Mails chiffrés : pour éviter la censure, ProtonMail lance un service sur Tor

Mails chiffrés : pour éviter la censure, ProtonMail lance un service sur Tor

Un oignon averti en vaut deux

Avatar de l'auteur

Guénaël Pépin

Publié dansInternet

20/01/2017
48
Mails chiffrés : pour éviter la censure, ProtonMail lance un service sur Tor

Le service de mails chiffrés ProtonMail lance son service caché sur Tor, alors que la censure des outils spécialisés dans le chiffrement des communications devient de plus en plus commune. Une initiative qui suit celle d'autres services, concrètement confrontés au problème.

La lutte technique contre la censure fait des émules. Après Signal, qui a intégré un contournement contre la censure de son service en Égypte, aux Émirats arabes unis puis à Oman, ProtonMail lance son service caché via Tor. Le fournisseur d'emails chiffrés est désormais accessible via protonirockerxow.onion. « Nous réalisons que la censure de ProtonMail n'est pas une question de « si », mais de « quand » » affirme l'équipe.

Quelques avantages à passer par un « .onion »

Quel est l'intérêt de passer par une version en « .onion » par rapport au « .com » classique ? Comme l'explique le service, le passage par l'extension .onion permet d'utiliser le chiffrement de bout en bout jusqu'au site, et non jusqu'au nœud de sortie. Cela en plus de fournir une authentification de bout en bout. Dans ses instructions, le service demande avant tout de réactiver JavaScript, coupé par défaut par la version de Firefox fournie avec Tor.

Pour obtenir une adresse .onion lisible, ProtonMail affirme avoir utilisé les ressources CPU libres de ses services pour générer des millions de clés de chiffrement et les hacher... Jusqu'à avoir un nom de domaine qui leur convienne. Une approche par force brute qui semble avoir été le meilleur moyen d'éviter une adresse de 16 caractères sans aucun sens.

Tor et HTTPS, pas si redondants estime ProtonMail

Petite particularité : le service impose l'usage du HTTPS via un certificat fourni par DigiCert, déjà derrière celui délivré à Facebook pour son accès via Tor. L'équipe affirme que même si cela peut paraître redondant avec l'usage de Tor, elle estime qu'il vaut mieux deux protections qu'une, surtout si le réseau anonyme est compromis d'une manière ou d'une autre. Dans l'autre sens, Tor fournit une couche de protection si HTTPS venait à être compromis, notamment à cause de liens entre autorités de certification et gouvernements.

ProtonMail doit encore fournir certaines fonctions réclamées de longue date, comme l'import et l'export de clés PGP. Depuis le début du mois, le service a lancé le bêta test fermé de son « bridge », qui doit permettre d'utiliser ProtonMail via un client email classique, comme Outlook ou Thunderbird. Il s'agit d'un client local, dont les versions d'essai étaient proposées sur Windows, macOS et Linux. La mouture finale devrait donc émerger dans les prochains mois.

48
Avatar de l'auteur

Écrit par Guénaël Pépin

Tiens, en parlant de ça :

Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

De qui ? Quand ? Comment ?

12:00 DroitSécu 6

En ligne, les promos foireuses restent d’actualité

-80 % sur la sincérité de nos promotions

11:09 DroitWeb 6
Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

Avec neutralité, sans neutralité

16:58 ÉcoWeb 22

Sommaire de l'article

Introduction

Quelques avantages à passer par un « .onion »

Tor et HTTPS, pas si redondants estime ProtonMail

Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 6

En ligne, les promos foireuses restent d’actualité

DroitWeb 6

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 22
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 8
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 5
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 63

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 22
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 18

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 87
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

44
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 21
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Station spatiale internationale 1998

Il y a 25 ans, l’assemblage de la Station spatiale internationale débutait

Science 1

Fusée Vega : Avio perd deux réservoirs et les retrouve… dans une décharge

Science 13

Drapeaux de l’Union européenne

RGPD : la Cour de justice de l‘UE précise les modalités des amendes

Droit 3

Amazon re:Invent

Les gênantes hallucinations et fuites d’information de Q, le chatbot d’Amazon

IA 2

Une table ronde de la réserve cyber de la gendarmerie consacrée aux cybermenaces pour le secteur agroalimentaire et les agriculteurs

Une exploitation agricole sur cinq victime d’une cyberattaque

ÉcoSécu 0

Commentaires (48)


dematbreizh Abonné
Il y a 7 ans

Pas bête.

C’est lisible, mais j’ai du mal à lire le sens de cette url (s’il y en a un).

Il est dommage qu’il faille accéder à ce genre de services pour qu’ils aient une adresse sur TOR.
Ouvrir tor browser juste pour ces sites est un frein. Il est d’ailleurs étonnant que des sites épinglés habituellement pour illégalité et avec leur ip bloquée ne soient pas encore en .onion … je pense notamment à t411
(je viens de réaliser qu’ils perdaient sans doute leur régie publicitaire ^^ )


Wikus
Il y a 7 ans


le service a lancé le bêta test fermé de son « bridge », qui doit permettre d’utiliser ProtonMail via un client email classique, comme Outlook ou Thunderbird.

Probablement ce qui m’incitera à m’en servir réellement et pas juste par curiosité, n’ayant encore utilisé mon adresse “.protonmail” nulle part. <img data-src=" />


UpByvM_jEBXe3b
Il y a 7 ans

L’article de ProtonMail annonçant cette nouvelle adresse l’explique très bien:


Tor Phishing Resistance

Onion site addresses are 16-character hashes of encryption keys that typically look like this: 3ens52v5u7fei76b.onion. The problem is that there is no good way to differentiate between
3ens52v5u7fei76b.onion

and
3lqpblf7bsm532xz.onion

as to the human eye, both are equally unrecognizable. This opens up a phishing risk because a phishing site can trivially be created and unless the 16-character random URL is checked carefully each time, users cannot be certain they are visiting the correct onion site. From a usability standpoint, it is not really realistic to expect users to perform this check every single time.

To bypass this problem, we used ProtonMail’s spare CPU capacity to generate millions of encryption keys and then hashed them, using a “brute force” approach to find a more human readable hash for our onion address. The end result, after expending considerable CPU time, is the following address which is much more resistant to phishing:
protonirockerxow.onion

as it can be easily remembered as:

proton i rocker xow

Thus, to be sure that you are visiting ProtonMail’s official onion site (as opposed to some phishing site), make sure the onion site has the correct domain name, and also has a valid SSL certificate issued to Proton Technologies AG.


Spardok
Il y a 7 ans

Faut être très con pour aller dans ce piège à rat… <img data-src=" />


seboquoi
Il y a 7 ans

Merci pour ta contribution vraiment utile et agréable ! <img data-src=" />


reitrop
Il y a 7 ans

Pareil, je suis très intéressé par ce service, même en version payante, mais pas au prix du confort d’utilisation de Thunderbird. À voir si les deux sont compatibles (sécurité + confort).


jpaul Abonné
Il y a 7 ans

Ca devient vraiment bien Protonmail :)

Je ne l’utilise toujours pas, mais je serai bien tenté de le faire quand leur techno sera mature (bridge, compatibilité avec OpenPGP etc …). Ca reste quand même assez cher, ça ne me dérangerait pas de payer mais plutôt dans les 3€/mois.


AnoNyMeuh
Il y a 7 ans

Gros problème actuel de protonmail : pas d’import/export de quoi que ça soit, ça n’est à mon sens pas possible d’utiliser un service qui ne te permet pas de récupérer tes données.
Ne serait-ce qu’en vue d’archivage, de migration en cas de problème avec proton…
Bref ça fait une adresse pratique pour quelques échanges ponctuels mais absolument pas pour y mettre une adresse principale.

Pour info : depuis enigmail dans thunderbird, même sous Windows c’est vraiment très très simple de mettre en place un chiffrement GPG.


dematbreizh Abonné
Il y a 7 ans

dredi Powa

(Très intéressant ce profil, on voit que la kalitay est toujours au rdv)


jackjack2
Il y a 7 ans






Spardok a écrit :

Faut être très con pour aller dans ce piège à rat… <img data-src=" />


Tu parles de ta maison?



Anonyme_f7d8f7f164fgnbw67p
Il y a 7 ans

Cool. Bonne initiative.
Les terroristes pourront ainsi echanger en toute sécurité. Tor + https + chiffrement, c’est le pied.


David_L Abonné
Il y a 7 ans

C’est notamment ce qui pouvait être utilisé pour personnaliser un adresse BTC/Doge :

https://www.nextinpact.com/news/86532-bitcoin-dogecoin-personnalisez-votre-adres…


seboquoi
Il y a 7 ans

Oui parce qu’il est évident que seuls les terroristes ont besoin de communications chiffrées, c’est bien connu !


seboquoi
Il y a 7 ans

Oui, il est encore frais mais il va faire une longue carrière !


psn00ps Abonné
Il y a 7 ans

Oui, ils pourront acheter un couteau et de l’eau, des armes de destruction massives connues dans le milieu. <img data-src=" />


Anonyme_f7d8f7f164fgnbw67p
Il y a 7 ans






seboquoi a écrit :

Oui parce qu’il est évident que seuls les terroristes ont besoin de communications chiffrées, c’est bien connu !


Vois le a l’envers : si tu demandes un tel besoin pour toi, accepte que d’autre gens moins bien intentionnes s’en servent aussi.
Le principe du couteau de boucherie : pratique pour couper le gigot, et je ne m’en priverais pas sous preyexte que certains decoupent leurs enfants avec..



dematbreizh Abonné
Il y a 7 ans

C’est 4€ / mois actuellement.


j-c_32
Il y a 7 ans

Mais c’est quand même une bombe atomique pour tuer une mouche.

Les gens qui ont besoin de protection de la vie privée n’ont pas besoin d’anonymat absolu. Ce dont ils ont besoin, c’est d’un réseau qui offre des garanties que des dérives n’auront pas lieu.
C’est par exemple ce que propose David Chaum, le “père des communications anonymes”, avec PrivaTegrity: un système qui permet de communiquer anonymement, mais qui permet de lever cet anonymat à condition que tout les serveurs de transitions acceptent (ce qui rend impossible les écoutes illégales ou immorales, vu qu’il faudrait corrompre plusieurs acteurs, quelque chose de bien plus difficile à faire que de corrompre uniquement le serveur de protonmail pour qu’il introduise une faille permettant de casser le chiffrement).

Du coup, plus besoin d’utiliser un système qui aide également les “terroristes”.
&nbsp;


LaFrem
Il y a 7 ans

Là, il faut avouer qu’il y a du potentiel&nbsp;<img data-src=" />


Spardok
Il y a 7 ans

Désolé si j’ai touché des âmes sensibles ! Ah Ah !! <img data-src=" />


Ricard
Il y a 7 ans

https://lavabit.com/ qui renaît de ses cendres. <img data-src=" />


Ricard
Il y a 7 ans






dematbreizh a écrit :

Pas bête.

C’est lisible, mais j’ai du mal à lire le sens de cette url (s’il y en a un).

Il est dommage qu’il faille accéder à ce genre de services pour qu’ils aient une adresse sur TOR.
Ouvrir tor browser juste pour ces sites est un frein. Il est d’ailleurs étonnant que des sites épinglés habituellement pour illégalité et avec leur ip bloquée ne soient pas encore en .onion … je pense notamment à t411
(je viens de réaliser qu’ils perdaient sans doute leur régie publicitaire ^^ )


C’est pas une obligation, hein.



Ricard
Il y a 7 ans






jpaul a écrit :

Ca reste quand même assez cher, ça ne me dérangerait pas de payer mais plutôt dans les 3€/mois.


Il y a des comptes gratuits.<img data-src=" />



NapoleonBonappartement
Il y a 7 ans

Tutanota est pas mal aussi&nbsp;


gustavo woltmann
Il y a 7 ans

Intéressant mais est-ce que tout ça est vraiment aussi sécurisé que sur le papier ?
Gustavo Woltmann


Leixia Abonné
Il y a 7 ans






Ricard a écrit :

Il y a des comptes gratuits.<img data-src=" />


ça reste très limité en compte gratuit.
Pour avoir testé plusieurs mois, je ne suis pas fan (pas de libellés automatique, déconnexion régulière, moteur de règle…)



ʟ·ɪɴᴀᴅᴀᴩᴛé
Il y a 7 ans

C’est pas la technologie qui fait le terroriste.

Quand des terroristes font exploser une voiture piégée… est-ce que la voiture est le problème ? Est-ce qu’il faut interdire la voiture ?

Attention à ces raccourcis. Les médias et les gouvernements en usent volontairement ou pas, mais ce n’est qu’amalgame et incompréhension.
&nbsp;
Le chiffrement est un outil puissant. Chacun peut l’utiliser à bon ou mauvais escient. Mais cet outil est neutre.
&nbsp;
De ma main, je peux caresser… ou mettre une beigne ! Mais le problème n’est pas la main.

Réfléchis bien à ça. Je pense que c’est important de ne pas se tromper de cible.


choukky Abonné
Il y a 7 ans






seboquoi a écrit :

Oui parce qu’il est évident que seuls les terroristes ont besoin de communications chiffrées privées, c’est bien connu !


<img data-src=" /> Le chiffrement n’est qu’un moyen pour atteindre le but visé.



Ricard
Il y a 7 ans






Leixia a écrit :

ça reste très limité en compte gratuit.
Pour avoir testé plusieurs mois, je ne suis pas fan (pas de libellés automatique, déconnexion régulière, moteur de règle…)


Pour envoyer des mail sécurisés, c’est largement suffisant.



lincruste_2_la vengeance
Il y a 7 ans






Hirsute a écrit :

C’est pas la technologie qui fait le terroriste.

Quand des terroristes font exploser une voiture piégée… est-ce que la voiture est le problème ? Est-ce qu’il faut interdire la voiture ?

Attention à ces raccourcis. Les médias et les gouvernements en usent volontairement ou pas, mais ce n’est qu’amalgame et incompréhension.
&nbsp;
Le chiffrement est un outil puissant. Chacun peut l’utiliser à bon ou mauvais escient. Mais cet outil est neutre.
&nbsp;
De ma main, je peux caresser… ou mettre une beigne ! Mais le problème n’est pas la main.

Réfléchis bien à ça. Je pense que c’est important de ne pas se tromper de cible.



Je partage ton opinion à ce sujet, avec une réserve tout de même, on ne peut pas forcément en faire un principe général.
La technologie augmente le pouvoir individuel, et si l’analogie de la main ou de la voiture prouve en effet que l’instrument n’a pas de volonté propre, il ne justifie pas nécessairement cette augmentation du pouvoir.
Ce que je veux dire, c’est que si demain on fabrique des centrales nucléaires de poche pour éclairer sa chambre (et un truc de ce genre viendra un jour ou l’autre), je ne suis pas forcément d’accord pour que tout le monde en dispose, quitte à m’en passer.



Mimmo D.DN
Il y a 7 ans






lincruste_2_la vengeance a écrit :

Je partage ton opinion à ce sujet, avec une réserve tout de même, on ne peut pas forcément en faire un principe général.
La technologie augmente le pouvoir individuel, et si l’analogie de la main ou de la voiture prouve en effet que l’instrument n’a pas de volonté propre, il ne justifie pas nécessairement cette augmentation du pouvoir.
Ce que je veux dire, c’est que si demain on fabrique des centrales nucléaires de poche pour éclairer sa chambre (et un truc de ce genre viendra un jour ou l’autre), je ne suis pas forcément d’accord pour que tout le monde en dispose, quitte à m’en passer.


C’est le cas des armes, plus accessibles les véhicules qui ont leur quota de destruction grâce à l’alcool, pourtant cause/effet n’est en aucun cas remis en question, le business semble primer manifestement.

Pour le net et les com on peut aussi dire que s’il n’y avait pas les GAFAM, les mafias, le lucratif (cupide) au détriment de, la bien séance qui aspire sous couvert de, le net ne serait pas devenu cette sorte de cloaque, il n’y aurait (peut-être) pas spécialement besoin de prendre des mesures pour protéger l’information, la vie privée, le droit de fureter sans lunettes de soudeur.



ʟ·ɪɴᴀᴅᴀᴩᴛé
Il y a 7 ans






lincruste_2_la vengeance a écrit :

Je partage ton opinion à ce sujet, avec une réserve tout de même, on ne peut pas forcément en faire un principe général.
La technologie augmente le pouvoir individuel, et si l’analogie de la main ou de la voiture prouve en effet que l’instrument n’a pas de volonté propre, il ne justifie pas nécessairement cette augmentation du pouvoir.
Ce que je veux dire, c’est que si demain on fabrique des centrales nucléaires de poche pour éclairer sa chambre (et un truc de ce genre viendra un jour ou l’autre), je ne suis pas forcément d’accord pour que tout le monde en dispose, quitte à m’en passer.


C’est vrai qu’il y a une certaine limite à ne pas franchir. Pour une
technologie donnée, est-ce que les utilisateurs (l’humanité) ont la
maturité et le bon sens nécessaire pour s’en servir ?
Donner un couteau pointu à un enfant de 5 ans, c’est un peu tôt. Mais du coup, est-ce qu’il faut interdire le couteau pointu sous prétexte qu’il est pas fait pour tout le monde ? Je sais pas quoi en penser…


&nbsp;



Leixia Abonné
Il y a 7 ans

Là oui, après de là à en faire sa boite mail principale… ça reste encore juste


j-c_32
Il y a 7 ans

Le problème ici est que certains aspects de ces solutions sont développés alors qu’ils sont à la fois inutiles et dangereux.
Un réseau protégeant la vie privée est utile. Mais un anonymat absolu ne l’est pas.

David Chaum, par exemple, propose un tel réseau, et explique bien que l’anonymat absolu n’est pas nécessaire.

J’ai du mal à comprendre ceux qui choisissent de soutenir une solution en sachant que celle-ci profite à des gens néfastes à la société alors qu’ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n’a pas ces inconvénients.


666killer
Il y a 7 ans

“Dans ses instructions, le service demande avant tout de réactiver JavaScript, coupé par défaut par&nbsp;la version de Firefox fournie avec Tor.“Utiliser du Javascript sous Tor, c’est ouvrir en grand la porte fermée à double tour & verrouillée par toutes les protections offertes par Tor, mais bon ^^


ʟ·ɪɴᴀᴅᴀᴩᴛé
Il y a 7 ans






j-c_32 a écrit :

Le problème ici est que certains aspects de ces solutions sont développés alors qu’ils sont à la fois inutiles et dangereux.



  Un réseau protégeant la vie privée est utile. Mais un anonymat absolu ne l'est pas.        





  David Chaum, par exemple, propose un tel réseau, et explique bien que l'anonymat absolu n'est pas nécessaire.      





J'ai du mal à comprendre ceux qui choisissent de soutenir une solution en sachant que celle-ci profite à des gens néfastes à la société alors qu'ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n'a pas ces inconvénients.






Un réseau protégeant l'anonymat absolu n'est pas utile ?     


&nbsp;
Il y a sûrement énormément de personnes qui seraient pas d’accord avec toi : les journalistes et leurs sources, les dissidents politiques dans les dictatures et bien d’autres…
Toi comme moi, on a pas ce besoin. Et non, ce n’est pas qu’une « fonction » ou une utilité, mais c’est aussi un besoin pour certains et leur vie dépend – entre autres choses – de leur anonymat.

Et oui, des gens néfastes l’utilisent.



j-c_32
Il y a 7 ans

Ce que tu dis est simplement faux:
le réseau proposé par Chaum protège les journalistes et leurs sources, les dissidents politiques dans les dictatures et bien d’autres …

Le principe est que si tu veux lever l’anonymat de, disons, un pédophile, la police devra demander à 10 institutions séparées, localisées sous différente juridiction. Dans ce cas, sur base du dossier et confirmant que la procédure est supervisée par un juge et est respectueuse des droits de l’homme, il n’y a aucune raison pour que les 10 institutions n’aident pas à l’arrestation de ces individus néfastes.

Par contre, impossible de lever l’anonymat d’une source: les institutions, ou au moins 2, seront forcément opposées. Le fait que ce système marche est démontré par exemple par la protection actuelle des sources: certaines sources font confiance à UN journal. Ici, elles donneront leur confiance à 10 institutions sachant que c’est les deux maillons forts qui l’emporteront.

Pareil pour les opposants politiques. Par exemple, dans le cas de Snowden, il est protégé par la Russie, cela implique que s’il avait utilisé le réseau de Chaum, une institution localisée en Russie aurait suffit à le protéger des pressions des USA ou de leur alliés. Et ces pressions d’état ne sont de toutes façons pas suffisantes: The Guardian est anglais, ce n’est pas pour ça qu’il a donné ses sources à l’état anglais qui, pourtant, les aurait bien voulues. Il suffit donc d’être sous l’égide d’une organisation humanitaire
&nbsp;
Ce réseau les protège d’ailleurs bien mieux que ProtonMail: alors que pour ProtonMail, il “suffit” de hacker ou de faire des pressions sur ProtonMail pour introduire des failles, dans le système de Chaum, il faut faire ça pour 9 différentes institutions, localisées dans des pays différents et ayant leur propre protection (donc, il est peu probable qu’une seule faille puisse affecter d’un coup 9 institutions ayant des architectures différentes)
&nbsp;


Texas Ranger
Il y a 7 ans






Drepanocytose a écrit :

Cool. Bonne initiative.
Les terroristes pourront ainsi echanger en toute sécurité. Tor + https + chiffrement, c’est le pied.




Drepanocytose a écrit :

Vois le a l’envers : si tu demandes un tel besoin pour toi, accepte que d’autre gens moins bien intentionnes s’en servent aussi.
Le principe du couteau de boucherie : pratique pour couper le gigot, et je ne m’en priverais pas sous preyexte que certains decoupent leurs enfants avec..


On comprend rien, t’es pour ou contre le chiffrement ?



SebGF Abonné
Il y a 7 ans

Pourquoi faut-il être pour ou contre quelque chose ?

Le monde n’est pas binaire.


Texas Ranger
Il y a 7 ans

si. par exemple il n’existe que 2 genres : l’homme et la femme.


ʟ·ɪɴᴀᴅᴀᴩᴛé
Il y a 7 ans

T’es bien plus de connaissances que moi dans ce domaine et je reconnais mes lacunes. Je comprends ta position maintenant.
&nbsp;
Je vais me coucher moins con.
Merci pour tes explications :-)


SebGF Abonné
Il y a 7 ans

Et les hermaphrodites ? Et l’intersexualité ?

Bref, inutile de faire l’idiot et de chercher des exemples de forces totalement opposées dans le monde, tu as parfaitement compris ce que je voulais dire étant donné qu’on parle de réflexion.


Texas Ranger
Il y a 7 ans

maladie/déformation/etc

ensuite oui je fais l’idiot car ton commentaire était inutile et juste créé de l’ambiguïté là où y avait pas besoin d’en rajouter.

un moment il est pour, et dans le commentaire suivant il est contre. je lui demande donc son avis.

s’il hésite j’ai pas besoin d’entendre son avis vu qu’il n’en aurait pas. il vote blanc.


Exagone313 Abonné
Il y a 7 ans

Il faut des millions d’années pour pouvoir choisir complètement son adresse, donc faut se dire qu’ils ont pas mal utilisés leur cpu pour avoir une adresse de ce genre : https://github.com/katmagic/Shallot#performance


Anonyme_f7d8f7f164fgnbw67p
Il y a 7 ans






Texas Ranger a écrit :

On comprend rien, t’es pour ou contre le chiffrement ?


Je suis pour. En ayant bien mesuré que, si moi j’y ai droit, les vilains aussi.



bagofgnutea
Il y a 7 ans

Bonne initiative de la part de protonmail.



 Mais je trouve qu'ils cherchent un peut les ennuis sans vouloir être méchant.       
Non pas par ce que ils proposent de se connecter avec tor.
Mais par ce que ils demandent d'activer javascript.
Si vous avez suivit un peut les nouvelle autour de tor ce que a chaque fois qu'il y a eu un problème de sécurité c’était du a un exploit grâce a javascript.





 Bref,       
Utiliser un client mail dédier (thunderbird, claws, emacs etc..)
N'envoyer pas de mail formater en html.
Activer la lecture des émail en texte simple.
Désactiver javascript si votre client la par défaut (juste en cas ou).
Signer et crypter vos émail avec gpg
Faite des Whirlpool de vos documents/archives et signer le Digest.





 &nbsp;       







j-c_32 a écrit :

Un réseau protégeant la vie privée est utile. Mais un anonymat absolu ne l’est pas.



    David Chaum, par exemple, propose un tel réseau, et explique bien que l'anonymat absolu n'est pas nécessaire.        





  J'ai du mal à comprendre ceux qui choisissent de soutenir une solution en sachant que celle-ci profite à des gens néfastes à la société alors qu'ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n'a pas ces inconvénients.



Bonjour la NSA/DGSI comment allez-vous aujourd’hui ? il fait beau n’est-ce pas ;)



 --Moi j'ai du mal a comprendre ce qui choisissent de soutenir les gens qui respirent en sachant que celle-ci profite a des gens néfaste à la société alors qu'ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n'a pas ces inconvénients.--       





 --Moi j'ai du mal a comprendre ce qui choisissent de soutenir les gens qui on la liberté de penser en sachant que celle-ci profite a des gens néfaste à la  société alors qu'ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n'a pas ces inconvénients.--       





 --Moi j'ai du mal a comprendre ce qui choisissent de soutenir les gens qui on le droit de vote&nbsp; en sachant que celle-ci profite a des gens néfaste à la  société alors qu'ils pourraient soutenir une solution qui leur apporte  les mêmes avantages mais n'a pas ces inconvénients.--       





 --Moi j'ai du mal a comprendre ce qui choisissent de soutenir les gens qui on la liberté d'expression en sachant que celle-ci profite a des gens néfaste à la  société alors qu'ils pourraient soutenir une solution qui leur apporte  les mêmes avantages mais n'a pas ces inconvénients.--       
&nbsp;
Je continue ?





 Nous somme dans une période historique de l'histoire.       
Pour la première fois dans l'histoire de l'humanité les gouvernement on la possibilité d'espionner ce que leur citoyen font et disent H24 7/7.
Nous somme dans une période des plus triste de la démocratie, c'est outils (bien que tor ne soit pas parfait) permettent a tous de pouvoir s'exprimer sans pour autant craindre d’être cataloguer dans une case et d’être traiter d'une façon X.
Nombreux sont les outils qui on commencer a circuler grâce au révélation de Snowden: Tor, i2P, Gnunet.
Cela démontre bien un besoin de se proteger, qu'il soi utiliser pas des gens considéré comme malveillant ou bienveillant.





 Pour la surveillance je te conseille de voir la conférence du 33C3 sur ce sujet:       


Corporate surveillance, digital tracking, big data & privacy



bagofgnutea
Il y a 7 ans






Hirsute a écrit :

C’est vrai qu’il y a une certaine limite à ne pas franchir. Pour une
technologie donnée, est-ce que les utilisateurs (l’humanité) ont la
maturité et le bon sens nécessaire pour s’en servir ?
Donner un couteau pointu à un enfant de 5 ans, c’est un peu tôt. Mais du coup, est-ce qu’il faut interdire le couteau pointu sous prétexte qu’il est pas fait pour tout le monde ? Je sais pas quoi en penser…


&nbsp;



Donner un couteau a un gamin de cinq ans se terminera forcement avec
coupure et peut être mort mais ce ne seras pas du a un acte de
malveillance, ce sera du a un acte irresponsable de la part des parents.
&nbsp;
Il faut quand même faire la distinction entre un outils considérer comme une arme blanche/découpeur de saucisson et un outils de communication qui ne peut pas faire autre chose que de transmettre des informations.
&nbsp;
Un outils est toujours neutre, c’est son utilisation qui détermine ce qu’il est et je dirai même plus que c’est son utilisateur qui détermine ce qu’il est/sera.



bagofgnutea
Il y a 7 ans






j-c_32 a écrit :

Ce que tu dis est simplement faux:
le réseau proposé par Chaum protège les journalistes et leurs sources, les dissidents politiques dans les dictatures et bien d’autres …

Le principe est que si tu veux lever l’anonymat de, disons, un pédophile, la police devra demander à 10 institutions séparées, localisées sous différente juridiction. Dans ce cas, sur base du dossier et confirmant que la procédure est supervisée par un juge et est respectueuse des droits de l’homme, il n’y a aucune raison pour que les 10 institutions n’aident pas à l’arrestation de ces individus néfastes.

Par contre, impossible de lever l’anonymat d’une source: les institutions, ou au moins 2, seront forcément opposées. Le fait que ce système marche est démontré par exemple par la protection actuelle des sources: certaines sources font confiance à UN journal. Ici, elles donneront leur confiance à 10 institutions sachant que c’est les deux maillons forts qui l’emporteront.

Pareil pour les opposants politiques. Par exemple, dans le cas de Snowden, il est protégé par la Russie, cela implique que s’il avait utilisé le réseau de Chaum, une institution localisée en Russie aurait suffit à le protéger des pressions des USA ou de leur alliés. Et ces pressions d’état ne sont de toutes façons pas suffisantes: The Guardian est anglais, ce n’est pas pour ça qu’il a donné ses sources à l’état anglais qui, pourtant, les aurait bien voulues. Il suffit donc d’être sous l’égide d’une organisation humanitaire
&nbsp;
Ce réseau les protège d’ailleurs bien mieux que ProtonMail: alors que pour ProtonMail, il “suffit” de hacker ou de faire des pressions sur ProtonMail pour introduire des failles, dans le système de Chaum, il faut faire ça pour 9 différentes institutions, localisées dans des pays différents et ayant leur propre protection (donc, il est peu probable qu’une seule faille puisse affecter d’un coup 9 institutions ayant des architectures différentes)
&nbsp;


Le problème du système de Chaum c’est qu’ils possède la plus grosse faille de sécurité possible dans l’informatique… c’est l’élément humain.
Les système de Chaum apportera exactement ce que tor a pour problème.
C’est la quantité de nœuds posséder par un gouvernement.
Ce que Chaum dis est très beau sur papier, mais si tes dix nœuds sont posséder par des parties étant du même sac est bien c’est foutues.
Gnunet a superbement résolue ce problèmes, évidement cela donne une anonymité absolue.
Il ne peut pas y avoir de compromis (c’est triste a dire) das ce genre de situation sinon tu compromet le réseaux entier.
&nbsp;&nbsp;