Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé vpn. Afficher tous les messages
Aucun message portant le libellé vpn. Afficher tous les messages

jeudi 31 octobre 2019

Avast affirme que des pirates informatiques ont violé le réseau interne via un profil VPN compromis



Avast affirme que des pirates informatiques ont violé le réseau interne via un profil VPN compromis

Hackers, avast, antivirus, vpn, Ccleaner, malware,
Un fabricant tchèque d’antivirus dévoile une deuxième attaque visant à compromettre les versions de CCleaner. Le fabricant de logiciels de cyber-sécurité tchèque Avast a annoncé aujourd’hui une violation de la sécurité affectant son réseau interne.

Dans une déclaration publiée aujourd'hui, la société a déclaré qu'elle pensait que le but de cette attaque était d'insérer un logiciel malveillant dans le logiciel CCleaner, à l'instar du tristement célèbre incident de CCleaner 2017.

Avast a déclaré que l'infraction avait eu lieu parce que l'attaquant avait compromis les informations d'identification VPN d'un employé et obtenu l'accès à un compte qui n'était pas protégé à l'aide d'une solution d'authentification à plusieurs facteurs.

L'intrusion a été détectée le 23 septembre, mais Avast a déclaré avoir trouvé des preuves de l'attaquant visant son infrastructure depuis le 14 mai de cette année.

"L'utilisateur, dont les informations d'identification étaient apparemment compromises [...], ne disposait pas de privilèges d'administrateur de domaine. Toutefois, après une élévation réussie des privilèges, l'acteur est parvenu à obtenir les privilèges d'administrateur de domaine", a déclaré Jaya Baloo, responsable de la sécurité des informations chez Avast (Avast). RSSI).

L’augmentation soudaine des droits d’accès a amené la société à enquêter, a déclaré Baloo à ZDNet dans un courrier électronique aujourd’hui.

Le personnel a finalement repéré d'autres alertes de sécurité dans le tableau de bord ATA d'Avast, des alertes ignorées auparavant par les ingénieurs, pensant qu'il s'agissait de faux positifs. ATA signifie Microsoft Advanced Threat Analytics, un moteur d'analyse de réseau sur site et un système d'analyse du trafic que Microsoft vend aux entreprises afin de protéger les réseaux internes contre les attaques malveillantes déclenchées de l'intérieur.

L'alerte a montré que le compte d'utilisateur compromis répliquait le service Active Directory d'Avast, une carte numérique efficace du réseau interne de la société.
Avast laisse les pirates informatiques se déplacer librement pendant deux semaines pour suivre leurs intentions

Baloo a déclaré qu'Avast avait délibérément laissé le profil VPN compromis actif, dans le but de suivre l'attaquant et d'observer ses actions.

Cela a duré jusqu'au 15 octobre, date à laquelle la société a terminé l'audit des versions précédentes de CCleaner et a publié une nouvelle mise à jour propre.

Parallèlement, Avast a également modifié le certificat numérique utilisé pour signer les mises à jour de CCleaner. La nouvelle mise à jour a été signée avec un nouveau certificat numérique et la société a révoqué le précédent certificat utilisé pour signer les anciennes versions de CCleaner. Il l'a fait pour empêcher les attaquants de l'utiliser pour signer de fausses mises à jour de CCleaner, au cas où les pirates informatiques parviendraient à mettre la main sur l'ancien certificat lors de la récente intrusion.

La dernière étape consistait à réinitialiser toutes les informations d'identification des employés.

"Après avoir pris toutes ces précautions, nous sommes certains de dire que nos utilisateurs de CCleaner sont protégés et non affectés", a déclaré Baloo.

Le fabricant d’antivirus a annoncé qu’il enquêtait actuellement sur cet incident avec l’agence de renseignement tchèque, le service d’information de sécurité (BIS), la division de la cybersécurité des forces de police tchèques locales et une équipe de criminalistique externe.

Avast a respectueusement refusé de fournir des détails supplémentaires à d'autres questions que ZDNet a envoyées à la société aujourd'hui, citant l'enquête judiciaire. BIS a également confirmé aujourd'hui l'enquête sur le piratage d'Avast, affirmant que l'attaque avait été menée par des pirates chinois.

Avast a déclaré qu'il n'y avait aucune preuve à ce moment pour suggérer que cette attaque a été causée par le même groupe de hacker chinois qui a violé son infrastructure en 2017; toutefois, la société a souligné que l'intrusion avait été perpétrée par un acteur de menace expérimenté.

"D'après les informations que nous avons recueillies jusqu'à présent, il est clair qu'il s'agissait d'une tentative extrêmement sophistiquée à notre encontre visant à ne laisser aucune trace de l'intrus ni de son objectif, et que l'acteur progressait avec une prudence exceptionnelle pour ne être détecté ", a déclaré Baloo.

L'enquête est en cours et la société a promis d'autres mises à jour.

Auparavant, Avast avait reçu des éloges pour la franchise dont il avait fait preuve en enquêtant sur le piratage CCleaner de 2017, publiant plusieurs mises à jour sur l'incident, alors qu'il continuait à en apprendre davantage sur la violation de 2017 dans les mois suivants [1, 2, 3, 4].

Le piratage 2017 de CCleaner a eu lieu avant qu'Avast ait acheté Piriform, la société derrière CCleaner. Les pirates informatiques ont violé le réseau de Piriform via un compte TeamViewer et ont introduit des logiciels malveillants dans CCleaner. Les assaillants, soupçonnés d’être un groupe de pirates informatiques commandités par l’État chinois, ont introduit un logiciel malveillant qui ne téléchargerait une charge utile que lorsque CCleaner serait installé sur le réseau d’une grande entreprise. La liste des cibles incluait Cisco, Microsoft, Google, NEC et de nombreuses autres grandes entreprises. Avast a déclaré que 2,27 millions d'utilisateurs avaient téléchargé le logiciel contaminé CCleaner en 2017; 1 646 536 ordinateurs ont été infectés par le cheval de Troie Floxif au premier stade qui a recherché des cibles de grande valeur; mais seuls 40 ordinateurs ont reçu le cheval de Troie du deuxième étage, une porte dérobée plus puissante.

Avast a déclaré à ZDNet qu'il n'envisageait pas de supprimer CCleaner à la lumière des deux attaques visant l'infrastructure de l'application.


REF.:

dimanche 15 septembre 2019

Mozilla lance son extension Firefox VPN pour les utilisateurs américains



Mozilla lance son extension Firefox VPN pour les utilisateurs américains


vpn, Firefox
 
 
 
Sécurité : La nouvelle extension VPN de Firefox devrait devenir le premier service commercial de Mozilla.

À partir d'aujourd'hui, les utilisateurs de Firefox aux États-Unis peuvent s'inscrire pour tester le prochain service VPN (réseau privé virtuel) de Mozilla, baptisé Firefox Private Network.
Le service, actuellement en version beta, a été conçu pour fonctionner comme une extension distincte du navigateur Firefox.
Un réseau privé virtuel (VPN) permet aux utilisateurs d'envoyer et de recevoir des données tout en restant anonymes et sécurisés en ligne.
Tout utilisateur américain disposant d'un compte Firefox peut s'inscrire sur le site Web de Firefox Private Network pour tester l'extension. Actuellement, l’extension ne fonctionne qu'avec les versions desktop de Firefox, mais elle devrait également être disponible pour les utilisateurs mobiles, une fois qu’elle sera sortie de sa version beta.

Comme n'importe quel VPN, mais par Mozilla ... et Cloudflare

Le réseau privé Firefox fonctionne comme n'importe quel autre service VPN. Il chiffre et redirige toutes les connexions de Firefox à des sites web via une série de serveurs proxy distants. Le VPN protège ainsi le trafic de l'utilisateur des interceptions par des tiers et dissimule le véritable emplacement de l'utilisateur.
Les serveurs proxy à la base du nouveau service VPN de Firefox seront fournis par Cloudflare. "Leurs contrôles de confidentialité rigoureux limitent la collecte des données et leur durée de conservation", a déclaré Mozilla.
Une fois installée, l’extension ajoutera un bouton de bascule dans la barre d’outils Firefox pour activer ou désactiver la fonctionnalité VPN.

Annoncé en juin

En version bêta, l’accès au réseau privé Firefox sera gratuit pour les testeurs. Le service devrait devenir la première offre commerciale de Mozilla, avait déclaré en juin Chris Beard, directeur général de Mozilla.
Ces dernières années, Mozilla a étudié différentes méthodes de diversification de ses sources de revenus, qui pour l’instant se résument à un contrat avec Google pour être proposé en moteur de recherche par defaut.
Dans le cadre des efforts visant à accroître ses revenus, Mozilla a noué un partenariat limité l’année dernière avec ProtonVPN, fournisseur de logiciels VPN.
Les utilisateurs de Firefox sélectionnés ont pu acheter une version de ProtonVPN au prix de 10 dollars par mois, soit un prix inférieur. L'expérience n'a duré que quelques mois et Mozilla a perçu une partie des revenus générés par les abonnements ProtonVPN.
Source : Mozilla launches Firefox VPN extension for US users 

REF.:

jeudi 11 avril 2019

VPN et anonymisation : les limites

VPN et anonymisation : les limites;

vpn, anonymat,


Les services VPN promettent l’anonymisation en masquant votre adresse IP.
Comme c’est souvent le cas avec les services vendues, le discours marketing gonflent parfois la réalité.
Cet article tente d’expliquer les limites sur l’anonymat par ces services VPN.




Introduction

Le VPN à la base est un système qui permet de relier deux réseaux à travers un tunnel sécurisé.
Cela est notamment utile dans le cas d’une entreprise qui a des sites distants ou permettre à des employés de se connecter au réseau de l’entreprise depuis chez eux.
Des solutions sur internet proposent ces services pour masquer l’adresse IP.
Le principe était de rediriger l’intégralité du trafic internet ou à minima celui du WEB vers le serveur VPN.
Il faut donc bien comprendre que tout le trafic passe de votre FAI vers le serveur VPN pour terminer le serveur final (site WEB, serveur de jeux, etc).
Ce dernier sert d’intermédiaire et donc le serveur final ne voit que l’adresse IP du serveur.
Cela peut poser des problèmes de confidentialités.
Pour plus d’informations sur le fonctionnement des VPN, lire l’article suivant : Qu’est-ce-qu’un VPN : principe et fonctionnement

Les limites de l’anonymat des VPN

Cacher son adresse IP

Dans l’exemple suivant, le service VPN indique qu’il protège des regards indiscrets et notamment celui de votre FAI.
Cela est vrai puisque le trafic vu par le FAI sera chiffrée et ne pourra pas savoir ce que vous faites, si le service VPN est bien configuré.
Toutefois, au final, vous ne faites que déplacer la problématique puisque le trafic passe par les serveurs VPN.
Techniquement il est donc tout à fait possible que ce service soit capable de vous espionner.

Les limites de l'anonymat des VPN
Les limites de l’anonymat des VPN
Cela dépend de la politique du service VPN. Ce dernier pourrait très bien vous pister de manière anonyme pour effectuer de la publicité ciblée.
Vous déplacez votre non confiance envers votre FAI vers la confiance du fournisseur d’accès VPN.

A noter que le client VPN est une application qui tourne sur votre appareil qui peut collecter aussi des données anonymes lors des interactions avec le service VPN.
Là aussi c’est selon la politique du fournisseur VPN.
Par exemple CyberGhost enregistre vos connexions et le pays source mais pas votre adresse IP.

CyberGhost enregistre des informations lors des connexions
CyberGhost enregistre des informations lors des connexions
HideMyAss lui stocke votre adresse IP, donc oui durant le surf et autre activité sur la toile, ces derniers ne verront pas votre adresse IP.
Mais le service VPN lui les stocke comme ce serait le cas durant le surf.

HideMyAss stocke les IP des utilisateurs
HideMyAss stocke les IP des utilisateurs
Enfin le fournisseur VPN NordVPN promet aucun enregistrement, logs et journaux.
Là aussi, il faut se méfier des annonces. Le FBI ayant arrête un utilisateur de PureVPN grâce à des journaux alors que ce dernier promet ne pas en avoir.

Arrestation d'un utilisateur PureVPN grâce à ces journaux
Arrestation d’un utilisateur PureVPN grâce à ces journaux
D’après une étude de thebestvpn 26, 26 sur 115 VPN testés gardent des données collectées.
Voici la répartition des données collectées par type.

Données collectées par les VPN
Données collectées par les VPN

Bug de configuration et implémentation

Dans un autre article, nous avions expliqué que le bug WebRTC pouvait permettre de récupérer l’adresse IP réelle.

D’après une étude d’avril 2018 de VoidSec, 17 VPN sur 83 sont sensibles à cela et peuvent permettre de récupérer la vraie adresse IP.

bug Web RTC et leak de l'adresse IP réelle
bug Web RTC et leak de l’adresse IP réelle
Enfin, une étude de Migliano montre certains VPN présents sur Google Playstore contiennent des malwares.
5 VPN sur 27 sont sujets à la fuite de données DNS.

Fuites de DNS
Fuites de DNS

Les journaux des hébergeurs

Un aspect qui est souvent oublié : les services VPN utilisent des hébergeurs et fournisseurs de serveurs.
Même si le service VPN indique ne rien loguer, l’hébergeur lui logue les connexions effectuées vers ces plateformes.
Ce dernier peut notamment voir votre adresse IP source, celle de votre fournisseur d’accès et l’enregistrer dans un journal.
Il faut aussi penser que ces serveurs sont sous la loi du pays dans lequel ils résident.
Par exemple, un serveur aux USA sera soumis notamment aux lois américaines ainsi qu’à la surveillance de la NSA.

Le VPN ne protège pas complètement du pistage

Le VPN ne protège pas du pistage et collecte de données effectuées par des sites internet.
Lorsque vous utilisez des services, vous vous connectez avec des comptes internet.
Il est donc tout à fait possible de collecter et associer des données à ce compte avec ou sans utilisation d’un VPN.
De plus, le navigateur WEB utilisé peut aussi envoyer des données.
C’est notamment le cas de Google Chrome qui permet aussi de pister les internautes.
Enfin, il existe toute sorte de technique pour pister les internautes sans avoir recours au stockage de l’adresse IP.
De nos jours, les internautes ont plusieurs points d’accès, associer des données à des adresses IP n’est donc pas fiable.
Pour pister, il vaut mieux donc tenter de reconnaître l’appareil avec lequel vous vous connectez.
Plusieurs techniques sont notamment utilisées :
La page suivante énumère la plupart de ces techniques : Le pistage utilisateur (ou Web Tracking) sur internet
Le VPN ne protège pas du tout contre ces techniques qui pour certaines sont assez difficiles à contrer.

Conclusion

Les systèmes VPN ne protègent pas entièrement du pistage sur internet et ne donnent pas non plus d’anonymat.
Ils permettent seulement de masquer son adresse IP et éventuellement de cacher l’activité aux fournisseurs d’accès.
Ces aspects sont détaillés sur la page : Adresse IP et confidentialité : localisation, informations
Toutefois, cette activité est reportée vers les fournisseurs de VPN auxquels il faut avoir entièrement confiance.
Enfin le choix du VPN est crucial puisque vous redirigez tout le trafic internet vers ce dernier qui peut récupérer des informations.
Parfois, le VPN conduit finalement à plus de collectes de données que de protection.

REF.:

dimanche 27 mai 2018

[Test] PureVPN, le service VPN mondial



Il existe une multitude de VPN sur le marché. L’un des plus populaire est peut-être PureVPN, qui nous a contactés afin que nous fassions un essai et, bien sûr, livrions nos avis sur le service proposé. Si vous êtes arrivés sur cet article, vous devez sûrement savoir à quoi sert un VPN et de quoi il en retourne. Le téléchargement, le streaming, le Bittorrent sont sûrement des expressions que vous connaissez ou utilisez fréquemment et si tel est le cas, alors un VPN doit forcément vous intéresser. Mais que vaut PureVPN et à qui s’adresse-t-il ?

I – Présentation de PureVPN


PureVPN se présente comme un VPN mondial et qui dispose de nombreux serveurs. En page d’accueil, l’accent est mis sur la liberté et la vitesse. C’est ce que nous cherchons à vérifier par le biais de ce test.
Avant tout vous devez savoir que nous avons eu écho de ce service après avoir été contacté par PureVPN. De même, l’avis que nous donnons ici reflète ce que nous pensons du service et bien sûr l’expérience qui vous est offerte peut être différente.

II- Récapitulatif des options offertes par PureVPN

1.Une sécurité élevée

PureVPN assure que les données qui transitent via leur infrastructure soit complètement chiffrées. Ce qui assure un anonymat et une sécurité de vos données assez absolu. En effet PureVPN utilise un chiffrement de vos données AES 256 bits, l’un des chiffrement des plus élevé et pour le moment n’a pas encore été cassé. Pour vous donner une idée, il faudrait environ 10 ans à votre machine pour « craquer » la clé de chiffrement utilisée.

2.Des serveurs optimisés

PureVPN se veut différent des autres. Pourquoi ? Il assure avoir des serveurs optimisés pour toutes les utilisations qu’on peut avoir aujourd’hui. Parmi ces utilisations il y a notamment le streaming. c’est un défaut que possède pas mal de ses concurrents. Certains VPN n’ont pas la bande passante adéquate pour supporter le visionnage de vidéo. D’autres sont même censurés par des services comme Netflix.

3. Une adresse IP dédiée en option

Il y aussi la possibilité d’obtenir une adresse IP fixe dédiée, avec un coût supplémentaire. Cela est compréhensible. Mais cette option est plutôt destinée aux entreprises.

III – Mon Test de Pure VPN

J’ai pu tester ce VPN sur mon ordinateur personnel. Pour ce qui est de l’installation, c’est un simple installeur à télécharger sur le site officiel. Aucun paramètre compliqué à régler ou choisir.

1. Lancement de l’application




La première page est l’interface de login simple et épurée. Si vous n’avez pas de compte, il faut le créer sur le site officiel de PureVPN et souscrire un abonnement. Il est possible de tester gratuitement le service durant 7 jours afin de vous en faire une idée. N’hésitez donc pas à essayer avant d’acheter.

2. Choix du mode


Une fois connecté à votre compte, un premier choix du mode de fonctionnement de votre VPN est demandé. Parmi ces choix se trouve la plupart des utilisations différentes d’une connexion internet. Il est à noté qu’on peut toujours changer le mode ultérieurement via les paramètres.

Cependant il faut remarquer que le mode avec IP dédié est payant via un achat In-App.
Ces différent modes ont chacun leur contexte d’utilisation :
  • Stream :  Ce mode est à utiliser lors de vos sessions de streaming sur Twitch par exemple, vous garantissant un flux important en débit montant et une mémoire tampon suffisant pour vous assurer une stabilité de vos diffusion.
  • Internet Freedom : Ce mode vous permet d’aller sur des sites ou services potentiellement censurés dans certains pays. Une petite alternative au client TOR du Darknet que nous avons pu présenter par le passé.
  • Security Privacy : Ne soyez plus la cible des pubs personnalisées, et garantissez l’intégrité et la sécurité des votre traffic sur internet.
  • File Sharing : Ici PureVPN a optimisé la gestion du nombre de connexion lors du partage de fichiers (comme par exemple le protocole de torrent).
  • Dedicated IP : une option payante vous garantissant une adresse IP Fixe, ce qui est destiné à une utilisation d’entreprise. Remarque : l’anonymat est moins garanti avec une IP fixe.

3. Fonctionnement


Une fois le mode choisi vous avez le choix entre une liste de serveur, à vous de choisir celui qui vous convient, mais vous pouvez vous baser sur son emplacement, et le ping correspondant.  Vous pourrez toujours changer plus tard.

Après connexion au serveur vous avez votre IP réelle, qui est masquée. L’indication de votre « nouvelle » IP apparait alors en bas de l’écran du logiciel.

Le menu des paramètres est sobre mais efficace et possède toutes les fonctions utiles pour le paramétrage d’un VPN sans pourtant les rendre nécessaires. Ainsi un novice en la matière peut ne rien toucher et tout se passera bien.
La fonction VPN Hotspot est assez sympa car elle permet de transformer votre ordinateur en un point d’accès sécurisé raccordé au VPN. Pour cela il faut disposer d’une connexion filaire et d’une interface WiFi.

4 – Tests de débit

J’ai réalisé différents tests de débit avec ma connexion. Je ne mets ici qu’un test de débit car mes résultats ont été sensiblement les même pour chaque mode, ayant une connexion « fibre » à terminaison coaxiale de SFR. En effet je possède un débit descendant de 100 Mbps et un débit montant de 5 Mbps.
Cci le test réalisé sans VPN
On a réalisé le même test sur le même serveur avec VPN actif cette fois-ci
On notera le débit limité de 40 Mbps en descendant, ce qui reste suffisant pour la plupart des utilisations d’internet, un ping un poil plus élevé mais tout de même acceptable. Comme toujours, lorsqu’il s’agit de jouer, une connexion directe fera amplement l’affaire. Ne vous embêtez pas à utiliser un VPN pour cela.

IV – Conclusion

Pour moi PureVPN est un VPN sobre mais efficace, jamais protéger sa connexion n’a été aussi simple. Et pourtant PureVPN fournit beaucoup de fonctionnalités intéressantes. Si un défaut est à relever c’est qu’il n’est pas utilisable pour certains services, qui repèrent l’utilisation du VPN comme Netflix, mais PureVPN a pensé à tout avec une option supplémentaire.
Visiter le site de PureVPN.fr

REF.:

jeudi 24 mai 2018

La Russie bloque 50 VPNs et anonymiseurs dans l'opération télégramme Crackdown, Viber est le suivant !





Selon Roscomnadzor, un organisme de surveillance russe des télécommunications, au moins 50 services VPN et d'anonymisation ont été bloqués dans le cadre de la répression de Telegram. À côté d'une suggestion que plus de blocus sont dans le pipeline, on craint que Viber pourrait être le prochain. Pendant ce temps, des rumeurs circulent selon lesquelles le chef de Roscomnadzor a démissionné suite au bombardement de millions d'adresses IP le mois dernier.Toute entité exploitant un service de messagerie cryptée en Russie doit s'enregistrer auprès des autorités locales. Ils doivent également remettre leurs clés de chiffrement lorsque cela leur est demandé, afin que les utilisateurs puissent être surveillés.Le géant de la messagerie Telegram a refusé de céder à la pression russe. Le fondateur Pavel Durov a déclaré qu'il ne compromettrait pas la vie privée des 200 millions d'utilisateurs mensuels de Telegram, malgré la perte d'un procès contre le Service fédéral de sécurité qui l'a contraint à le faire. En réponse, l'organisme de surveillance des télécoms Roscomnadzor a intenté une action en justice pour dégrader Telegram via le blocage sur le Web.Après qu'un tribunal de Moscou ait donné son feu vert pour que Telegram soit interdit en Russie le mois dernier, le chaos a éclaté. Les FAI du pays ont tenté de bloquer le service, qui utilisait Amazon et Google pour fournir la connectivité. Des millions d'adresses IP appartenant aux deux sociétés ont été bloquées et d'innombrables autres entreprises et particuliers ont vu leurs services bloqués.Mais malgré le bombardement russe de Telegram, le service est resté en ligne. Bien entendu, les gens ont eu des problèmes d'accès au service, mais leur détermination, associée à celle de Telegram et d'autres facilitateurs, a largement contribué à la fluidité des communications.Une partie de l'énorme contre-offensive a été montée par divers services VPN et d'anonymisation qui ont permis aux gens de contourner les blocs ISP. Cependant, eux aussi se sont retrouvés en difficulté, les autorités russes les bloquant pour avoir facilité l'accès au Telegram. Dans une annonce jeudi, le watchdog des télécoms a révélé l'ampleur de la répression.Le chef adjoint de Roskomnadzor a déclaré à TASS que des dizaines de VPN et de services similaires avaient été bloqués, laissant entrevoir encore plus de choses à venir."Cinquante pour le moment", a déclaré Subbotin.Avec les fournisseurs de VPN prenant un coup au nom de Telegram, il pourrait y avoir encore plus de chaos à l'horizon. Il est à craindre que d'autres services cryptés, qui ont également échoué à remettre leurs clés au FSB, puissent être ciblés ensuite.Le chef du ministère des Communications, Nikolaï Nikiforov, a déclaré aux journalistes cette semaine que si Viber ne tombait pas dans la ligne, il pourrait subir le même sort que Telegram."C'est une question pour le Service fédéral de sécurité, parce que l'autorité en ce qui concerne ces questions spécifiques dans l'exécution de l'ordre pour la fourniture de clés de chiffrement est l'autorité du FSB", a déclaré Nikiforov."S'ils ont des problèmes avec la fourniture de clés de cryptage, ils peuvent également s'adresser au tribunal et obtenir une décision de justice similaire", a déclaré le ministre, répondant à des questions sur l'application de communication basée au Luxembourg.Avec beaucoup de chaos apparent en ligne, il y a aussi des rapports de problèmes de Roscomnadzor lui-même. Depuis plusieurs jours, des rumeurs circulent dans les médias russes selon lesquelles le chef de Roskomnadzor, Alexander Zharov, a démissionné, peut-être en réponse à l'énorme blocage qui a eu lieu lorsque Telegram a été visé.Interrogé par des journalistes cette semaine, le chef du ministère des Communications, Nikolai Nikiforov, a refusé de fournir de plus amples informations, déclarant que le Premier ministre serait responsable de cette affaire."Je ne voudrais pas commenter cela. Si le président du gouvernement prend cette décision, je rappelle que les chefs de service sont nommés par décision du Premier ministre et que les décisions concernant le personnel ne sont jamais commentées », a-t-il déclaré.Si le Premier ministre Dmitri Medvedev fera une déclaration est encore à voir, mais cette semaine, son bureau a été confronté à une controverse de blocage - ou plutôt débloquer - de son propre chef.Dans un message public sur Facebook le 1er mai, la vice-présidente de la Douma Natalya Kostenko a révélé qu'elle avait des problèmes en raison des blocus des télégrammes."Chers amis, ne m'écrivez pas sur Telegram, je ne reçois pas vos messages. Utilisez d'autres canaux pour me contacter ", a écrit Kostenko.En réponse, la secrétaire de presse de Dmitri Medvedev, Natalia Timakova, a dit à sa collègue de contourner le blocus afin qu'elle puisse à nouveau accéder à Telegram."Utilisez un VPN! C'est simple. Et cela fonctionne presque tout le temps ", a écrit Timakov.Jusqu'à ce que ceux-ci soient bloqués aussi, bien sûr ...(c'est le jeux du chat et de la souris;-)


REF.:

dimanche 20 mai 2018

Une liste noire des sites de streaming,par la Hadopi





Elle est de retour : une liste noire officielle des sites illégaux de streaming serait en cours de préparation.

(CCM) — Bloquer plus rapidement les sites pirates. C'est l'objectif d'une liste noire en cours de rédaction par la Hadopi. Elle recenserait les principaux sites illégaux de streaming, pour être transmise aux FAI et aux moteurs de recherche.


La ministre de la Culture – Françoise Nyssen – a affirmé que la Hadopi travaille actuellement à une liste noire des sites de streaming illégaux. Ce concept était apparu en 2014, sans être mis en place concrètement. Désormais, la volonté politique semble plus précise. L'objectif est d'adapter la législation au streaming illégal. Il représente 80 % des cas de piratage en France, selon le ministère de la Culture, alors que la Hadopi concentre ses efforts uniquement sur le peer-to-peer.

Avec une liste officielle des sites de streaming illégal, les ayants-droit pourront plus facilement faire valoir leurs droits. Ils pourront rapidement demander le déréférencement des sites dans les moteurs de recherche – avec Google et YouTube en première ligne – et leur blocage pur et simple par les fournisseurs d’accès Internet. Le mécanisme de riposte graduée pourrait donc être remis aux oubliettes, remplacée par une chasse aux éditeurs de sites pirates. En ligne de mire : les revenus publicitaires. La liste noire servirait ainsi à blacklister les sites de streaming illégaux dans toutes les régies de publicité sur Internet. Reste maintenant à voir si cette liste voit réellement le jour...

Nota: Ce qui forcera plus rapidement les gens a utiliser,des logiciels clef en main comme sur sourforge.net,des moteurs de recherche sans tracking comme Duck duck Go,le fureteur Firefox et ses add-on,le système d'exploitation Linux,et bien sûre le DarkNet et le réseau Tor pour rendre l'accès a ces sites,sinon le Lobby du VPN a le vent dans les voile$ ;-)

REF.:

mercredi 25 avril 2018

Anonymisation et connexions VPN : Attention!



Un billet pour sortir des malwares et virus mais pour rester dans la sécurité, billet que je voulais faire depuis un moment.
Suite à la loi Hadopi pondue par nos non-représentants… Sur les forums, blogs etc, on voit souvent comme contre mesure, des conseils d’utilisation de VPN.
Le but de ces services VPN est d’utiliser d’un serveur VPN comme passerelle afin de masquer son IP au service auquel on se connecte.
L’internet se connecte au serveur VPN et redirige tout son traffic via le VPN, la connexion vers les services (connexion WEB, HTTP etc) sera effectuée par le serveur VPN et non plus par l’internaute, le serveur en face verra donc l’IP du serveur VPN et non celle de l’internaute.
Dans le cas d’Hadopi, les connexions P2P seront donc effectuées par le VPN et les ayants droits ne pourront plus relever les adresses IP pour alimenter la machine interfanale Hadopi.
Comme par le passé, j’avais fait un article sur les bonnes mauvaises idées de l’utilisation des proxys pour se rendre (soit disant anonyme).
Ce billet tient à présenter les dangers des VPN qui sont au final les mêmes que celle des proxys.
J’ai simulé un VPN à partir d’un OpenVPN sur une machine de chez moi qui a un pied sur la toile via une connexion Orange/Wanadoo.
Je me connecte depuis un PC sous Windows à partir d’un wifi public, en l’occurrence FreeWifi pour simuler l’internaute.

Comprendre le VPN

Le but étant donc de se connecter à mon serveur VPN depuis la connexion FreeWifi, un peu comme un internaute va se connecter avec sa connexion internet vers un serveur VPN et rediriger tout le traffic vers ce VPN.
Ce dernier va établir alors les connexions aux services demandés via du NAT.
Le schéma ci-dessous résume la connexion :
Ci-dessous, la connexion en FreeWifi, l’adresse IP retournée est bien celle de Free.

Vous pouvez aussi lire la page : Qu’est-ce-qu’un VPN

VPN et Sécurité

On lance la connexion vers le serveur OpenVPN – les routes se mettent, les petites télé dans le systray sont vertes qui stipules que la connexion VPN est OK.
On rafraîchit la page et notre IP est bien chez Orange/Wanadoo.
La connexion vers internet passe donc bien via notre serveur VPN qui en réalité établie pour nous la connexion.
Côté Serveur – on peux lister les connexions natées.
Ici la source 10.8.0.4 est l’adresse IP de notre client VPN, destination sont les serveur WEB (port 80) contenues sur la page adresseip.com (174.120.0.154).
Comme vous pouvez déjà le voir, lister les connexions établies se fait très facilement.

Ensuite que se passe-t-il si on se connecte à des services dont l’authentification est non cryptées, par exemple Facebook ou le forum CommentCamarche ?

et bien même chose…. on récupère les informations en sniffant très facilement.
Ci-dessous la requête POST vers commentcamarche.net avec en paramètre le login et le pass :
et ci-dessous le cookie d’authentification de la requête POST de Facebook.

Comme vous pouvez le constater, récupérer des informations issues des connexions non cryptées est vraiment très simple.
Le problème est identique à celui de l’utilisation des proxys qui permet au final des attaques man in the middle .
Etant donné que la connexion passe un tiers, ou en réalité, c’est le tiers qui établie la connexion pour vous, ce dernier peux tout voir dès lors que la connexion au service n’est pas cryptée.
Tout ça pour en venir au fait, qu’il faut vraiment faire attention, dans le cas où vous souhaitez utiliser ces services, à quelle service vous souscrivez.
De par les désirs de filtrage qui émergent ces dernières années, les solutions de VPN ont le vent en poupe, dans ces solutions, il y aussi bien sûr des arnaques – comme des services fantômes : SuperVPN : mon oeil !Récupérer le trafic est assez simple, on peux donc imaginer des services VPN qui revendent des informations récupérées (adresse email etc) ou même des solutions VPN issus de la cybercriminalité pour voler des informations.

Conclusion et liens connexes

Comme recommandé, avant de souscrire, faites des recherches sur la société qui propose le service, lisez bien les conditions d’utilisation etc et si vous ne savez pas qui ou quoi se cache derrière une solution proposée, ne souscrivez pas.
Soyez vigilant.
REF.:

mercredi 28 mars 2018

Efforts de blocage des sites de piratage en Amérique du Nord : Les services VPN pourraient devenir la prochaine cible.



Les sites de pirates canadiens pourraient se propager aux VPN, déclare le professeur Michael Geist:

    
Par Ernesto le 19 février 2018
   

Un groupe d'importants fournisseurs de services Internet et de sociétés cinématographiques canadiens sont déterminés à amener les efforts de blocage des sites de piratage en Amérique du Nord. Ce plan a suscité beaucoup d'opposition, notamment en mettant en garde les analyses du professeur de droit Michael Geist, qui met en garde contre un surblocage potentiel et craint que les services VPN ne deviennent la prochaine cible.
Le blocage des FAI est devenu une mesure primordiale pour l'industrie du divertissement afin de cibler les sites piratés sur Internet.
Au cours des dernières années, des sites ont été bloqués en Europe, en Asie et même dans le monde.
Le mois dernier, une coalition d'entreprises canadiennes a demandé à l'organisme de réglementation local des télécommunications, le CRTC, d'établir un programme local de blocage des sites pirates, qui serait le premier du genre en Amérique du Nord.
L'accord canadien est soutenu à la fois par les détenteurs de droits d'auteur et les principaux acteurs de l'industrie des télécommunications, tels que Bell et Rogers, qui possèdent également leurs propres sociétés de médias. Au lieu de bloquer les tribunaux, ils appellent à un accord mutuellement convenu où les FAI bloqueront les sites piratés.
Le plan a déclenché une bonne dose d'opposition. Des dizaines de milliers de personnes ont protesté contre cette proposition et plusieurs experts mettent en garde contre les conséquences négatives qu'elle pourrait avoir.
L'un des opposants les plus virulents est le professeur de droit de l'Université d'Ottawa, Micheal Geist. Dans une série d'articles, le processeur Geist a mis en évidence plusieurs problèmes, y compris le surblocage potentiel.
La coalition Fairplay Canada minimise le surblocage, selon Geist. Ils disent que les mesures ne toucheront que les sites qui se livrent de manière flagrante, écrasante ou structurelle à la piraterie, ce qui semble être une norme élevée.
Cependant, la même coalition utilise un rapport de MUSO comme principale preuve. Ce rapport s'appuie sur une liste de 23 000 sites piratés, qui ne sont peut-être pas tous assez flagrants pour respecter la norme de blocage.
Par exemple, le professeur Geist note qu'il comprend un site dédié aux sous-titres générés par les utilisateurs ainsi que des sites proposant des outils de déchiffrage de flux qui peuvent être utilisés à des fins légales.
«L'extraction de flux est une préoccupation pour l'industrie musicale, mais ces technologies (que l'on trouve également dans des logiciels facilement disponibles auprès d'un BestBuy local) ont également d'importantes utilisations non violentes, comme le téléchargement de vidéos sous licence Creative Commons ", Écrit Geist.
Si la coalition tentait de bloquer tous ces sites, la portée serait beaucoup plus grande que celle qui est actuellement représentée. Inversement, si seulement quelques-uns des sites étaient bloqués, les preuves utilisées pour mettre ces blocs en place auraient été exagérées.
"En d'autres termes, soit la portée de la liste de blocage est beaucoup plus large que ce que la coalition admet, soit sa preuve de piratage est gonflée par l'inclusion de sites qui ne respectent pas sa norme de piratage", note Geist.
Peut-être le plus préoccupant est la pente glissante que les efforts de blocage peuvent transformer en. Le professeur Geist craint que, une fois les sites de piratage standard traités, les cibles correspondantes soient les prochaines.
Cela inclut les services VPN. Bien que cela puisse sembler déroutant pour certains, plusieurs membres de la coalition, comme Bell et Rogers, ont déjà critiqué les VPN dans le passé, car ceux-ci permettent aux gens de regarder du contenu géo-bloqué.
"Une fois la liste des sites de piratage (quelle que soit la norme), il est très probable que la coalition de Bell portera son attention sur d'autres sites et services tels que les réseaux privés virtuels (RPV).
"Ce n'est pas une simple spéculation. Plutôt, il prend Bell et ses alliés au mot sur la façon dont ils croient que certains services et sites constituent un vol ", ajoute Geist.
Le problème peut même être plus pertinent dans ce cas, puisque les mêmes VPN peuvent également être utilisés pour contourner les blocus de sites piratés.
"En outre, étant donné que la réponse au blocage des sites de certains utilisateurs d'Internet impliquera sûrement une utilisation accrue des VPN pour échapper aux blocs, la tentative de caractériser les VPN comme des services impliqués dans le piratage ne fera qu'augmenter".
Selon le professeur de droit, le surblocage potentiel n'est que l'un des nombreux problèmes liés à la proposition actuelle. Geist a déjà souligné que la loi actuelle sur le droit d'auteur prévoit déjà suffisamment de recours pour lutter contre le piratage et que le piratage n'est pas vraiment un problème au Canada.
Le CRTC n'a pas encore publié son examen de la proposition, mais maintenant que le chat est sorti du droit chemin, les détenteurs de droits et les FSI continueront probablement à faire pression pour obtenir des blocus, d'une façon ou d'une autre.


REF.:

mardi 17 octobre 2017

Comment devenir (réellement) anonyme sur Internet ?



Mauvaise nouvelle : cacher votre IP ne suffira pas à devenir anonyme sur Internet. Bonne nouvelle : il y a des solutions.
Votre IP n’est pas le seul moyen pour vos interlocuteurs de vous identifier sur Internet. Les cookies et votre adresse MAC (rien à voir avec Apple) sont deux autres manières de vous pister. Je vais rapidement détailler ces 2 points avant de revenir en détails sur votre adresse IP.
À la fin de cet article, vous saurez tout ce qu’il faut savoir pour devenir anonyme sur internet.

Apprenez à gérer vos cookies

Il s’agit de petits fichiers que peuvent déposer sur votre ordinateur les sites web que vous visitez pour vous reconnaître à chaque fois que vous re-visiterez leurs pages. Les cookies sont utilisés pour améliorer votre navigation (par exemple dans les formulaires de connexion afin d’enregistrer vos identifiants pour la prochaine fois).
Dans l’autre grande majorité des cas, les cookies sont utilisés pour afficher de la publicité ciblée sur votre écran. Faites une recherche sur LaRedoute.fr (par exemple) à propos de TV écran plat. Je mets ma main à couper que pendant 2 semaines, vous ne verrez que des publicités pour des écrans plats partout sur le web. Merci qui ? Merci les cookies.
Cet article du monde explique les cookies en détails de manière assez intéressante, je vous encourage à le lire. Si vous souhaitez être vraiment anonyme d’un point de vue “cookie” lors de votre prochaine session, pensez à surfer en navigation privée. La navigation privée est une fonctionnalité des navigateurs Internet récents qui permet de surfer sans enregistrer le moindre cookie et historique sur vos PC. La navigation privée s’appelle aussi le porn mode. Je vous laisse deviner pourquoi.

Votre adresse MAC peut aussi vous trahir et vous empêcher de devenir anonyme sur internet

L’adresse MAC est une adresse qui identifie votre matériel réseau. Par exemple votre carte wifi si vous utilisez le wifi intégré de votre ordinateur portable, votre clé USB Wifi si vous utilisez une clef wifi, votre carte ethernet si vous êtes branché via un câble, etc. Voici quelques exemples d’adresses MAC au hasard :
2A-CC-62-6B-CA-E8
4E-8F-4E-53-2D-30
46-C3-A4-4B-36-45
Cette adresse MAC est unique et permet d’identifier, parmi tous les équipements de la planète, le votre. Spécifiquement. Un organisme international est chargé de distribuer les adresses MAC aux constructeurs de matériel réseau pour éviter que 2 équipements ait la même adresse MAC. Balèze, quand on y pense.
Lorsque vous communiquez avec quelqu’un, il lui est pratiquement impossible d’obtenir votre adresse MAC à distance. Les rares cas où cela est possible concernent par exemple une faille Internet Explorer. Certains appelleront ça une fonctionnalité, moi j’appelle ça une faille de sécurité.
Sur Internet donc, l’adresse MAC n’est absolument pas un problème. Sur un réseau local par contre, l’adresse MAC des ordinateurs est facilement accessible aux autres ordinateurs du réseau. Tout dépend de la configuration du réseau, mais n’essayez pas d’être anonyme sur un réseau local comme celui de la fac ou de votre travail. Votre adresse MAC pourrait bien vous trahir ! Changer d’adresse MAC est toutefois possible en bidouillant.

Comment changer d’adresse IP ?

Maintenant que vous savez presque tout, discutons de votre adresse IP. Sur Internet, le couple “cookie/IP” est la meilleure manière de vous pister à longueur de temps. Maintenant que vous savez comment vous débarrasser des cookies, voyons comment changer d’IP.

Comprendre le fonctionnement d’un proxy

En informatique, un proxy est une sorte de « filtre » par lequel va passer votre connexion Internet. Ces filtres peuvent servir à censurer certaines pages web. C’est peut-être le cas dans votre école ou dans votre entreprise : les pages que vous visitez sont analysées par un proxy afin de bloquer les sites porno par exemple.
Dans le cas de l’anonymisation, le proxy que nous utiliserons ne servira évidemment pas à bloquer des sites X. Notre proxy nous servira d’intermédiaire avec le reste d’Internet.
En temps normal, lorsque vous voulez accéder à une page web, votre ordinateur va directement se connecter au serveur web qui héberge la page pour la récupérer. Voila un schéma simple de la situation où vous demandez à votre navigateur de vous afficher la page d’accueil de Google.fr :
schema1
En utilisant un proxy, le schéma devient le suivant :
Devenir anonyme sur Internet avec un proxy
Dans cette situation, vous demandez à votre proxy de demander à Google de vous afficher la page. Google ne discute plus directement avec votre ordinateur mais plutôt avec votre proxy qui vous sert d’intermédiaire. C’est une sorte de téléphone arabe : le destinataire ne connaît pas l’émetteur grâce aux maillons intermédiaires.

Où trouver un bon proxy et comment l’utiliser ?

Méthode #1, le proxy basé web
Voici 2 proxy basés web que je vous recommande :
Le principe est simple : vous allez sur l’un de ces deux sites, vous tapez l’adresse du site que vous voulez visiter anonymement et hop, vous y êtes. Hidemyass et site2unblock vous servent d’intermédiaire, comme sur mon schéma un peu plus haut.
C’est pratique si vous avez besoin d’un proxy rapidos, mais les inconvénients de cette méthode sont nombreux :
  • C’est lent ;
  • Il y a souvent de la pub ;
  • Ce n’est pas transparent à l’utilisation : vous êtes obligé de passer par un site pour afficher les sites que vous voulez voir…
  • Ce n’est pas forcément très sécurisé (je ne taperai pas d’identifiants sensibles en passant par un proxy basé web personnellement) ;
Passons plutôt à la deuxième méthode.
Méthode #2, le proxy dédié (ou mutualisé)
Cette méthode est plus sûre et plus pratique que la précédente. Problème : elle est souvent payante.
Au lieu de passer par un site web du type HideMyAss pour surfer anonymement, vous allez louer un serveur proxy personnel et demander à votre ordinateur de toujours passer par ce proxy pour communiquer avec le reste d’Internet (cf mon schéma plus haut encore une fois). L’avantage, c’est qu’une fois la configuration de votre ordinateur terminée, tout ça devient totalement transparent pour vous ! Vous utiliserez votre navigateur Internet comme vous l’avez toujours fait, sans même vous rendre compte que vous passez par un proxy.
Pour louer un proxy, je vous recommande ce site : SSL Private Proxy. Pour $1,40/mois (à l’heure où j’écris cet article), vous pouvez louer un proxy rapide, sécurisé et dédié. Cela veut dire que vous serez le seul au monde à l’utiliser. Il existe des proxy mutualisés que vous pouvez partager avec d’autres utilisateurs. Ils sont moins chers, mais moins sûrs (et moins rapides potentiellement). À vous de voir, en fonction de vos besoins !
Pour configurer le proxy sur votre ordinateur, je vous invite sur ces guides :
En configurant un proxy sur votre navigateur, vous anonymisez toutes les connexions émises et reçues par votre navigateur. Utiliser un proxy sur Chrome ne cache pas votre adresse IP sur Skype, sur IRC ou sur d’autres logiciels qui n’utilisent pas le web.
Si vous souhaitez utiliser votre proxy pour TOUTES vos connexions, vous ne devez non pas configurer votre navigateur, mais votre système d’exploitation :

Vous trouvez que les proxy, c’est nul ? Vous n’avez pas TOR.

TOR est une technologie d’anonymisation très différente du proxy (ça y’est, vous comprenez mon super titre ?). Chaque utilisateur de TOR fait partie du réseau TOR et devient automatiquement un nœud du réseau.
Lorsque vous utilisez TOR pour devenir anonyme, votre ordinateur ne va plus communiquer directement avec le site que vous demandez (par exemple Google.fr) mais passera par différents nœuds du réseau Tor pour brouiller les pistes. Le schéma ci-dessous illustre parfaitement la situation :
Devenir anonyme sur internet avec TOR
Parmi les millions d’ordinateurs connectés au réseau Tor (dont vous ferez aussi partie de toutes manières) votre ordinateur va décider d’un chemin à prendre « au hasard ». Au final, le site web avec qui vous communiquez en bout de chaine ne sait absolument pas qui vous êtes. Il faudrait remonter tous les maillons de la chaîne… ce qui est impossible.
Tor est un système vraiment passionnant, surtout si vous possédez quelques notions en informatique de base. J’ai pris beaucoup de raccourcis pour vous expliquer le principe. Si vous avez envie d’en savoir plus, je vous recommande de visiter le site officiel du projet : torproject.org

Dernière manière d’être anonyme : le VPN

C’est la solution la plus efficace et la plus sécurisée de toutes, si vous vous débrouillez correctement. Un VPN est, au même titre qu’un serveur proxy, un intermédiaire entre vous et le reste d’Internet. La différence entre un VPN et un proxy est assez technique si bien que je préfère ne pas rentrer dans les détails ici.
Le problème du VPN, c’est qu’il est parfois un peu compliqué à configurer sur son ordinateur quand on n’y connait “rien”. Si vous êtes un peu geek, c’est la meilleure solution. Elle est transparente, pratique, sécurisée, anonymisante. Défaut : elle est payante, bien que de nombreux fournisseurs de VPN proposent des tarifs vraiment hallucinants comme actiVPN qui est mon préféré.

En bref : devenir anonyme sur internet

Cacher son IP sur Internet et sécuriser ses échanges a généralement un coût si l’on s’attache à une solution fiable et élégante. Je n’ai jamais parlé de “proxy gratuit” ou de “VPN gratuit” ici car je ne les recommande pas.
Si vous hésitez pour choisir votre VPN, faites confiance au super comparatif de nos amis de Undernews :
Comparatifs des meilleurs VPN
Le plus pratique selon-moi consiste à louer un petit proxy personnel si on y connait pas grand chose, ou un VPS si on est assez débrouillard sur un ordi. Les deux solutions se valent, bien que le VPS soit plus sécurisé par définition.
Tor Browser est une bonne alternative si vous n’avez pas envie d’être anonyme à longueur de temps. Défaut : c’est lent et surtout, ce n’est pas sécurisé du tout. Ne manipulez pas de données sensibles (mot de passe, numéros de carte bancaire, etc.) lorsque vous êtes sur le réseau TOR. La dernière machine en bout de chaîne, celle qui communique à votre place avec les sites que vous visitez, est toute à fait capable d’intercepter chacun de vos mouvements (contrairement aux autres). Tor est anonymisant mais pas sécurisant

REF.: