retrouver l’identité des utilisateurs par des calculs de corrélation. En regardant par exemple la taille des flux ou certaines anomalies de routage qui restent inchangées à chaque extrémité du réseau anonyme, il est possible de faire correspondre la source (l’internaute) et la destination (le site visitée).
Les spécialistes appellent cela des « timing attacks ». Pour pouvoir les réaliser, il faut avoir le contrôle d’une grande partie de l’Internet, ce qui est difficile. Par conséquent, les analyses effectuées par les chercheurs - qui travaillent sur cette question depuis environ dix ans - ont toujours été très hypothétiques. Les choses ont changé en 2013, lorsqu’Edward Snowden révèle la mainmise de la NSA sur la Toile. Depuis, il faut considérer ces « timing attacks » comme hautement probables. Et c’est pourquoi plusieurs groupes de chercheurs en sécurité travaillent d’arrache-pied pour trouver une parade.

Une cartographie de la dépendance

Le dernier projet en date en la matière s’appelle « Astoria ». Il rassemble cinq chercheurs des universités Stony Brook de l’Etat de New York et Hebrew University de Jérusalem. Ils ont réalisé une cartographie des différents « systèmes autonomes » qui constituent l’Internet, en mettant en avant leur interdépendance. En effet, ces sous-réseaux sont gérés par des acteurs très différents - des opérateurs, des organisations gouvernementales, des institutions... - mais peuvent être liés les uns aux autres par des liens techniques, économiques ou juridiques. Exemple : sur le papier, les systèmes autonomes des opérateurs de transit Level 3 et Global Crossing sont différents, mais en réalité ils sont contrôlés par la même entité, depuis que les sociétés ont fusionné.
Ces chercheurs estiment qu’il y a un risque de « timing attack » dès lors que les relais Tor d’entrée et de sortie font partie de systèmes autonomes dépendants. Ils ont développé un algorithme qui permet au client Tor de calculer des circuits de connexion tout en minimisant ces niveaux de dépendance. Ce qui devrait donc apporter un plus grand niveau de sécurité et, éventuellement, mettre en échec la NSA. Ces travaux devraient résulter dans un fork du client Tor baptisé « Astoria », qui incorporera ce nouvel algorithme. « Nous sommes en train de peaufiner le code source et devrions le sortir prochainement, dans environ une semaine », explique l’un des chercheurs dans un groupe discussion du projet Tor.



Un risque divisé par 10

En se basant sur leur analyse de risque, les chercheurs découvrent au passage que le nombre de connexions permettant de réaliser des « timing attacks » est plutôt élevé. « Dans nos expériences, nous avons trouvé que 58 % des circuits créés par Tor sont vulnérables », peut-on lire dans leur étude. Attention : il ne s’agit là que d’une évaluation du risque. Cela ne veut pas dire que 58 % des connexions Tor sont réellement surveillées par la NSA ou un autre acteur comparable. Mais il est certain que ce n’est pas une bonne nouvelle.  Avec Astoria, expliquent les chercheurs, ce taux de risque pourrait être réduit à 5,8 %.
Lire aussi:
Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez, le 17/11/2014
Source :
L’étude du projet Astoria

lundi 17 novembre 2014

Tor: Les oignons sont cuits ?

Pourquoi Tor n'est pas aussi anonyme que vous l'imaginez

Le coup de filet d’Europol dans le Darknet pose la question de la sécurité réelle de Tor. Une récente attaque imaginée par des chercheurs a fait enfler une vaste polémique ces derniers jours.


Alors que le mystère règne toujours sur la manière dont Europol est arrivé à détecter les propriétaires - désormais écroués - de plus de 400 services Tor cachés et illégaux (opération Onymous), le web s’est enflammé ces derniers jours à propos de l’anonymat réel fourni par Tor. Vendredi dernier, le site The Stack a pointé l’attention sur une nouvelle attaque concoctée par cinq chercheurs en sécurité. Cet article s’est répandu comme un feu de brousse sur les forums de Tor, de Reddit et de Hacker News. Il est vrai que l’analyse est intéressante.
Les cinq informaticiens ont montré qu’il était possible de remonter à l’adresse IP d’un utilisateur Tor en procédant à une analyse de trafic relativement basique, basée sur le protocole Netflow de Cisco. L’avantage de ce protocole est qu’il est implémenté un peu partout sur la Toile. Il constitue donc une bonne alternative de surveillance pour un « petit » Big Brother qui n’aurait pas les moyens de la NSA pour mailler le Net avec des sondes spéciales. Cette méthode est d’autant plus prometteuse que les chercheurs ont atteint un taux de reconnaissance de 81,4 %.
Comment fonctionne cette attaque ? Paradoxalement, elle s’appuie sur le fait que Tor est un réseau de bonne qualité où les paquets de données envoyés à l’entrée ressortent plus ou moins dans le même ordre à la sortie, sans trop de perte ni de latence. Supposons qu’un attaquant a le contrôle d’un serveur de fichiers vidéo pirates et qu’il introduit des perturbations dans le flux de téléchargement initié par un utilisateur de Tor (en faisant varier la bande passante en dents de scie côté serveur par exemple). Cette perturbation se retrouvera de l’autre côté du réseau anonyme, dans le flux qui transite entre l’utilisateur et le nœud d’entrée Tor. Si l’attaquant a les moyens pour surveiller les flux d’entrées d’un nombre significatif de serveurs Tor - ce qui n’est pas si difficile que cela- il pourra alors identifier l’utilisateur anonyme par corrélation.
agrandir la photo

Ce n'est pas le fin de Tor

Faut-il en conclure que Tor est foutu ? Pas forcément. Les membres du projet Tor et les chercheurs eux-mêmes soulignent que ce taux de reconnaissance des utilisateurs a été atteint dans le cadre d’une expérience. C’est un « proof of concept » qui n’est pas transposable tel quel dans le monde réel, nécessairement plus complexe. Par ailleurs, les chercheurs proposent dans leur analyse une parade relativement simple : Tor pourrait créer au sein de son réseau des perturbations aléatoires, ce qui permettrait de gommer celles créées par l’attaquant. Cela aurait pour effet de rabaisser la qualité de service de Tor, mais cela pourrait valoir le coup sur le plan de la sécurité. La balle est donc dans le camp des développeurs...
Mais tout ceci n’a probablement pas grand-chose à voir avec l’opération Onymous. Il est peu probable qu’Europol dispose d’une capacité de surveillance de trafic suffisante pour faire ce genre d’attaque. Les membres de Tor Project pensent que les forces ont exploité une faille dans le mode opératoire d’un ou plusieurs cybercriminels, avant de remonter la filière de proche en proche.
Source :
Le papier d’analyse des cinq chercheurs

samedi 1 novembre 2014

Facebook s’installe dans le darknet

Facebook s’installe dans le darknet avec une adresse en .onion


Le réseau social est désormais accessible directement depuis le logiciel Tor. Ce qui facilitera l’utilisation du site pour tous ceux qui cherchent à protéger leurs connexions.


On n’est jamais à l’abri d’une surprise. Facebook, qui n’est pas franchement connu pour la protection des données personnelles, vient de créer un accès vers son site à travers le réseau Tor. Les utilisateurs de cette technologie d’anonymisation pourront désormais se connecter directement sur Facebook grâce à l’adresse facebookcorewwwi.onion, comme ils le feraient avec n’importe quel autre service caché Tor. L’avantage, c’est qu’ils bénéficieront ainsi « des  protections cryptographiques fournies par le cloud de Tor », comme l’explique Alec Muffet, ingénieur chez Facebook, dans une note de blog. « Cela permet une communication [sécurisée] de bout en bout directement depuis votre navigateur vers le datacenter de Facebook », souligne-t-il.
Facebook a aussi créé cette URL parce que l’utilisation de Tor n’était pas vraiment compatible avec les principes de sécurité de Facebook. « Au regard de notre système, une personne qui utilise Tor peut sembler se connecter depuis l’Australie à un moment, puis depuis la Suède ou le Canada à un autre. Dans d’autres contextes, un tel comportement pourrait suggérer qu’un compte a été hacké et qu’il est utilisé par un botnet. Mais pour Tor, c’est normal », explique l’ingénieur. Désormais, les utilisateurs de Tor n’auront donc plus de problèmes techniques quand ils voudront se connecter au réseau social. Les hacktivistes et défenseurs des droits civiques qui utilisent Facebook pour s’organiser devraient apprécier ce changement.


La mesure peut surprendre de la part du réseau social qui a toujours été attaché à ce que ses utilisateurs soient clairement et nettement identifiés sur son réseau, allant jusqu’à supprimer arbitrairement les pseudonymes d’utilisateurs qui auraient préféré conserver un certain semblant d’anonymat. Mais la grogne généré par cette politique semble avoir eu son petit effet et Facebook multiplie ce mois ci les annonces visant à proposer des solutions pour ceux qui souhaitent conserver un semblant d’anonymat.
Le géant des réseaux sociaux est ainsi revenu sur sa tentative d’élimination des pseudonymes et a dégainé Rooms, une application mobile qui permet elle aussi d’échanger de manière anonyme, dissimulé derrière un pseudo.
Cette décision un peu surprenante n’est d’ailleurs pas tout à fait innocente : proposer un accès via Tor permettra notamment à des utilisateurs de se connecter depuis des pays ou le réseau social est censuré, au hasard la Chine par exemple. Un moyen pour Facebook de toucher un public autrement inaccessible donc. Tor n’est pas qu’un simple repaire de criminels et de pédophiles mais bien un outil qui a été conçu pour répondre à des problématiques bien réelles.
Pour autant, ce réseau n’est pas infaillible et de nombreuses attaques visant à percer l’anonymat conféré aux utilisateurs ont été signalées. Enfin, si cette connexion vous permettra de cacher votre adresse IP et d’autres informations de connexion à Facebook, les informations que vous pourrez poster depuis cette connexion seront probablement lues avec un intérêt certain par la NSA : les serveurs de Facebook étant situés aux US, ils tombent naturellement sous la coupe du Patriot Act.
Source :

jeudi 7 août 2014

Le FBI infecte les utilisateurs de TOR avec un malware




FBI TOR
Si vous suivez l'actualité IT, vous n'êtes pas sans connaître TOR, le réseau décentralisé offrant un certain anonymat à ses utilisateurs. Et vous n'êtes pas non plus sans savoir que le FBI, entre autre, use de pratiques pas très légales pour parvenir à ses fins. L'agence américaine déploie en effet des malwares chez les utilisateurs du réseau.
Suivez Gizmodo sur les réseaux sociaux ! Sur TwitterFacebook ou Google+ !
Mais rassurez-vous, c’est « dans un but tout à fait louable ». De la même manière que Google surveille vos données pour, le cas échéant, dénoncer un pédophile, le FBI a passé plusieurs années à installer des malwares sur les ordinateurs des utilisateurs du réseau TOR pour en identifier certains, et ce bien évidemment, à l’insu des différentes cours fédérales.
On doit cette révélation à Kevin Poulsen, ancien hacker black hat, de Wired, qui comprend les enjeux des deux camps. D’un côté, il est difficile de nier le besoin de ces « techniques d’investigation sur le réseau » pour pouvoir accéder aux fichiers des utilisateurs, à leur localisation et à l’historique pour pouvoir confondre ceux qui enfreignent la loi. Mais d’un autre côté, la technique est tout à fait discutable, un simple téléchargement comme il en existe tant sur le web.
Mais le seul et unique but du FBI est ici de trouver ceux qui propagent de la pédopornographie sur ce réseau. Selon Kevin Poulsen, « plus d’une dizaine d’utilisateurs » de ces sites de pédopornographie sur le réseau TOR ont été identifié pour être jugés.
Comme pour de nombreuses vulnérabilités informatiques, il est difficile de savoir précisément comment elles fonctionnent mais on imagine aisément que la technique peut cibler des utilisateurs totalement innocents. Et là, rien ne nous prouve qu’aucun innocent n’en ait été victime.
Qu’importe, le FBI, lui, a bien l’intention de continuer d’utiliser cette technique pour confondre ceux qui violeraient la loi.


REF.:

jeudi 3 juillet 2014

NSA : les utilisateurs de Tor ou Tails Linux sont des «extrémistes»


Une partie du code source du programme XKeystore montre que l’agence américaine cherche à tracer et identifier tous ceux qui s’intéressent de près ou de loin à ces deux logiciels. Une simple recherche Google suffit pour se retrouver dans ses bases de données.




vous utilisez le réseau d’anonymisation Tor ou le système d’exploitation sécurisé Tails Linux - ou que vous vous êtes simplement connectés sur les sites web de ces logiciels - sachez qu’il y a de grandes chances que la NSA vous ait désormais en ligne de mire et tagué comme un « extrémiste ». C’est ce que viennent de révéler les sites d’information allemands ARD et WDR, qui ont mis la main sur une partie du « code source » de XKeystore, le fameux moteur de recherche de la NSA.
Dans un reportage vidéo,  on découvre en effet des lignes de code (qui font plutôt penser à un fichier de configuration) dont le but manifeste est de « rechercher des utilisateurs potentiels de Tor »  et de les « identifier ». Mais ce n’est pas tout. Le même type de marquage est effectué pour les visiteurs du site web de Tor. Il suffit de s’y rendre sans avoir installé le logiciel, et hop, on est fiché par la NSA. Idem pour Tails Linux. Une simple recherche Google sur ce système d’exploitation suffit pour se retrouver dans les bases de données de l’agence de surveillance. Quant au terme « extrémiste », il est utilisé par l’auteur du code dans un champ commentaires pour désigner toutes ces personnes qui ont le toupet d’utiliser ces logiciels d’anonymisation.
agrandir la photo
Comment les utilisateurs de Tor sont-ils identifiés concrètement ? Le code montre que les agents américains inspectent notamment les connexions aux serveurs racines de Tor, à savoir les « directory authority servers ». Ces derniers permettent à un utilisateur Tor de télécharger la liste de tous les nœuds Tor.
Ces « directory servers » ne sont pas nombreux, il en existe qu’une poignée dans le monde. Dans le code, on en dénombre huit répartis en deux groupes. Le premier est celui des « foreign directories »,  c’est-à-dire des serveurs situés à l’étranger, en occurrence l’Allemagne (qui en compte deux dont un géré par les hackers du CCC), l’Autriche, les Pays-Bas et l’Ukraine. Le second groupe est baptisé « fvey directories » et désigne les serveurs situés dans les pays de l’alliance Five Eyes. Dans le cas présent, ils sont tous aux Etats-Unis (1 à Boston, 2 en Californie). Cette répartition dans le code n'est pas étonnante, car la NSA distingue dans son espionnage les citoyens des pays de l’alliance Five Eyes et les autres.

Même le contenu des emails est analysé

Le code montre également que le marquage des utilisateurs se fait soit à partir des connexions SSL vers le site  « bridges.torproject.org », soit à partir des emails envoyés vers « bridges@torproject.org ». Ce sont en effet les deux méthodes pour récupérer la liste des nœuds Tor. Au passage, on remarque que Xkeyscore permet de scanner le contenu d’un email, comme le montre la commande « email_body (‘https://bridges.... ».
Lire aussi:
Notre dossier Edward Snowden, un an après
Source :
ARD/WDR (en allemand)
Réagissez sur le forum
 
 
REF.:

samedi 19 avril 2014

Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite


Pour communiquer avec les journalistes Glenn Greenwald et Laura Poitras, l’ex-consultant de la NSA s’est appuyé sur un projet open source relativement inconnu, mais terriblement efficace. Explications.



Outre sa messagerie chiffrée avec PGP, Edward Snowden utilisait également un autre outil informatique pour assurer la confidentialité de ses communications: le système d’exploitation Tails Linux. Comme le relate le livre « Der NSA-Komplex », qui vient d’être publié par deux journalistes du magazine Spiegel, le lanceur d’alerte a d’abord tenté d’entrer en contact avec Glenn Greenwald avec PGP, mais sans succès. A cette époque, le journaliste ne connaît rien à ces techniques de chiffrement. Il ne répond pas.
Edward Snowden se tourne alors vers la documentariste Laura Poitras, qui s’y connaît déjà plus. Après un premier échange en PGP, il lui suggère d’installer Tails Linux, pour davantage de confidentialité. Et c’est ainsi que toute l’histoire commence, les premières publications dans la presse, l’interview à Hong Kong, la fuite vers Moscou, etc.

Une épine dans le pied de la NSA

Si Snowden, ex-consultant de la NSA, a choisi Tails Linux, c’est parce qu’il était certain que ce système était l’un des plus sécurisés. Et c’est vrai : dans un document secret, la NSA estimait que ce système rendait beaucoup plus difficile les cyberattaques par le réseau (« adds severe CNE [Computer Network Exploitation, ndlr] misery to the equation »). « Cela a été un outil essentiel pour réaliser l’enquête sur le NSA », souligne Laura Poitras, sur le site de la fondationFreedom of the Press.
agrandir la photo
Pourquoi Tails Linux est-il si efficace ? Plusieurs raisons peuvent l’expliquer. Basé sur Debian, l’une des distributions les plus populaires, ce système open source n’installe rien sur l’ordinateur. Comme son nom l’indique (TAILS, The Amnesic Incognito Live System), il est démarré directement depuis un CD/DVD ou une clé USB. Tout s’exécute au niveau de la mémoire vive, aucun accès au disque dur n’est effectué. Quand l’utilisateur éteint la machine, tout est réellement effacé, il n’y laisse aucune trace.

Les développeurs préfèrent rester dans l’ombre

Le nouveau logo de Tails Linux
agrandir la photo
Par ailleurs, Tails Linux intègre toute une série d’outils pour communiquer en toute tranquillité : Tor, le célèbre protocole de communication anonyme ; OpenPGP, une version open source de PGP ; OTR, une messagerie instantanée chiffrée ; HTTPS Everywhere, pour crypter toutes les connexions avec les sites web. Enfin, comme le relate Wired.com, les développeurs de Tails restent eux-mêmes dans l’anonymat, pour éviter de subir d’éventuelles pressions de la part d’agences de renseignement, comme cela est déjà arrivé à Linus Torvalds, le créateur de Linux.
Il est intéressant de constater que pour déjouer la surveillance des agents secrets, Snowden et ses amis ne sont appuyés sur un projet dont le budget de fonctionnement n’est que d’environ 42 000 euros. Ce qui n’est rien comparé aux 15 milliards de dollars de la NSA...  
Lire aussi:
Les documents d’Edward Snowden déjà publiés, désormais accessibles par mot-clé, le 07/04/2014
Edward Snowden : « Les plus grosses révélations sont à venir », le 19/03/2014


REF.:

jeudi 7 novembre 2013

TOR : naviguer avec une IP alternative et choisir son pays

Le dernier Bilan de la CNIL montre que les français sont de plus en plus regardants sur la gestion informatique de leurs données personnelles. Pour naviguer sur internet sans être tracé nous vous avions décrit le fonctionnement de Ghostery qui permet d'être informé sur les mouchards du web. Reste l'adresse IP qui est un indicateur fiable en délivrant des informations comme le fournisseur d'accès ou le pays d'origine.

TOR est un projet qui défend l'idée d'un internet libre. Pas forcément accessible à tous à ses débuts, il est maintenant proposé sous forme d'un pack navigateur très simple à utiliser. Voici comment l'utiliser et choisir également le pays de l'IP qui sert de relais.

Téléchargez le pack TOR Browser et exécutez le fichier pour extraire son contenu. Lancez le navigateur en cliquant sur "Start Tor Browser" :




Patientez le temps que le logiciel se charge, il lance le navigateur Firefox. il s'agit d'une version portable qui est indépendante de toute autre installation de Firefox déjà installée. A ce moment là, vous êtes déjà connecté sur un proxy aléatoire de TOR avec une IP du réseau différente de la votre :




Si vous souhaitez choisir votre adresse IP en fonction d'un pays en particulier, revenez sur l'interface Vidalia de TOR pour voir le réseau TOR




Trouvez le relais qui vous intéresse, le pays est indiqué grâce à un petit drapeau en face du nom de chaque relais. Copiez l'empreinte :




Rendez-vous à présent dans les paramètres à l'onglet avancé pour "Editer le fichier torrc actuel" :




Copiez ces lignes dans le fichier où EMPREINTE est l'empreinte que vous avez copié à l'étape précédente :

ExitNodes EMPREINTE
StrictNodes 1




Validez et quittez les paramètres, vérifiez que vous êtes sur le réseau TOR en chargeant la page https://check.torproject.org/

Il existe également d'autres moyens de modifier son adresse IP en choisissant un pays d'origine grâce aux serveurs proxy et proxy WEB, à consulter dans notre tutoriel : Comment trouver et utiliser un proxy américain, anglais, français...


REF.: