Mails chiffrés : pour éviter la censure, ProtonMail lance un service sur Tor

Un oignon averti en vaut deux

Mails chiffrés : pour éviter la censure, ProtonMail lance un service sur Tor

Mails chiffrés : pour éviter la censure, ProtonMail lance un service sur Tor

Le service de mails chiffrés ProtonMail lance son service caché sur Tor, alors que la censure des outils spécialisés dans le chiffrement des communications devient de plus en plus commune. Une initiative qui suit celle d'autres services, concrètement confrontés au problème.

La lutte technique contre la censure fait des émules. Après Signal, qui a intégré un contournement contre la censure de son service en Égypte, aux Émirats arabes unis puis à Oman, ProtonMail lance son service caché via Tor. Le fournisseur d'emails chiffrés est désormais accessible via protonirockerxow.onion. « Nous réalisons que la censure de ProtonMail n'est pas une question de « si », mais de « quand » » affirme l'équipe.

Quelques avantages à passer par un « .onion »

Quel est l'intérêt de passer par une version en « .onion » par rapport au « .com » classique ? Comme l'explique le service, le passage par l'extension .onion permet d'utiliser le chiffrement de bout en bout jusqu'au site, et non jusqu'au nœud de sortie. Cela en plus de fournir une authentification de bout en bout. Dans ses instructions, le service demande avant tout de réactiver JavaScript, coupé par défaut par la version de Firefox fournie avec Tor.

Pour obtenir une adresse .onion lisible, ProtonMail affirme avoir utilisé les ressources CPU libres de ses services pour générer des millions de clés de chiffrement et les hacher... Jusqu'à avoir un nom de domaine qui leur convienne. Une approche par force brute qui semble avoir été le meilleur moyen d'éviter une adresse de 16 caractères sans aucun sens.

Tor et HTTPS, pas si redondants estime ProtonMail

Petite particularité : le service impose l'usage du HTTPS via un certificat fourni par DigiCert, déjà derrière celui délivré à Facebook pour son accès via Tor. L'équipe affirme que même si cela peut paraître redondant avec l'usage de Tor, elle estime qu'il vaut mieux deux protections qu'une, surtout si le réseau anonyme est compromis d'une manière ou d'une autre. Dans l'autre sens, Tor fournit une couche de protection si HTTPS venait à être compromis, notamment à cause de liens entre autorités de certification et gouvernements.

ProtonMail doit encore fournir certaines fonctions réclamées de longue date, comme l'import et l'export de clés PGP. Depuis le début du mois, le service a lancé le bêta test fermé de son « bridge », qui doit permettre d'utiliser ProtonMail via un client email classique, comme Outlook ou Thunderbird. Il s'agit d'un client local, dont les versions d'essai étaient proposées sur Windows, macOS et Linux. La mouture finale devrait donc émerger dans les prochains mois.

Commentaires (48)


Pas bête.



C’est lisible, mais j’ai du mal à lire le sens de cette url (s’il y en a un).



Il est dommage qu’il faille accéder à ce genre de services pour qu’ils aient une adresse sur TOR.

Ouvrir tor browser juste pour ces sites est un frein. Il est d’ailleurs étonnant que des sites épinglés habituellement pour illégalité et avec leur ip bloquée ne soient pas encore en .onion … je pense notamment à t411

(je viens de réaliser qu’ils perdaient sans doute leur régie publicitaire ^^ )




le service a lancé le bêta test fermé de son « bridge », qui doit permettre d’utiliser ProtonMail via un client email classique, comme Outlook ou Thunderbird.



Probablement ce qui m’incitera à m’en servir réellement et pas juste par curiosité, n’ayant encore utilisé mon adresse “.protonmail” nulle part. <img data-src=" />


L’article de ProtonMail annonçant cette nouvelle adresse l’explique très bien:





Tor Phishing Resistance



Onion site addresses are 16-character hashes of encryption keys that typically look like this: 3ens52v5u7fei76b.onion. The problem is that there is no good way to differentiate between

3ens52v5u7fei76b.onion



and

3lqpblf7bsm532xz.onion



as to the human eye, both are equally unrecognizable. This opens up a phishing risk because a phishing site can trivially be created and unless the 16-character random URL is checked carefully each time, users cannot be certain they are visiting the correct onion site. From a usability standpoint, it is not really realistic to expect users to perform this check every single time.



To bypass this problem, we used ProtonMail’s spare CPU capacity to generate millions of encryption keys and then hashed them, using a “brute force” approach to find a more human readable hash for our onion address. The end result, after expending considerable CPU time, is the following address which is much more resistant to phishing:

protonirockerxow.onion



as it can be easily remembered as:



proton i rocker xow



Thus, to be sure that you are visiting ProtonMail’s official onion site (as opposed to some phishing site), make sure the onion site has the correct domain name, and also has a valid SSL certificate issued to Proton Technologies AG.


Faut être très con pour aller dans ce piège à rat… <img data-src=" />


Merci pour ta contribution vraiment utile et agréable ! <img data-src=" />


Pareil, je suis très intéressé par ce service, même en version payante, mais pas au prix du confort d’utilisation de Thunderbird. À voir si les deux sont compatibles (sécurité + confort).


Ca devient vraiment bien Protonmail :)



Je ne l’utilise toujours pas, mais je serai bien tenté de le faire quand leur techno sera mature (bridge, compatibilité avec OpenPGP etc …). Ca reste quand même assez cher, ça ne me dérangerait pas de payer mais plutôt dans les 3€/mois.


Gros problème actuel de protonmail : pas d’import/export de quoi que ça soit, ça n’est à mon sens pas possible d’utiliser un service qui ne te permet pas de récupérer tes données.

Ne serait-ce qu’en vue d’archivage, de migration en cas de problème avec proton…

Bref ça fait une adresse pratique pour quelques échanges ponctuels mais absolument pas pour y mettre une adresse principale.



Pour info : depuis enigmail dans thunderbird, même sous Windows c’est vraiment très très simple de mettre en place un chiffrement GPG.


dredi Powa



(Très intéressant ce profil, on voit que la kalitay est toujours au rdv)








Spardok a écrit :



Faut être très con pour aller dans ce piège à rat… <img data-src=" />





Tu parles de ta maison?



Cool. Bonne initiative.

Les terroristes pourront ainsi echanger en toute sécurité. Tor + https + chiffrement, c’est le pied.


C’est notamment ce qui pouvait être utilisé pour personnaliser un adresse BTC/Doge :



https://www.nextinpact.com/news/86532-bitcoin-dogecoin-personnalisez-votre-adres…


Oui parce qu’il est évident que seuls les terroristes ont besoin de communications chiffrées, c’est bien connu !


Oui, il est encore frais mais il va faire une longue carrière !


Oui, ils pourront acheter un couteau et de l’eau, des armes de destruction massives connues dans le milieu. <img data-src=" />








seboquoi a écrit :



Oui parce qu’il est évident que seuls les terroristes ont besoin de communications chiffrées, c’est bien connu !





Vois le a l’envers : si tu demandes un tel besoin pour toi, accepte que d’autre gens moins bien intentionnes s’en servent aussi.

Le principe du couteau de boucherie : pratique pour couper le gigot, et je ne m’en priverais pas sous preyexte que certains decoupent leurs enfants avec..



C’est 4€ / mois actuellement.


Mais c’est quand même une bombe atomique pour tuer une mouche.



Les gens qui ont besoin de protection de la vie privée n’ont pas besoin d’anonymat absolu. Ce dont ils ont besoin, c’est d’un réseau qui offre des garanties que des dérives n’auront pas lieu.

C’est par exemple ce que propose David Chaum, le “père des communications anonymes”, avec PrivaTegrity: un système qui permet de communiquer anonymement, mais qui permet de lever cet anonymat à condition que tout les serveurs de transitions acceptent (ce qui rend impossible les écoutes illégales ou immorales, vu qu’il faudrait corrompre plusieurs acteurs, quelque chose de bien plus difficile à faire que de corrompre uniquement le serveur de protonmail pour qu’il introduise une faille permettant de casser le chiffrement).



Du coup, plus besoin d’utiliser un système qui aide également les “terroristes”.

&nbsp;


Là, il faut avouer qu’il y a du potentiel&nbsp;<img data-src=" />


Désolé si j’ai touché des âmes sensibles ! Ah Ah !! <img data-src=" />


https://lavabit.com/ qui renaît de ses cendres. <img data-src=" />








dematbreizh a écrit :



Pas bête.



C’est lisible, mais j’ai du mal à lire le sens de cette url (s’il y en a un).



Il est dommage qu’il faille accéder à ce genre de services pour qu’ils aient une adresse sur TOR.

Ouvrir tor browser juste pour ces sites est un frein. Il est d’ailleurs étonnant que des sites épinglés habituellement pour illégalité et avec leur ip bloquée ne soient pas encore en .onion … je pense notamment à t411

(je viens de réaliser qu’ils perdaient sans doute leur régie publicitaire ^^ )





C’est pas une obligation, hein.









jpaul a écrit :



Ca reste quand même assez cher, ça ne me dérangerait pas de payer mais plutôt dans les 3€/mois.





Il y a des comptes gratuits.<img data-src=" />



Tutanota est pas mal aussi&nbsp;


Intéressant mais est-ce que tout ça est vraiment aussi sécurisé que sur le papier ?

Gustavo Woltmann








Ricard a écrit :



Il y a des comptes gratuits.<img data-src=" />





ça reste très limité en compte gratuit.

Pour avoir testé plusieurs mois, je ne suis pas fan (pas de libellés automatique, déconnexion régulière, moteur de règle…)



C’est pas la technologie qui fait le terroriste.



Quand des terroristes font exploser une voiture piégée… est-ce que la voiture est le problème ? Est-ce qu’il faut interdire la voiture ?



Attention à ces raccourcis. Les médias et les gouvernements en usent volontairement ou pas, mais ce n’est qu’amalgame et incompréhension.

&nbsp;

Le chiffrement est un outil puissant. Chacun peut l’utiliser à bon ou mauvais escient. Mais cet outil est neutre.

&nbsp;

De ma main, je peux caresser… ou mettre une beigne ! Mais le problème n’est pas la main.



Réfléchis bien à ça. Je pense que c’est important de ne pas se tromper de cible.








seboquoi a écrit :



Oui parce qu’il est évident que seuls les terroristes ont besoin de communications chiffrées privées, c’est bien connu !





<img data-src=" /> Le chiffrement n’est qu’un moyen pour atteindre le but visé.









Leixia a écrit :



ça reste très limité en compte gratuit.

Pour avoir testé plusieurs mois, je ne suis pas fan (pas de libellés automatique, déconnexion régulière, moteur de règle…)





Pour envoyer des mail sécurisés, c’est largement suffisant.









Hirsute a écrit :



C’est pas la technologie qui fait le terroriste.



Quand des terroristes font exploser une voiture piégée… est-ce que la voiture est le problème ? Est-ce qu’il faut interdire la voiture ?



Attention à ces raccourcis. Les médias et les gouvernements en usent volontairement ou pas, mais ce n’est qu’amalgame et incompréhension.

&nbsp;

Le chiffrement est un outil puissant. Chacun peut l’utiliser à bon ou mauvais escient. Mais cet outil est neutre.

&nbsp;

De ma main, je peux caresser… ou mettre une beigne ! Mais le problème n’est pas la main.



Réfléchis bien à ça. Je pense que c’est important de ne pas se tromper de cible.







Je partage ton opinion à ce sujet, avec une réserve tout de même, on ne peut pas forcément en faire un principe général.

La technologie augmente le pouvoir individuel, et si l’analogie de la main ou de la voiture prouve en effet que l’instrument n’a pas de volonté propre, il ne justifie pas nécessairement cette augmentation du pouvoir.

Ce que je veux dire, c’est que si demain on fabrique des centrales nucléaires de poche pour éclairer sa chambre (et un truc de ce genre viendra un jour ou l’autre), je ne suis pas forcément d’accord pour que tout le monde en dispose, quitte à m’en passer.










lincruste_2_la vengeance a écrit :



Je partage ton opinion à ce sujet, avec une réserve tout de même, on ne peut pas forcément en faire un principe général.

La technologie augmente le pouvoir individuel, et si l’analogie de la main ou de la voiture prouve en effet que l’instrument n’a pas de volonté propre, il ne justifie pas nécessairement cette augmentation du pouvoir.

Ce que je veux dire, c’est que si demain on fabrique des centrales nucléaires de poche pour éclairer sa chambre (et un truc de ce genre viendra un jour ou l’autre), je ne suis pas forcément d’accord pour que tout le monde en dispose, quitte à m’en passer.





C’est le cas des armes, plus accessibles les véhicules qui ont leur quota de destruction grâce à l’alcool, pourtant cause/effet n’est en aucun cas remis en question, le business semble primer manifestement.



Pour le net et les com on peut aussi dire que s’il n’y avait pas les GAFAM, les mafias, le lucratif (cupide) au détriment de, la bien séance qui aspire sous couvert de, le net ne serait pas devenu cette sorte de cloaque, il n’y aurait (peut-être) pas spécialement besoin de prendre des mesures pour protéger l’information, la vie privée, le droit de fureter sans lunettes de soudeur.









lincruste_2_la vengeance a écrit :



Je partage ton opinion à ce sujet, avec une réserve tout de même, on ne peut pas forcément en faire un principe général.

La technologie augmente le pouvoir individuel, et si l’analogie de la main ou de la voiture prouve en effet que l’instrument n’a pas de volonté propre, il ne justifie pas nécessairement cette augmentation du pouvoir.

Ce que je veux dire, c’est que si demain on fabrique des centrales nucléaires de poche pour éclairer sa chambre (et un truc de ce genre viendra un jour ou l’autre), je ne suis pas forcément d’accord pour que tout le monde en dispose, quitte à m’en passer.





C’est vrai qu’il y a une certaine limite à ne pas franchir. Pour une

technologie donnée, est-ce que les utilisateurs (l’humanité) ont la

maturité et le bon sens nécessaire pour s’en servir ?

Donner un couteau pointu à un enfant de 5 ans, c’est un peu tôt. Mais du coup, est-ce qu’il faut interdire le couteau pointu sous prétexte qu’il est pas fait pour tout le monde ? Je sais pas quoi en penser…





&nbsp;



Là oui, après de là à en faire sa boite mail principale… ça reste encore juste


Le problème ici est que certains aspects de ces solutions sont développés alors qu’ils sont à la fois inutiles et dangereux.

Un réseau protégeant la vie privée est utile. Mais un anonymat absolu ne l’est pas.



David Chaum, par exemple, propose un tel réseau, et explique bien que l’anonymat absolu n’est pas nécessaire.



J’ai du mal à comprendre ceux qui choisissent de soutenir une solution en sachant que celle-ci profite à des gens néfastes à la société alors qu’ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n’a pas ces inconvénients.


“Dans ses instructions, le service demande avant tout de réactiver JavaScript, coupé par défaut par&nbsp;la version de Firefox fournie avec Tor.“Utiliser du Javascript sous Tor, c’est ouvrir en grand la porte fermée à double tour & verrouillée par toutes les protections offertes par Tor, mais bon ^^








j-c_32 a écrit :



Le problème ici est que certains aspects de ces solutions sont développés alors qu’ils sont à la fois inutiles et dangereux.



  Un réseau protégeant la vie privée est utile. Mais un anonymat absolu ne l'est pas.        






  David Chaum, par exemple, propose un tel réseau, et explique bien que l'anonymat absolu n'est pas nécessaire.      






J'ai du mal à comprendre ceux qui choisissent de soutenir une solution en sachant que celle-ci profite à des gens néfastes à la société alors qu'ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n'a pas ces inconvénients.








Un réseau protégeant l'anonymat absolu n'est pas utile ?     



&nbsp;

Il y a sûrement énormément de personnes qui seraient pas d’accord avec toi : les journalistes et leurs sources, les dissidents politiques dans les dictatures et bien d’autres…

Toi comme moi, on a pas ce besoin. Et non, ce n’est pas qu’une « fonction » ou une utilité, mais c’est aussi un besoin pour certains et leur vie dépend – entre autres choses – de leur anonymat.



Et oui, des gens néfastes l’utilisent.



Ce que tu dis est simplement faux:

le réseau proposé par Chaum protège les journalistes et leurs sources, les dissidents politiques dans les dictatures et bien d’autres …



Le principe est que si tu veux lever l’anonymat de, disons, un pédophile, la police devra demander à 10 institutions séparées, localisées sous différente juridiction. Dans ce cas, sur base du dossier et confirmant que la procédure est supervisée par un juge et est respectueuse des droits de l’homme, il n’y a aucune raison pour que les 10 institutions n’aident pas à l’arrestation de ces individus néfastes.



Par contre, impossible de lever l’anonymat d’une source: les institutions, ou au moins 2, seront forcément opposées. Le fait que ce système marche est démontré par exemple par la protection actuelle des sources: certaines sources font confiance à UN journal. Ici, elles donneront leur confiance à 10 institutions sachant que c’est les deux maillons forts qui l’emporteront.



Pareil pour les opposants politiques. Par exemple, dans le cas de Snowden, il est protégé par la Russie, cela implique que s’il avait utilisé le réseau de Chaum, une institution localisée en Russie aurait suffit à le protéger des pressions des USA ou de leur alliés. Et ces pressions d’état ne sont de toutes façons pas suffisantes: The Guardian est anglais, ce n’est pas pour ça qu’il a donné ses sources à l’état anglais qui, pourtant, les aurait bien voulues. Il suffit donc d’être sous l’égide d’une organisation humanitaire

&nbsp;

Ce réseau les protège d’ailleurs bien mieux que ProtonMail: alors que pour ProtonMail, il “suffit” de hacker ou de faire des pressions sur ProtonMail pour introduire des failles, dans le système de Chaum, il faut faire ça pour 9 différentes institutions, localisées dans des pays différents et ayant leur propre protection (donc, il est peu probable qu’une seule faille puisse affecter d’un coup 9 institutions ayant des architectures différentes)

&nbsp;








Drepanocytose a écrit :



Cool. Bonne initiative.

Les terroristes pourront ainsi echanger en toute sécurité. Tor + https + chiffrement, c’est le pied.









Drepanocytose a écrit :



Vois le a l’envers : si tu demandes un tel besoin pour toi, accepte que d’autre gens moins bien intentionnes s’en servent aussi.

Le principe du couteau de boucherie : pratique pour couper le gigot, et je ne m’en priverais pas sous preyexte que certains decoupent leurs enfants avec..





On comprend rien, t’es pour ou contre le chiffrement ?



Pourquoi faut-il être pour ou contre quelque chose ?



Le monde n’est pas binaire.


si. par exemple il n’existe que 2 genres : l’homme et la femme.


T’es bien plus de connaissances que moi dans ce domaine et je reconnais mes lacunes. Je comprends ta position maintenant.

&nbsp;

Je vais me coucher moins con.

Merci pour tes explications :-)


Et les hermaphrodites ? Et l’intersexualité ?



Bref, inutile de faire l’idiot et de chercher des exemples de forces totalement opposées dans le monde, tu as parfaitement compris ce que je voulais dire étant donné qu’on parle de réflexion.


maladie/déformation/etc



ensuite oui je fais l’idiot car ton commentaire était inutile et juste créé de l’ambiguïté là où y avait pas besoin d’en rajouter.



un moment il est pour, et dans le commentaire suivant il est contre. je lui demande donc son avis.



s’il hésite j’ai pas besoin d’entendre son avis vu qu’il n’en aurait pas. il vote blanc.


Il faut des millions d’années pour pouvoir choisir complètement son adresse, donc faut se dire qu’ils ont pas mal utilisés leur cpu pour avoir une adresse de ce genre : https://github.com/katmagic/Shallot#performance








Texas Ranger a écrit :



On comprend rien, t’es pour ou contre le chiffrement ?





Je suis pour. En ayant bien mesuré que, si moi j’y ai droit, les vilains aussi.



Bonne initiative de la part de protonmail.



 Mais je trouve qu'ils cherchent un peut les ennuis sans vouloir être méchant.       

Non pas par ce que ils proposent de se connecter avec tor.

Mais par ce que ils demandent d'activer javascript.

Si vous avez suivit un peut les nouvelle autour de tor ce que a chaque fois qu'il y a eu un problème de sécurité c’était du a un exploit grâce a javascript.






 Bref,       

Utiliser un client mail dédier (thunderbird, claws, emacs etc..)

N'envoyer pas de mail formater en html.

Activer la lecture des émail en texte simple.

Désactiver javascript si votre client la par défaut (juste en cas ou).

Signer et crypter vos émail avec gpg

Faite des Whirlpool de vos documents/archives et signer le Digest.






 &nbsp;       









j-c_32 a écrit :



Un réseau protégeant la vie privée est utile. Mais un anonymat absolu ne l’est pas.




    David Chaum, par exemple, propose un tel réseau, et explique bien que l'anonymat absolu n'est pas nécessaire.        






  J'ai du mal à comprendre ceux qui choisissent de soutenir une solution en sachant que celle-ci profite à des gens néfastes à la société alors qu'ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n'a pas ces inconvénients.





Bonjour la NSA/DGSI comment allez-vous aujourd’hui ? il fait beau n’est-ce pas ;)




 --Moi j'ai du mal a comprendre ce qui choisissent de soutenir les gens qui respirent en sachant que celle-ci profite a des gens néfaste à la société alors qu'ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n'a pas ces inconvénients.--       






 --Moi j'ai du mal a comprendre ce qui choisissent de soutenir les gens qui on la liberté de penser en sachant que celle-ci profite a des gens néfaste à la  société alors qu'ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n'a pas ces inconvénients.--       






 --Moi j'ai du mal a comprendre ce qui choisissent de soutenir les gens qui on le droit de vote&nbsp; en sachant que celle-ci profite a des gens néfaste à la  société alors qu'ils pourraient soutenir une solution qui leur apporte  les mêmes avantages mais n'a pas ces inconvénients.--       






 --Moi j'ai du mal a comprendre ce qui choisissent de soutenir les gens qui on la liberté d'expression en sachant que celle-ci profite a des gens néfaste à la  société alors qu'ils pourraient soutenir une solution qui leur apporte  les mêmes avantages mais n'a pas ces inconvénients.--       

&nbsp;

Je continue ?






 Nous somme dans une période historique de l'histoire.       

Pour la première fois dans l'histoire de l'humanité les gouvernement on la possibilité d'espionner ce que leur citoyen font et disent H24 7/7.

Nous somme dans une période des plus triste de la démocratie, c'est outils (bien que tor ne soit pas parfait) permettent a tous de pouvoir s'exprimer sans pour autant craindre d’être cataloguer dans une case et d’être traiter d'une façon X.

Nombreux sont les outils qui on commencer a circuler grâce au révélation de Snowden: Tor, i2P, Gnunet.

Cela démontre bien un besoin de se proteger, qu'il soi utiliser pas des gens considéré comme malveillant ou bienveillant.






 Pour la surveillance je te conseille de voir la conférence du 33C3 sur ce sujet:       



Corporate surveillance, digital tracking, big data & privacy









Hirsute a écrit :



C’est vrai qu’il y a une certaine limite à ne pas franchir. Pour une

technologie donnée, est-ce que les utilisateurs (l’humanité) ont la

maturité et le bon sens nécessaire pour s’en servir ?

Donner un couteau pointu à un enfant de 5 ans, c’est un peu tôt. Mais du coup, est-ce qu’il faut interdire le couteau pointu sous prétexte qu’il est pas fait pour tout le monde ? Je sais pas quoi en penser…





&nbsp;







Donner un couteau a un gamin de cinq ans se terminera forcement avec

coupure et peut être mort mais ce ne seras pas du a un acte de

malveillance, ce sera du a un acte irresponsable de la part des parents.

&nbsp;

Il faut quand même faire la distinction entre un outils considérer comme une arme blanche/découpeur de saucisson et un outils de communication qui ne peut pas faire autre chose que de transmettre des informations.

&nbsp;

Un outils est toujours neutre, c’est son utilisation qui détermine ce qu’il est et je dirai même plus que c’est son utilisateur qui détermine ce qu’il est/sera.









j-c_32 a écrit :



Ce que tu dis est simplement faux:

le réseau proposé par Chaum protège les journalistes et leurs sources, les dissidents politiques dans les dictatures et bien d’autres …



Le principe est que si tu veux lever l’anonymat de, disons, un pédophile, la police devra demander à 10 institutions séparées, localisées sous différente juridiction. Dans ce cas, sur base du dossier et confirmant que la procédure est supervisée par un juge et est respectueuse des droits de l’homme, il n’y a aucune raison pour que les 10 institutions n’aident pas à l’arrestation de ces individus néfastes.



Par contre, impossible de lever l’anonymat d’une source: les institutions, ou au moins 2, seront forcément opposées. Le fait que ce système marche est démontré par exemple par la protection actuelle des sources: certaines sources font confiance à UN journal. Ici, elles donneront leur confiance à 10 institutions sachant que c’est les deux maillons forts qui l’emporteront.



Pareil pour les opposants politiques. Par exemple, dans le cas de Snowden, il est protégé par la Russie, cela implique que s’il avait utilisé le réseau de Chaum, une institution localisée en Russie aurait suffit à le protéger des pressions des USA ou de leur alliés. Et ces pressions d’état ne sont de toutes façons pas suffisantes: The Guardian est anglais, ce n’est pas pour ça qu’il a donné ses sources à l’état anglais qui, pourtant, les aurait bien voulues. Il suffit donc d’être sous l’égide d’une organisation humanitaire

&nbsp;

Ce réseau les protège d’ailleurs bien mieux que ProtonMail: alors que pour ProtonMail, il “suffit” de hacker ou de faire des pressions sur ProtonMail pour introduire des failles, dans le système de Chaum, il faut faire ça pour 9 différentes institutions, localisées dans des pays différents et ayant leur propre protection (donc, il est peu probable qu’une seule faille puisse affecter d’un coup 9 institutions ayant des architectures différentes)

&nbsp;





Le problème du système de Chaum c’est qu’ils possède la plus grosse faille de sécurité possible dans l’informatique… c’est l’élément humain.

Les système de Chaum apportera exactement ce que tor a pour problème.

C’est la quantité de nœuds posséder par un gouvernement.

Ce que Chaum dis est très beau sur papier, mais si tes dix nœuds sont posséder par des parties étant du même sac est bien c’est foutues.

Gnunet a superbement résolue ce problèmes, évidement cela donne une anonymité absolue.

Il ne peut pas y avoir de compromis (c’est triste a dire) das ce genre de situation sinon tu compromet le réseaux entier.

&nbsp;&nbsp;



Fermer