Connexion
Abonnez-vous

Tor piraté, l’ampleur des dégâts est inconnue

De faux relais ont fonctionné pendant six mois en toute impunité

Tor piraté, l'ampleur des dégâts est inconnue

Le 31 juillet 2014 à 10h21

Le réseau Tor, connu comme outil d’anonymat pour ceux qui en ont besoin, a annoncé hier soir une faille dans son réseau. Selon le site officiel, cette brèche permettait de briser une partie de l’anonymat, et 115 faux relais étaient utilisés pour obtenir des données personnelles.

tor anonymat

Des serveurs relais malveillants de janvier au 4 juillet 

Le réseau Tor est utilisé en général par tous ceux qui ont des besoins d’anonymat lorsqu’ils communiquent par Internet. Le réseau a largement gagné en visibilité depuis le début de l’affaire Snowden, l’outil ayant été recommandé plusieurs fois pour se mettre à l’abri des puissants outils de collecte de la NSA et des autres agences de renseignement. Et ce ne sont pas les avertissements de quelques-uns qui ont changé la donne.

 

Mais dans un communiqué publié hier soir, l’équipe en charge de Tor informe ses utilisateurs qu’un groupe de faux relais malveillants a été déconnecté le 4 juillet. Ils avaient rejoint le réseau en janvier dernier et le message est simple : tous ceux qui ont ouvert ou utilisé des services cachés entre février et le 4 juillet doivent présumer qu’ils ont été touchés. Mais comme le précise le communiqué, il est impossible de savoir dans quelle mesure ils l’ont été.

Impossible pour l'instant de connaître l'ampleur des dégâts 

Les pirates à l’origine de ces relais malveillants n’ont probablement pas pu casser l’intégralité de l’anonymat des transmissions, mais certaines informations ont techniquement pu être obtenues. Il était ainsi possible de savoir quels descripteurs de services cachés étaient utilisés, qui les avait publiés et probablement où ils étaient situés. Les détails sont flous, mais d’après l’équipe de Tor, le trafic au niveau des applications n’a a priori pas été touché et les pirates ne devraient pas savoir quelles pages ont été chargées par un utilisateur particulier.

 

Cependant, cette attaque pourrait tout à fait n’être qu’un maillon dans une chaine plus grande. Selon le communiqué, la faille de sécurité permet en effet une modification des en-têtes du protocole de communication. Or, rien n’empêche techniquement ces en-têtes d’avoir été utilisés par d’autres pirates pour briser l’anonymat.

Des correctifs à installer rapidement 

Les réactions de l’équipe n’ont évidemment pas tardé. Une fois découverts, les 115 faux relais ont été supprimés du réseau. D’autre part, de nouvelles versions du client ont été publiées, la 0.2.4.23 classique et la 0.2.5.6-alpha. En parallèle de la correction de cette importante faille de sécurité, tous ceux qui fournissent des services cachés ont reçu un avertissement les enjoignant à en changer les localisations.

 

The Hacker News, de son côté, se demande si la faille dans le réseau Tor ne pourrait pas être celle qui devait initialement être présentée par Alexander Volynkin et Michael McCord, de l’université Carnegie Mellon, durant la conférence Black Hat. « Initialement », car elle a en fait été annulée, comme l’indiquait un article de The Guardian : le propre Software Engineering Institute de l’université n’a pas accepté que les travaux soient rendus publics.

 

Quant à l’équipe de Tor, elle se pose elle aussi cette question, ainsi que d’autres, qui restent en suspens : tous les faux relais ont-ils été trouvés ? L’ampleur de l’attaque a-t-elle vraiment été cernée ? Quelles sont les données qui ont été gardées par les pirates ? Que vont-ils en faire ? Sachez également que le ministère russe de l’Intérieur a ouvert un concours, qui récompensera par environ 84 000 euros (4 millions de roubles) le premier qui fournira une solution fiable capable de déchiffrer les données circulant sur Tor.

 

Enfin, rappelons qu’il s’agit de la deuxième fois en peu de temps qu’un produit connu pour sa sécurité se voit affecté par une faille remettant en cause le principe même de son existence. Il y a tout juste une semaine, nous relations en effet comment la distribution Tails Linux pouvait faillir à sa mission à cause de plusieurs failles de sécurité trouvées par une entreprise. À ceci près que cette dernière a promis de travailler directement avec les développeurs de Tails Linux pour colmater les brèches.

Commentaires (203)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar







Jarodd a écrit :



Aucune solution n’est au final 100% fiable <img data-src=" />







a common mistake that people make when trying to design something completely foolproof is to underestimate the ingenuity of complete fools.





Nothing is foolproof to a sufficiently talented fool





If you make something idiot proof, someone will just make a better idiot


votre avatar







sylvere a écrit :





la classique course de la lance contre le bouclier <img data-src=" />







Bob L’Éponge a écrit :



We’re not dealing with common idiocy, here… it’s advanced idiocy[/quote]


votre avatar







A-snowboard a écrit :



Comme quoi rien n’est fiable en informatique.



Ce qui serait intéressant c’est de savoir qui a posé ces foutus 115 relais ?







Je pense plutôt que c’est l’être humain qui conçoit ces systèmes informatiques qui n’est pas fiable.



Ah … l’erreur humaine.


votre avatar







fraoch a écrit :



je ne suis pas assez expert en crypto bien que je trouve cela interessant.



J’ai donc regardé de plus pres ce chiffrement de vernam

je suis allé sur wikipedia et j’ai trouve ceci :







Le chiffrement par la méthode du masque jetable consiste à combiner le message en clair avec une clé présentant les caractéristiques très particulières suivantes :



La clé doit être une suite de caractères au moins aussi longue que le message à chiffrer.

Les caractères composant la clé doivent être choisis de façon totalement aléatoire.

Chaque clé, ou « masque », ne doit être utilisée qu’une seule fois (d’où le nom de masque jetable).





et on constate qu’il y a ecrit : choisis de façon totalement aléatoire.

bon bah la c’est mort, en info l’aleatoire ne l’est pas vraiment.

J’en conclue que ce chiffrement doit etre particulierement complexe a casser, mais pas impossible s’il est appliqué sur un ordinateur



(j’ai pas encore lu la suite de l’article, peut etre que je changerai d’avis apres)





Aucun code n’est incassable certes, mais l’information se périme. Exemple WWII, Godwin pour moi. Début juin 1944, la date et le lieu du débarquement ont une valeur inestimable. Fin août 1944, Paris est libéré, l’information citée précédemment n’a plus aucune valeur. Donc l’information sera déchiffrée. Au bout de combien de temps ? L’information aura-t-elle encore un intérêt après le temps de décodage ?


votre avatar







tipoulet a écrit :



Je pense plutôt que c’est l’être humain qui conçoit ces systèmes informatiques qui n’est pas fiable.



Ah … l’erreur humaine.







<img data-src=" />


votre avatar







razibuzouzou a écrit :



“Le réseau Tor, connu comme outil d’anonymat pour ceux qui en ont besoin,…”



Les malhonnêtes/escrocs/pirates/etc en général quoi… :)







‘dredi c’est demain <img data-src=" />


votre avatar







Jed08 a écrit :



Ou les casse c*uilles humbles personnes qui veulent à tout prix être anonymes sur le net sans pour autant être parano, ni criminel





Anonymes vis-à-vis de qui ? <img data-src=" />


votre avatar







manu0086 a écrit :



Anonymes vis-à-vis de qui ? <img data-src=" />







Vous en avez pas mare avec vos questions à la con ou nous avons répondu des centaines de fois ?



Chiant de devoir se justifier à chaque fois.


votre avatar







manu0086 a écrit :



Anonymes vis-à-vis de qui ? <img data-src=" />





De toi bien sûr !


votre avatar

<img data-src=" /> pendant 15 minute.

votre avatar







A-snowboard a écrit :



<img data-src=" />







Beh quoi?



Si ça se trouve, il existe une taupe NSA dans l’équipe de Tor qui a malencontreusement mise cette erreur avant les releases &gt;= 0.2.4.23



Bref, comme OpenSSL



Bref, un humain derrière tout ça <img data-src=" />



.<img data-src=" />.


votre avatar







A-snowboard a écrit :



Vous en avez pas mare avec vos questions à la con ou nous avons répondu des centaines de fois ?



Chiant de devoir se justifier à chaque fois.





Question conne ? pourquoi avoir répondu des centaines de fois alors ? <img data-src=" />



Tu portes une cagoule dans la rue ? quand tu fais tes courses (où tu paies exclusivement en liquide il va de soi) ? <img data-src=" />


votre avatar







manu0086 a écrit :



Question conne ? pourquoi avoir répondu des centaines de fois alors ? <img data-src=" />



Tu portes une cagoule dans la rue ? quand tu fais tes courses (où tu paies exclusivement en liquide il va de soi) ? <img data-src=" />







Je te renvoie la question :



Tu te balade avec une pancarte avec ton nom de famille dessus ?

Tu met ton nom de famille sur le forum ?

Tu me donne le nom de ta copine, de ta maman, ton adresse postale ?



T’en veux d’autres d’aussi ridicule que ce que tu as dit ?


votre avatar

On est d’accord, Rien n’est garanti aucun système n’est fiable à cent pour cents même si le réseau TOR fait partie de la boîte à outils des cyberdissidents, des lanceurs d’alertes, des blogueurs activistes et que d’autres techniques existent pour préserver l’anonymat comme le rappel les ONG RSF et FIDH avec leur formation et le collectif télécomix et j’en passe, le réseau Tor en prend un coup au point de vue médiatique.



Sans oublier que le réseau TOR est utilisé par les honnêtes gens qu’ils veulent leurs quinze minutes d’anonymat, mais aussi les méchants pirates ou (pédo, nazis de tout poil et j’en passe ) les vrais pirates ou les groupes organisés se situent dans des pays où la loi est permissive et inexistante et avec leur fausse identité, les cybers méchants pourront louer leur infrastructure sans être inquiétés et ils pratiqueront le botnet et la protection du C&C et l’OPSEC (la sécurité opération) que l’on trouve déformer dans les reportages à sensation à la télévision qui fait peur et qui essayent de modifier nos attitudes vis-à-vis du Web et Internet, attention Madame Michu ou Monsieur Michu



A propos des faux relais cette technique a déjà été utilisé en 2007 comme Le rappel Damien Bancal de ZATAZ et pour lui c’est plutôt le FBI et que la NSA



http://www.zataz.com/piratage-de-tor-confirme-par-tor/#axzz393HkIdVb

http://archives.zataz.com/news/14906/mel-identifiant-acc%C3%A8s.html



Un petit rappel pour l’utilisation de TOR

http://sebsauvage.net/rhaa/?2010/09/06/06/42/30-freenet-tor-i2p-meme-combat

votre avatar







A-snowboard a écrit :



Je te renvoie la question :



Tu te balade avec une pancarte avec ton nom de famille dessus ?

Tu met ton nom de famille sur le forum ?

Tu me donne le nom de ta copine, de ta maman, ton adresse postale ?



T’en veux d’autres d’aussi ridicule que ce que tu as dit ?





En quoi ne pas utiliser Tor, est-ce afficher son nom partout ? <img data-src=" />


votre avatar







Jean_Peuplus a écrit :



personne se marc, désolé.







trop tiré par les cheveux forte de café ma blague personne va comprendre enfin osef <img data-src=" />





<img data-src=" />


votre avatar







igo a écrit :



C’est moi ou les 84 000 euros font franchement radin ?





Non non, c’est pas toi…


votre avatar







zitrams a écrit :



Je connais le coupable, en décalant les lettres dans l’alphabet on obtient UPS : c’est encore un coup du livreur de chez UPS !





ils ont encore violé la mere de carteman !


votre avatar







Khalev a écrit :



Après faut voir les audits. De mon expérience ça reste assez léger…







Après tout va dépendre le temps pour faire l’audit et le budget. Le temps et l’argent sont les nerfs de la sécurité ^^







Glyphe a écrit :





  1. La mauvaise foi est plutôt de ton côté, lis la phrase que j’ai mis juste en dessous de ce que tu commentes … :p







    J’ai relu et ma réponse est plus bas.





  2. OpenSSL c’etait 3 développeurs qui s’occupaient du projet en dehors de leur boulot … venir parler de gros projet me fait doucement rire.





    Donc ça veut dire quoi ? Que pour être un projet open source sécurisé il faut avoir le même nombre de contributeur que le kernel Linux ?

    Que pour un projet aussi utilisé et important que OpenSSL, quasiment personne de la communauté ne s’est bougé le cul pour au moins relire le code de OpenSSL ?



    Au final qu’est ce qu’on a ? Les gens soit disant les plus compétents pour ça ont décidé, non pas de contribuer au projet, mais d’en refaire un (LibreSSL, et la version de Google) !

    Donc au final on se retrouve avec un projet openSSL maintenu toujours pas 3 personnes sur le temps libre, un projet fait dans une cave (LibreSSL) en parallèles, et un projet initié par Google (coucou les backdoors <img data-src=" />) ! Bravo la communauté !





    Encore une fois vous vous trompez de débat, c’est pas l’open source qui est en question ici mais la façon dont on le pratique AUJOURD’HUI ! Et c’est bien ça le problème. Après ça ne me fera pas changé d’avis sur le close source. Je ne peux simplement pas envisager que logiquement on puisse le mettre à égalité que l’open source en terme de sécurité.





    Ah mais je suis tout à fait d’accord. L’idéologie et le principe de l’open source est sans failles et très belle. Le seul défaut c’est qu’il faut que ça repose sur la volonté des gens pour l’alimenté !

    Et je suis désolé, mais je préfère débattre sur quelque chose de concret (l’open source pratiqué aujourd’hui) plutôt que sur un principe. Car en partant par la, le gouvernement français ne devrait pas avoir tant de défaut (des gens élu qui pensent d’abord à l’intérêt des citoyens), les boites de production culturelles non plus (des gens qui ont les moyens de financer des oeuvres culturelles pour offrir un large choix de divertissement aux citoyens).



    Le problème dans chaque idéologie a toujours été le facteur humain !


votre avatar







fraoch a écrit :



et aussi de la prevention …..



si les gens etaient aussi un peux plus éduqués, ils arrêteraient d’installer des barres a la con ou arrêteraient de cliquer sur “suivant” sans jamais rien lire …



ton analogie a la route est tres bonne je trouve <img data-src=" />





Et aussi de l’ergonomie.



Une fois que j’ai dit à mon logiciel qu’il avait le droit de se mettre à jour (et que je refuse qu’il m’installe un poubelleWare), ce n’est pas pour qu’il me redemande l’autorisation toutes les semaines.

<img data-src=" /> Flash, Java, Origin, etc. etc..


votre avatar



Ils avaient rejoint le réseau en janvier dernier et le message est simple : tous ceux qui ont ouvert ou utilisé des services cachés entre février et le 4 juillet doivent présumer qu’ils ont été touchés.



Donc pas de faille pour ceux qui n’utilisaient pas les services cachés.



les pirates ne devraient pas savoir quelles pages ont été chargées par un utilisateur particulier.



Donc finalement, tout ceci ne concerne pas les utilisateurs.



Selon le communiqué, la faille de sécurité permet en effet une modification des en-têtes du protocole de communication. Or, rien n’empêche techniquement ces en-têtes d’avoir été utilisés par d’autres pirates pour briser l’anonymat.



Oui enfin tout ce qu’on veut savoir, c’est si des IP d’utilisateurs ont pu être récupérées ou pas. A la base, Tor, ça sert quand même à ça…

votre avatar







manu0086 a écrit :



Ahah, ceux qui utilisent Tor sont comme les gus se trimbalant en cagoule dans la rue.





Voir l’entropie des paquets <img data-src=" />


votre avatar







XalG a écrit :



Oui le chiffrement de Vernam est un chiffrement symétrique parfait. <img data-src=" />







je ne suis pas assez expert en crypto bien que je trouve cela interessant.



J’ai donc regardé de plus pres ce chiffrement de vernam

je suis allé sur wikipedia et j’ai trouve ceci :







Le chiffrement par la méthode du masque jetable consiste à combiner le message en clair avec une clé présentant les caractéristiques très particulières suivantes :



La clé doit être une suite de caractères au moins aussi longue que le message à chiffrer.

Les caractères composant la clé doivent être choisis de façon totalement aléatoire.

Chaque clé, ou « masque », ne doit être utilisée qu’une seule fois (d’où le nom de masque jetable).





et on constate qu’il y a ecrit : choisis de façon totalement aléatoire.

bon bah la c’est mort, en info l’aleatoire ne l’est pas vraiment.

J’en conclue que ce chiffrement doit etre particulierement complexe a casser, mais pas impossible s’il est appliqué sur un ordinateur



(j’ai pas encore lu la suite de l’article, peut etre que je changerai d’avis apres)


votre avatar

Resumé….. NSA….

votre avatar







maestro321 a écrit :



Et aussi de l’ergonomie.



Une fois que j’ai dit à mon logiciel qu’il avait le droit de se mettre à jour (et que je refuse qu’il m’installe un poubelleWare), ce n’est pas pour qu’il me redemande l’autorisation toutes les semaines.

<img data-src=" /> Flash, Java, Origin, etc. etc..





<img data-src=" />


votre avatar







maestro321 a écrit :



Et aussi de l’ergonomie.



Une fois que j’ai dit à mon logiciel qu’il avait le droit de se mettre à jour (et que je refuse qu’il m’installe un poubelleWare), ce n’est pas pour qu’il me redemande l’autorisation toutes les semaines.

<img data-src=" /> Flash, Java, Origin, etc. etc..







Bienvenue dans le futur alors.



Je préfère prévenir que l’étude liée est le truc le plus déprimant que j’ai lu depuis des plombes par contre.


votre avatar







bobdu87 a écrit :



La “transparence” forcée du net amène une chose toute simple : l’autocensure généralisé… Une prison n’a pas besoin de mur physique… <img data-src=" />





Colombienne ou Mexicaine ? <img data-src=" />


votre avatar







maestro321 a écrit :



Il y a une différence entre un internet anonyme ou tout est permis et un internet verrouillé et surveillé où rien n’est laissé au hasard (minitel).





Tu crois donc encore que le premier existe en partie <img data-src=" />

Il y a en gros un système du type Amesys par opérateur en france, mais bon j’ai rien dit <img data-src=" />


votre avatar







djshotam a écrit :



Le tor tue <img data-src=" />







Et j’en suis transi…. Et le transi se tord.

<img data-src=" /> Ok, je sors… <img data-src=" />


votre avatar







Constrilia a écrit :



Bienvenue dans le futur alors.



Je préfère prévenir que l’étude liée est le truc le plus déprimant que j’ai lu depuis des plombes par contre.





Heu tu es sûre que c’est à moi que tu voulais répondre?


votre avatar







fraoch a écrit :



Mais dire qu’un systeme 100% secure existe, c’est un peux trop péremptoire ou perpendiculaire a mon gout





<img data-src=" />


votre avatar







[_Driltan_ a écrit :



]

Colombienne ou Mexicaine ? <img data-src=" />





Cherche pas tu manque de hauteur… vas lire et te cultiver et reviens discuter ensuite…

youtube.com YouTube


votre avatar







[_Driltan_ a écrit :



]

Serious shit ?

<img data-src=" />







A partir des 5 ou 6 sites web que tu regardes le matin, le temps que tu passe par page suffisent quasiment à savoir qui tu es même si tu ne surfe pas depuis ta machine habituelle… bien sur en excluant fb, G+ et ton mail, sinon c’est trop facile…

Tu n’as peut être pas idée de ce qu’on peut faire en recoupant les données…

Comme dit un ancien de reflets, un état qui s’amuse à utiliser des systèmes de DPI combiné avec un peu de big data connaît plus de chose sur un citoyen que le citoyen lui même…

Et justement y en a du dpi chez nous…


votre avatar







Shyfer a écrit :



Bon, morale de l’histoire, aucun système n’est sécurisé à 100%

Donc arrêtez avec votre NSA/PRISM ou autre, personne n’est à l’abris et personne ne le sera.

Alors ça suffit ces histoires de cloud pas secured, NAS privé etc.

Utiliser l’informatique c’est admettre qu’un jour où un autre, on découvrira des failles dans ce que l’on utilise, et que potentiellement on est exposé.



Allez, maintenant discutez d’autres choses.







Il y a peut être une différence entre un cloud américain ou la NASA peut entrer par la grand porte pour y foutre des backdoor et une autre solution ou il faut trouver la faille pour y foutre son backdoor. non ?


votre avatar







Glyphe a écrit :



L’open source est je pense le seul avenir à long terme de la sécurité des softwares, la réalité c’est qu’aujourd’hui les softs proprio qui font de la sécu sont tout aussi peu audités et que les failles ne sont pas souvent rendues publiques. En gros on a un regard biaisé sur l’ensemble de ce domaine actuellement.







Tu as des exemples ? Parce que d’après mon expérience (au moins en France), les audits de code/configuration/architecture/tests d’intrusion sont demandés de plus en plus.


votre avatar







Shyfer a écrit :



Bon, morale de l’histoire, aucun système n’est sécurisé à 100%

Donc arrêtez avec votre NSA/PRISM ou autre, personne n’est à l’abris et personne ne le sera.

Alors ça suffit ces histoires de cloud pas secured, NAS privé etc.

Utiliser l’informatique c’est admettre qu’un jour où un autre, on découvrira des failles dans ce que l’on utilise, et que potentiellement on est exposé.



Allez, maintenant discutez d’autres choses.









la sécurité totale n’existe pas non plus sur la route, c’est pas une raison pour ne pas mettre de ceinture, supprimer les air bag et faire des voitures en papier maché.


votre avatar







bobdu87 a écrit :



A partir des 5 ou 6 sites web que tu regardes le matin, le temps que tu passe par page suffisent quasiment à savoir qui tu es même si tu ne surfe pas depuis ta machine habituelle… bien sur en excluant fb, G+ et ton mail, sinon c’est trop facile…

Tu n’as peut être pas idée de ce qu’on peut faire en recoupant les données…

Comme dit un ancien de reflets, un état qui s’amuse à utiliser des systèmes de DPI combiné avec un peu de big data connaît plus de chose sur un citoyen que le citoyen lui même…

Et justement y en a du dpi chez nous…





Mais pour comparer internet à une prison tu prends de la drogue dur non ?

Sinon il faut consulter à ce niveau.

Quel est le rapport entre laisser des traces et être enfermé sans droit ? What’s the fuck ?


votre avatar







Jed08 a écrit :



Tu as des exemples ? Parce que d’après mon expérience (au moins en France), les audits de code/configuration/architecture/tests d’intrusion sont demandés de plus en plus.





Après faut voir les audits. De mon expérience ça reste assez léger…


votre avatar







Jed08 a écrit :



Argument puant la mauvaise foi ! La communauté s’est planté en beauté sur la revue du code d’OpenSSL. Ca prouve que même les gros projet ne sont pas revue ni audité en permanence ni de façon efficace.

Il faut l’assumer et pas commencer à chercher des excuses en prétextant une situation qui n’existe pas.









  1. La mauvaise foi est plutôt de ton côté, lis la phrase que j’ai mis juste en dessous de ce que tu commentes … :p



  2. OpenSSL c’etait 3 développeurs qui s’occupaient du projet en dehors de leur boulot … venir parler de gros projet me fait doucement rire. Le problème!me c’est qu’ “on” a basé une bonne partie du web et de tout un tas de projet sur ce projet qui n’était quasiment pas audité, même pas par les grosses boites privées qui les utilisaient (cf Google par exemple)









    Jed08 a écrit :



    Maintenant, rien ne prouve qu’il n’y a pas de backdoor dans l’open source. On a retrouvé à quelques mois d’intervalle des vulnérabilités dans des solutions open source de chiffrement présentent depuis assez longtemps.







    Encore une fois vous vous trompez de débat, c’est pas l’open source qui est en question ici mais la façon dont on le pratique AUJOURD’HUI ! Et c’est bien ça le problème. Après ça ne me fera pas changé d’avis sur le close source. Je ne peux simplement pas envisager que logiquement on puisse le mettre à égalité que l’open source en terme de sécurité.


votre avatar

Je connais le coupable, en décalant les lettres dans l’alphabet on obtient UPS : c’est encore un coup du livreur de chez UPS !

votre avatar







XalG a écrit :



Tu as pas bien suivi ton premier/second cours de crypto alors :O







Pourquoi des systemes 100% securisés existent ?



je convient qu’on puisse dire qu’un systeme est suffisamment securisé pour l’instant pour ne pas encore avoir été violé.



Mais dire qu’un systeme 100% secure existe, c’est un peux trop péremptoire a mon gout


votre avatar







Glyphe a écrit :



Vous restez dans l’optique d’un audit individuel, en réalité il faut créer des comités ou associations financées publiquement, transparentes qui regroupent des gens payés pour faire ce boulot.





Rien de plus facile avec des moyens étatiques que d’infiltrer ce genre d’association…

Mais bon, là on ne parle que du coté soft, maintenant il s’ajoute aussi le problème du hardware sur lequel on n’a plus la main depuis bien longtemps…


votre avatar







Jed08 a écrit :



J’en suis persuadé. Au final, les gens préfère débattre infiniment “anonymement” sur Internet plutôt que d’organiser des réunions avec une durée de temps limité ou il est essentiel d’aller droit au but et ou les trolls/dérives sont vite recadrées.





Ouais c’est une super idée!

Comme ça on aborde jamais les sujets de fond.

Ceux-la même qui lèvent les incohérences, qui sont complexe et font appel à un fort argumentaire/prise de recule et qui font perdre beaucoup du temps!


votre avatar







fraoch a écrit :



Pourquoi des systemes 100% securisés existent ?



je convient qu’on puisse dire qu’un systeme est suffisamment securisé pour l’instant pour ne pas encore avoir été violé.



Mais dire qu’un systeme 100% secure existe, c’est un peux trop péremptoire a mon gout







Oui le chiffrement de Vernam est un chiffrement symétrique parfait. <img data-src=" />


votre avatar







[_Driltan_ a écrit :



]

Mais pour comparer internet à une prison tu prends de la drogue dur non ?

Sinon il faut consulter à ce niveau.

Quel est le rapport entre laisser des traces et être enfermé sans droit ? What’s the fuck ?







La “transparence” forcée du net amène une chose toute simple : l’autocensure généralisé… Une prison n’a pas besoin de mur physique… <img data-src=" />


votre avatar

Ahah, ceux qui utilisent Tor sont comme les gus se trimbalant en cagoule dans la rue. Ils pensent être anonymes alors qu’ils ne font qu’attirer l’attention des autorités et autres malfrats protégeants leur gagne-pain !



Oups, je me répète, j’ai déjà dis ça X fois et on m’a toujours répondu que non c’était sûr à 100% <img data-src=" />

votre avatar







Jean_Peuplus a écrit :



la sécurité totale n’existe pas non plus sur la route, c’est pas une raison pour ne pas mettre de ceinture, supprimer les air bag et faire des voitures en papier maché.





et aussi de la prevention …..



si les gens etaient aussi un peux plus éduqués, ils arrêteraient d’installer des barres a la con ou arrêteraient de cliquer sur “suivant” sans jamais rien lire …



ton analogie a la route est tres bonne je trouve <img data-src=" />


votre avatar







bobdu87 a écrit :



La “transparence” forcée du net amène une chose toute simple : l’autocensure généralisé… Une prison n’a pas besoin de mur physique… <img data-src=" />





Faut arrêter avec la vie en binaire.



Il y a une différence entre un internet anonyme ou tout est permis et un internet verrouillé et surveillé où rien n’est laissé au hasard (minitel).



Avoir quelques règles sur internet ne signifie par pour autant qu’il s’agit d’une prison. <img data-src=" />



Sinon tu peux aussi dire que ton entreprise est une prison parce que tu t’autocensures pour ne pas chier sur ton bureau..


votre avatar







igo a écrit :



C’est moi ou les 84 000 euros font franchement radin ?







alors que 4 million de rouble, ca fait riche <img data-src=" />


votre avatar







Glyphe a écrit :



Et c’est très important, bien entendu que la sécurité absolue n’existe pas, mais on voit ici que le système de l’open-source est bien plus sécurisé que la sécurité par l’obscurité. <img data-src=" />





OpenSSL et tout le reste :popcorn:


votre avatar

c’est TORifique tout ca…

votre avatar

Je parle de tendance, je n’ai jamais dit que c’était une règle absolue.

Sinon pour la remarque OpenSSL ça me fera toujours rire, combien d”années encore elle serait restée cette faille peut-être dans un système proprio.

Vous voyez je peux réfléchir comme vous aussi … en faisait des supputations à tout vas ! <img data-src=" />



@Jed08, l’open source qui marche est l’open source bien audité est avec full disclosure. c’est le seul qui marche correctement, je suis bien d’accord que la façon de faire de l’open source sur les gros projets actuellement est largement insuffisante au niveau des reviews. Mais j’ai l’impression que tout ça est en train de changer.



Par contre je reste totalement inflexible sur les backdoors, le proprio (notamment américain) en est totalement bourré et ça me ferait bien rire que vous veniez le contester …

votre avatar

<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />

votre avatar







A-snowboard a écrit :



Mais facilement localisable… <img data-src=" />







Oué mais anonyme (avec le masque de Guy Fawkes sur la tête) <img data-src=" />



<img data-src=" />


votre avatar

Mais qui se sert de TOR et pourquoi ?

J’ai testé un gros truc qui ramait et j’ai désinstallé.

Mais je ne dois pas avoir assez de trucs secrets (enfin, plus très secrets…) à faire sur le net pour que ça m’intéresse de creuser.

votre avatar







jeje07 a écrit :



snowden si tu me lis : déménages! grouilles toi! <img data-src=" />







Julian Assange si tu me lis : déménages! grouilles toi! … ah on me dit que ça ne va pas être possible <img data-src=" />


votre avatar







bobdu87 a écrit :



A lire : “un bonheur insoutenable”



Au final tu files le net au gens, et tu files TOR à ceux qui croient y comprendre un peu plus que la moyenne…

Résultat tu contrôle tout le monde…

Y a un moment faudrait arrêter d’être benêt, les USA favorisent TOR pour les dissident de tout poils en finançant le projet tout en ayant la NSA dans le fond de la chaussure…



J’ai de moins en moins de doute sur le fait que le net ne soit pas un instrument de liberté, mais au contraire la plus belle prison jamais imaginée…





Serious shit ?

<img data-src=" />


votre avatar



Q1) Was this the Black Hat 2014 talk that got canceled recently?

Q2) Did we find all the malicious relays?

Q3) Did the malicious relays inject the signal at any points besides the HSDir position?

Q4) What data did the attackers keep, and are they going to destroy it? How have they protected the data (if any) while storing it?

Great questions. We spent several months trying to extract information from the researchers who were going to give the Black Hat talk, and eventually we did get some hints from them about how “relay early” cells could be used for traffic confirmation attacks, which is how we started looking for the attacks in the wild. They haven’t answered our emails lately, so we don’t know for sure, but it seems likely that the answer to Q1 is “yes”. In fact, we hope they were the ones doing the attacks, since otherwise it means somebody else was. We don’t yet know the answers to Q2, Q3, or Q4.

votre avatar







metaphore54 a écrit :



Si, en supprimant ton abonnement internet, mais ce sera plus dur de discuter avec des contacts.







Suffit de savoir où chercher conseil!<img data-src=" />


votre avatar







Glyphe a écrit :



Par contre je reste totalement inflexible sur les backdoors, le proprio (notamment américain) en est totalement bourré et ça me ferait bien rire que vous veniez le contester …





Il n’est pas question de le contester, mais voir la NSA dans SElinux me donne envie de rire à gorge déployer…

C’est bien beau d’avoir accès au code source, faut-il encore avoir des années de temps cerveau pour auditer la chose…


votre avatar







Tim-timmy a écrit :





Merci!


votre avatar







bobdu87 a écrit :



J’ai de moins en moins de doute sur le fait que le net ne soit pas un instrument de liberté, mais au contraire la plus belle prison jamais imaginée…







J’en suis persuadé. Au final, les gens préfère débattre infiniment “anonymement” sur Internet plutôt que d’organiser des réunions avec une durée de temps limité ou il est essentiel d’aller droit au but et ou les trolls/dérives sont vite recadrées.







Glyphe a écrit :



Sinon pour la remarque OpenSSL ça me fera toujours rire, combien d”années encore elle serait restée cette faille peut-être dans un système proprio.







Argument puant la mauvaise foi ! La communauté s’est planté en beauté sur la revue du code d’OpenSSL. Ca prouve que même les gros projet ne sont pas revue ni audité en permanence ni de façon efficace.

Il faut l’assumer et pas commencer à chercher des excuses en prétextant une situation qui n’existe pas.







@Jed08, l’open source qui marche est l’open source bien audité est avec full disclosure.





Tout à fait d’accord. Maintenant comment on sait qu’il est bien audité ? Ou qu’il est audité tout court.

Le fait que le code soit libre ne veut pas dire que les gens vont automatique le lire bénévolement (je sais j’aime me répéter). L’exemple le plus frappant est celui de TrueCrypt : logiciel de sécurité open source et très utilisé. Il a fallut attendre des années pour qu’un projet d’audit organisé par des experts en chiffrement (et financé par don ou kickstarter je sais plus). Alors que les sources étaient disponibles depuis super longtemps. Pourtant les experts ont voulu qu’un vrai audit soit organisé !





c’est le seul qui marche correctement, je suis bien d’accord que la façon de faire de l’open source sur les gros projets actuellement est largement insuffisante au niveau des reviews. Mais j’ai l’impression que tout ça est en train de changer.





Ton impression ne me suffit pas ! (le prend pas mal hein ! <img data-src=" />)

D’un côté, on a des sources ouverte avec aucune certitude que le code soit réellement intégralement vérifié, ni de la compétence des gens le vérifiant (si tel est le cas). D’un autre côté, on a des boites proprio qui savent que sans sécurité ils se feront bouffer par l’open source et qui se voient obligées de faire régulièrement des audits de code (internes ou externes).





Par contre je reste totalement inflexible sur les backdoors, le proprio (notamment américain) en est totalement bourré et ça me ferait bien rire que vous veniez le contester …





Je ne conteste rien du tout. Je n’ai jamais dit que le close source étaient plus sécurisé que l’open source. Je dis juste que les deux se valent en matière de sécurité (là ou l’open source est très efficace c’est dans sa capacité de réaction lors de la publication d’une vulnérabilité)

Maintenant, rien ne prouve qu’il n’y a pas de backdoor dans l’open source. On a retrouvé à quelques mois d’intervalle des vulnérabilités dans des solutions open source de chiffrement présentent depuis assez longtemps.


votre avatar

Bon, morale de l’histoire, aucun système n’est sécurisé à 100%

Donc arrêtez avec votre NSA/PRISM ou autre, personne n’est à l’abris et personne ne le sera.

Alors ça suffit ces histoires de cloud pas secured, NAS privé etc.

Utiliser l’informatique c’est admettre qu’un jour où un autre, on découvrira des failles dans ce que l’on utilise, et que potentiellement on est exposé.



Allez, maintenant discutez d’autres choses.

votre avatar







bobdu87 a écrit :



Il n’est pas question de le contester, mais voir la NSA dans SElinux me donne envie de rire à gorge déployer…

C’est bien beau d’avoir accès au code source, faut-il encore avoir des années de temps cerveau pour auditer la chose…







Vous restez dans l’optique d’un audit individuel, en réalité il faut créer des comités ou associations financées publiquement, transparentes qui regroupent des gens payés pour faire ce boulot.

L’autre alternative est de payer directement les développeurs de projets open source à partir de financement collaboratifs ou de fonds financés par les boites privée squi tirent partie de ces softs comme les projet en cours pour OpenSSL notamment.



L’open source est je pense le seul avenir à long terme de la sécurité des softwares, la réalité c’est qu’aujourd’hui les softs proprio qui font de la sécu sont tout aussi peu audités et que les failles ne sont pas souvent rendues publiques. En gros on a un regard biaisé sur l’ensemble de ce domaine actuellement.


votre avatar

Comme quoi rien n’est fiable en informatique.



Ce qui serait intéressant c’est de savoir qui a posé ces foutus 115 relais ?

votre avatar

Un sacré coup de massue cette news …

votre avatar

Ce serait “rassurant” de savoir qu’en fait ça fait parti de ce que voulait mettre au jour la conférence Black Hat… et que par conséquent ce ne soit pas si “grave” que ça …

votre avatar







Berch a écrit :



Un sacré coup de massue cette news …









bof, je n’ai jamais vraiment cru en l’anonymat sur internet, un jour ou l’autre, les systèmes dit sécurisés finissent par sauter.



votre avatar

ça <img data-src=" />

votre avatar

C’est moi ou les 84 000 euros font franchement radin ?

votre avatar

Le tor tue <img data-src=" />

votre avatar



Selon le site officiel, cette brèche permettait de briser une partie de l’anonymat, et 115 faux relais étaient utilisés pour obtenir des données personnelles











tous ceux qui ont ouvert ou utilisé des services cachés entre février et le 4 juillet doivent présumer qu’ils ont été touchés. Mais comme le précise le communiqué, il est impossible de savoir dans quelle mesure ils l’ont été.





On fait dans le sensationnel dans l’intro puis on est plus mesuré dans le contenu ? Pas très sérieux tout ça.

votre avatar







Jean_Peuplus a écrit :



donc on sait pas si l’anonymat a été compromis, donc on fait pas de phrase affirmative disant que si.









ben clairement, si l’anonymat a été compromis.

la question est : par qui? dans quelle mesure? pour quel pourcentage des utilisateurs?


votre avatar

Aucune solution n’est au final 100% fiable <img data-src=" />

votre avatar







jeje07 a écrit :



ben clairement, si l’anonymat a été compromis.

la question est : dans quelle mesure? pour quel pourcentage des utilisateurs?







Bien sûr, si on dit que l’anonymat a été compromis, c’est bien pour tout le monde !



Il a pas été compromis pour la NSA…



Forcément, c’est l’utilisateur final qui est impacté… Après, à voir effectivement le % de personnes concernées, mais c’est sûrement des nœuds importants…



<img data-src=" />


votre avatar

snowden si tu me lis : déménages! grouilles toi! <img data-src=" />

votre avatar







Jarodd a écrit :



Aucune solution n’est au final 100% fiable <img data-src=" />





Si, en supprimant ton abonnement internet, mais ce sera plus dur de discuter avec des contacts.


votre avatar

Ont ne peut se fier a rien en informatique. :‘( <img data-src=" />

votre avatar







Jarodd a écrit :



Aucune solution n’est au final 100% fiable <img data-src=" />







Good Luck, I’m Behind 7 Proxies



<img data-src=" />



<img data-src=" />


votre avatar







metaphore54 a écrit :



Si, en supprimant ton abonnement internet, mais ce sera plus dur de discuter avec des contacts.







Merci pour cette solution pleine de bon sens… <img data-src=" />


votre avatar

les faux serveurs relais étaient à la NSA ?

votre avatar







Akoirioriko a écrit :



C’est d’ailleurs la première chose qu’on m’a appris en informatique : aucune sécurité n’est infaillible.







Tu as pas bien suivi ton premier/second cours de crypto alors :O


votre avatar







metaphore54 a écrit :



Si, en supprimant ton abonnement internet, mais ce sera plus dur de discuter avec des contacts.







Signaux de fumée :




  • Chiffré

  • Anonyme

  • Ne laisse pas de traces



    <img data-src=" />


votre avatar







John Shaft a écrit :



Signaux de fumée :




  • Chiffré

  • Anonyme

  • Ne laisse pas de traces



    <img data-src=" />







    Mais facilement localisable… <img data-src=" />


votre avatar

On peut aussi faire l’hypothèse (à peu près évidente) qu’une bonne partie des noeuds du réseau Tor sont gérés par les services de renseignements, qui utilisent des méthodes statistiques pour reconstruire les correspondances entre noeuds d’entrée et noeuds de sortie, ce qui paraît impossible à éviter si on veut en même temps une latence pas trop élevée sur le réseau.

votre avatar







djshotam a écrit :



Le tor tue <img data-src=" />







Et la mousse tâche.


votre avatar







Glyphe a écrit :



N’oublions pas non plus une chose, ces failles sont découvertes parce que Tor est un réseau ouvert et publique et que le code source est ouvert lui aussi. C’est pour ça que beaucoup de failles, comme celle qui devait être présentée à la BlackHat, ont été trouvées par des universitaires qui revoient le code indépendamment.

Et c’est très important, bien entendu que la sécurité absolue n’existe pas, mais on voit ici que le système de l’open-source est bien plus sécurisé que la sécurité par l’obscurité. <img data-src=" />







Outre le fait que pour l’instant je ne connais pas de service d’anonymisation propriétaire, ce que tu est en train de dire c’est : On trouve des failles dans l’open source, ça veut dire que c’est sécurisé et qu’il y en a moins. On trouve pas de failles dans le propriétaire ça veut dire qu’il y en a plein et que c’est pas sécurisé !

De plus, ici la faille ne vient pas du code mais du réseau en lui même. Donc cette n’a rien à voir avec le caractère open source de Tor





Et sinon, non ! “L’open source est plus sécurisé que du close source” n’est pas une règle immuable ! Ce n’est pas parce que le code est ouvert que les gens compétent vont regarder bénévolement le code pour voir les failles. Ils auront plus tendance à créer leur propre version qu’il estime plus sécurisée.


votre avatar







THM077 a écrit :



N’empêche ça fais une très bonne technique d’espionnage en masse,

on dit partout “aller sur TOR, votre serez totalement anonyme” et pendant ce temps on récupère toutes les données!!

J’ai bien l’impression qu’on voit juste la partie émergée de l’iceberg…







A lire : “un bonheur insoutenable”



Au final tu files le net au gens, et tu files TOR à ceux qui croient y comprendre un peu plus que la moyenne…

Résultat tu contrôle tout le monde…

Y a un moment faudrait arrêter d’être benêt, les USA favorisent TOR pour les dissident de tout poils en finançant le projet tout en ayant la NSA dans le fond de la chaussure…



J’ai de moins en moins de doute sur le fait que le net ne soit pas un instrument de liberté, mais au contraire la plus belle prison jamais imaginée…


votre avatar







jeje07 a écrit :



ca avait fait l’objet de plusieurs news dans les jours suivants la fermeture de megaupload. trouvé vite fait :



http://www.melty.fr/megaupload-filesonic-videobb-fermes-et-nettoyes-actu92459.ht…







ok ok <img data-src=" />


votre avatar







wrongillusion a écrit :



C’est tout l’inverse: le prix a diminué et la consommation a explosé: le prix a diminué car l’offre est abondante en partie car les réseaux on des moyens de communication crypté…<img data-src=" />

c’est devenu tellement abordable que de nouveau phénomène apparaissent tel que les routiers qui prennent de la coke pour tenir éveillé: <img data-src=" />







La baisse de prix de la coke a commencé bien avant la popularisation de Tor. Je pense que l’utilisation de Tor dans la trafic de drogue est assez négligeable. Tor reste un truc de geeks, et SilkRoad reste, je pense, à l’échelle de tout ce qui se vend d’illégal, un épiphénomène, qui représente une portion infime du total.





Il faut aussi voir que “aller sur Tor” ça ne veut rien dire. On peut utiliser Tor pour aller anonymement sur le net normal. On peut poster sur NXI via Tor.





Il est clair que les “hidden services”, le plus souvent, ne servent pas à causer météo, mais ça n’est qu’une partie de l’usage de Tor. Et globalement, ce qui peut servir à des actions condamnables peut aussi servir (et sert régulièrement) à des actions condamnées par certains gouvernements mais qu’on peut juger moralement plus acceptables.



Snowden utilisait Tor. De nombreux dissidents de dictatures en Asie (Moyen-Orient, Chine etc.) utilisent Tor. De nombreux journalistes enquêtant sur des dossiers sensibles ou envoyés travailler dans des pays non-libres utilisent Tor.



Et il faut se dire un truc : tant que Silkroad et les sites pédos seront en sécurité sur Tor, Snowden et les journalistes le seront aussi. Le jour où ces sites seront désanonymisés sur Tor, Snowden et les journalistes le seront également. Tu peux pas avoir un anonymat “seulement pour les bonnes choses”, parce que globalement, personne n’est d’accord sur ce qui est une bonne ou une mauvaise chose.


votre avatar







Liam a écrit :



La baisse de prix de la coke a commencé bien avant la popularisation de Tor. Je pense que l’utilisation de Tor dans la trafic de drogue est assez négligeable. Tor reste un truc de geeks, et SilkRoad reste, je pense, à l’échelle de tout ce qui se vend d’illégal, un épiphénomène, qui représente une portion infime du total.





Il faut aussi voir que “aller sur Tor” ça ne veut rien dire. On peut utiliser Tor pour aller anonymement sur le net normal. On peut poster sur NXI via Tor.





Il est clair que les “hidden services”, le plus souvent, ne servent pas à causer météo, mais ça n’est qu’une partie de l’usage de Tor. Et globalement, ce qui peut servir à des actions condamnables peut aussi servir (et sert régulièrement) à des actions condamnées par certains gouvernements mais qu’on peut juger moralement plus acceptables.



Snowden utilisait Tor. De nombreux dissidents de dictatures en Asie (Moyen-Orient, Chine etc.) utilisent Tor. De nombreux journalistes enquêtant sur des dossiers sensibles ou envoyés travailler dans des pays non-libres utilisent Tor.



Et il faut se dire un truc : tant que Silkroad et les sites pédos seront en sécurité sur Tor, Snowden et les journalistes le seront aussi. Le jour où ces sites seront désanonymisés sur Tor, Snowden et les journalistes le seront également. Tu peux pas avoir un anonymat “seulement pour les bonnes choses”, parce que globalement, personne n’est d’accord sur ce qui est une bonne ou une mauvaise chose.







+1


votre avatar







maestro321 a écrit :



D’ailleurs ça m’apprend pas grand chose, les boîtes de publicité (y compris françaises) sont toutes en train de se spécialiser dans le tracking sans cookie (pour ne pas être emmerdé par les gesticulations des gouvernements du siècle dernier).<img data-src=" />







Je sais bien. Et pendant ce temps les utilisateurs pensent avoir réglé la question de la publicité en ligne en utilisant des Adblocker ou d’autres scripts… <img data-src=" />


votre avatar

Ouais, voilà quoi.

Je veux pas dire, mais Thor, paye ton film..



Si on a une news a chaque fois qu’un navet (ou un oignon) est piraté, on n’a pas fini.


votre avatar







Bug a écrit :



<img data-src=" /> pour la référence.





pas le droit de voir ta video dans mon pays que ca me dit <img data-src=" />


votre avatar







uzak a écrit :



Ouais, voilà quoi.

Je veux pas dire, mais Thor, paye ton film..



Si on a une news a chaque fois qu’un navet (ou un oignon) est piraté, on n’a pas fini.







tu crois qu’ils ont eu TOR de poster cette news ?


votre avatar







fraoch a écrit :



mouais mouais ok si tu veux



mais chez moi perso j’ai pas ce matériel

et dans la banque pour qui je bosse en clientèle en ce moment, y a pas du tout ce genre de matos….

parce que dans ce cas, autant combiné une cle de chiffrement avec l’expression de l’ADN de chaque personne, 4 acides aminés, on en choisi 2 pour dire 1 et deux autres pour 0.

Chaque personne definie lequel de ses acides defini 1 ou 0

on applique un petit coup de chiffrement de vernam dessus pour creer une clef 64 bits

on couple tout cela a un boitier externe avec une carte a puce chiffrée elle aussi

lequel nous donne accès a un pigeon voyageur qui nous ramène un mot de passe valide sur un temps limité et tres court….



non, ce que tu dis c’est dans les labos ou les hyper tres grosses structures

ha oui, faut pas oublier de changer la clef parce qu’elle doit etre unique



chez tata lucette ou mme michu, y a pas ce genre de chose



enfin bref, ma methode debile que je viens de decrire ci-dessus est certes exagérée (et debile) mais je veux juste dire que pour monsieur tout le monde c’est impossible a mettre en place de l’aléatoire dans son ordi





T’as pas besoin d’autant de matos, une webcam ou un micro font largement l’affaire pour chopper une graine totalement imprévisible


votre avatar







uzak a écrit :



T’as pas besoin d’autant de matos, une webcam ou un micro font largement l’affaire pour chopper une graine totalement imprévisible





oui mais comme la NSA a deja pistée ton matos, elle recupere l’information aussi


votre avatar







Constrilia a écrit :



Je sais bien. Et pendant ce temps les utilisateurs pensent avoir réglé la question de la publicité en ligne en utilisant des Adblocker ou d’autres scripts… <img data-src=" />





Perso je suis utilisateur adblock.

Mais je sais très bien que ça ne m’immunise pas contre le tracking (qui peut se faire de bien des manières détournées) mais ça m’immunise sacrément bien contre la pollution visuelle (ou propagande capitaliste selon le point de vue) que sont les pub.


votre avatar

“Le réseau Tor, connu comme outil d’anonymat pour ceux qui en ont besoin,…”



Les malhonnêtes/escrocs/pirates/etc en général quoi… :)

votre avatar







fraoch a écrit :



oui mais comme la NSA a deja pistée ton matos, elle recupere l’information aussi





C’est vrai, mais c’est un autre problème qui est intervenu en amont ça. Tu pourrais dire la même chose du clavier, et dans ce cas, je vois pas pourquoi on s’emmerde à chiffrer si des keyloggers envoient déjà tout


votre avatar







bobdu87 a écrit :



J’ai de moins en moins de doute sur le fait que le net ne soit pas un instrument de liberté, mais au contraire la plus belle prison jamais imaginée…





Le panoptique est un modèle de prison qui correspond tout à fait à la description que tu fais.

Disons que si tu as des notions de chiffrement, en plus de tor pour des communications tu utilises un masque jetable.

Là le pb se situe plus au niveau des gens qui opèrent des sites web censés être cachés je pense, mais dans l’absolu des dissidents politiques ont intérêt à utiliser un poil plus que juste tor.


votre avatar







razibuzouzou a écrit :



Les malhonnêtes/escrocs/pirates/etc en général quoi… :)







Ou les casse c*uilles humbles personnes qui veulent à tout prix être anonymes sur le net sans pour autant être parano, ni criminel


votre avatar







fraoch a écrit :











C’était juste pour dire que de la sécurité à 100% c’est possible mais pas applicable (même sans prendre en compte le générateur d’aléa (c’est “facile” ça) il faut surtout donner la clef à ton pote à chaque fois ou une méga clef de 10 To pour les futurs échanges)


votre avatar







razibuzouzou a écrit :



“Le réseau Tor, connu comme outil d’anonymat pour ceux qui en ont besoin,…”



Les malhonnêtes/escrocs/pirates/etc en général quoi… :)





Ha! C’est donc à ça que sert l’opacité sur les opérations bancaires..



C’est pas en cherchant sur internet qu’on est prêt de chopper les “malhonnêtes/escrocs/pirates/etc” de carrière internationale.<img data-src=" />


votre avatar







uzak a écrit :



C’est vrai, mais c’est un autre problème qui est intervenu en amont ça. Tu pourrais dire la même chose du clavier, et dans ce cas, je vois pas pourquoi on s’emmerde à chiffrer si des keyloggers envoient déjà tout





c’est vrai


votre avatar







XalG a écrit :



C’était juste pour dire que de la sécurité à 100% c’est possible mais pas applicable (même sans prendre en compte le générateur d’aléa (c’est “facile” ça) il faut surtout donner la clef à ton pote à chaque fois ou une méga clef de 10 To pour les futurs échanges)







ha ok, on est d’accord en fait ^^


votre avatar







uzak a écrit :



Ouais, voilà quoi.

Je veux pas dire, mais Thor, paye ton film..



Si on a une news a chaque fois qu’un navet (ou un oignon) est piraté, on n’a pas fini.







Mouuuahahahahah

<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



<img data-src=" />









Merci.


votre avatar







macmc a écrit :



Tu connais la phrase : Nul n’est plus esclave que celui qui se croit libre.



Je pense que tu a une définition trop “binaire” de la prison. Il parle de prison par l’absence de liberté en te faisant croire que tu est libre.







Je ne dois pas être assez open-minded ça doit être ça.







macmc a écrit :



La prison c’est avant tout te privé de liberté. Le net tend de plus en plus vers la même. On sera tout sur toi, ou tu est, ce que tu fait avec qui… Et rien n’empêchera à terme de t’empecher d’accéder à certain chose par rapport à tes choix politique ou autre…





Arrêtons là la bêtise qu’est cette analogie grotesque s’il vous plaît.


votre avatar







wrongillusion a écrit :



vu les saloperies qui s’échangent sur Tor (armes, drogues, contenu pédo, n° de carte bancaire volé) j’espère que ce truc va sauté..<img data-src=" /><img data-src=" />







Tor n’est qu’un moyen comme un autre.



Avec ce raisonnement tu peux aussi interdire la poste, les camion de livraisons, etc…



Ou même la communication entre deux personnes ! <img data-src=" />


votre avatar







A-snowboard a écrit :



En clair c’est toi l’idiot.



Quelqu’un qui ne pense pas comme toi est un idiot. <img data-src=" />



Bref, retourne en chine, tu t’y sentira à ton aise. :)



Et finalement c’est toi qui n’argumente plus.

Parce que ça t’énerve qu’on donne des arguments valable ? :)





Quels arguments ? <img data-src=" />


votre avatar







manu0086 a écrit :



Quels arguments ? <img data-src=" />





Ceux des posts auxquels tu ne réponds pas pour commencer :







Liam a écrit :



Les journalistes et Snowden qui ont communiqué ensemble via Tormail, ça compte dans les pirates ou dans les idiots ?







Alors, on connaît déjà la réponse : “Snowden et autres d’accord, mais vous ? pourquoi TOR ? vous avez quoi à cacher ?”

Ce à quoi quelqu’un répondra que pour qu’un Snowden utilise TOR, il faut des nœuds relais, et le plus possible.

Sinon, comme le montre très bien la news, si les relais sont contrôlés par des gens malveillants, il n’y a pas d’anonymat.



Donc, oui, ce débat, on l’a déjà eu des centaines de fois, et c’est toujours les mêmes poncifs… <img data-src=" />


votre avatar







A-snowboard a écrit :



Tor n’est qu’un moyen comme un autre.



Avec ce raisonnement tu peux aussi interdire la poste, les camion de livraisons, etc…



Ou même la communication entre deux personnes ! <img data-src=" />







rien à voir. une communication entre deux personne n’échangerons aps un volume de données si éelevé de façon anonyme.



la poste non plus: les numéro de cartes bancaires volés aurons été mis en oppositions avant leur réception etc…



Tor sert en grande majorité aux trafiquants en tout c’est un fait avéré.


votre avatar







ActionFighter a écrit :



Ceux des posts auxquels tu ne réponds pas pour commencer :







Alors, on connaît déjà la réponse : “Snowden et autres d’accord, mais vous ? pourquoi TOR ? vous avez quoi à cacher ?”

Ce à quoi quelqu’un répondra que pour qu’un Snowden utilise TOR, il faut des nœuds relais, et le plus possible.

Sinon, comme le montre très bien la news, si les relais sont contrôlés par des gens malveillants, il n’y a pas d’anonymat.



Donc, oui, ce débat, on l’a déjà eu des centaines de fois, et c’est toujours les mêmes poncifs… <img data-src=" />





Je n’ai vu aucun argument dans les commentaires, au mieux, des exemples (non argumentés, relation non définie).



Et pour Snowden (qui est un exemple, en rien un argument), il n’y avait nullement besoin de Tor…

Avant Tor, ça fonctionnait pas ? on était censuré constamment, on finissait en prison direct, rien n’était révélé ? <img data-src=" />



Grosso-modo, vous dites utiliser Tor pour le bien de l’humanité mais qu’il fasse également le mal, vous vous en battez les couilles <img data-src=" />



Et si vous utilisez Tor pour votre propre anonymat, vous êtes complètement stupides car je suis certain que vous ne faites pas tout votre possible pour masquer votre identité et quel en serait le but d’ailleurs ? Internet, c’est un outil de communication, je doute que vous ne parliez qu’entres anonymes donc vous ne l’êtes pas…



Vous utilisez Tor et Facebook en même temps, vous utilisez Tor et le même pseudo depuis 10 ans, et vous vous croyez anonymes <img data-src=" />





Et ce qui est marrant, c’est que les mêmes personnes se réjouissent d’avoir une IP fixe <img data-src=" />


votre avatar







wrongillusion a écrit :



Tor sert en grande majorité aux trafiquants en tout c’est un fait avéré.







Lien “avéré” ?


votre avatar







manu0086 a écrit :



Grosso-modo, vous dites utiliser Tor pour le bien de l’humanité mais qu’il fasse également le mal, vous vous en battez les couilles <img data-src=" />



Tor est un OUTIL. On ne condamne pas un outil pour ce qu’il permet de faire, ça n’a pas de sens…

Sinon on interdit les tronçonneuses car on peut tuer des gens, on interdit les camions car on peut transporter de la drogue, on interdit les jeux vidéo parce que ça incite à massacrer des gens.



Tor est également utilisé dans les pays qui pratiquent la censure d’internet et permet aux habitants de dialoguer et de s’organiser. Ça a sans doute pas mal aidé les populations dans les pays d’Afrique du Nord et du Moyen Orient notamment à lutter contre leurs gouvernements.


votre avatar







A-snowboard a écrit :



Il y a peut être une différence entre un cloud américain ou la NASA peut entrer par la grand porte pour y foutre des backdoor et une autre solution ou il faut trouver la faille pour y foutre son backdoor. non ?





Oui, il y en a une, tu te trompes d’organisation. <img data-src=" /> <img data-src=" />


votre avatar







manu0086 a écrit :



Et pour Snowden (qui est un exemple, en rien un argument), il n’y avait nullement besoin de Tor…







Visiblement il n’était pas du même avis que toi. Et il était mieux placé que toi pour savoir si c’était nécessaire ou non, parce qu’en fait, le principe de Snowden, ben, c’est qu’il connaissait plutôt bien la NSA.


votre avatar







wrongillusion a écrit :



Tor sert en grande majorité aux trafiquants en tout c’est un fait avéré.





Rapelle moi de m’éloigner de toi si je te croise dans la rue.

Tu crois que Mega / MegaUpload contiennent majoritairement des fichiers piratés ?

Tu as aussi cru que le nuage de Tchernobyl s’était arrêté aux frontières ?



Tu n’as aucun chiffre, rien, juste une “information” répandue basée sur du vent.


votre avatar







fraoch a écrit :



pas le droit de voir ta video dans mon pays que ca me dit <img data-src=" />





Essaye en passant par ici <img data-src=" />


votre avatar







manu0086 a écrit :



Je n’ai vu aucun argument dans les commentaires, au mieux, des exemples (non argumentés, relation non définie).



Et pour Snowden (qui est un exemple, en rien un argument), il n’y avait nullement besoin de Tor…

Avant Tor, ça fonctionnait pas ? on était censuré constamment, on finissait en prison direct, rien n’était révélé ? <img data-src=" />



Grosso-modo, vous dites utiliser Tor pour le bien de l’humanité mais qu’il fasse également le mal, vous vous en battez les couilles <img data-src=" />



Et si vous utilisez Tor pour votre propre anonymat, vous êtes complètement stupides car je suis certain que vous ne faites pas tout votre possible pour masquer votre identité et quel en serait le but d’ailleurs ? Internet, c’est un outil de communication, je doute que vous ne parliez qu’entres anonymes donc vous ne l’êtes pas…



Vous utilisez Tor et Facebook en même temps, vous utilisez Tor et le même pseudo depuis 10 ans, et vous vous croyez anonymes <img data-src=" />





Et ce qui est marrant, c’est que les mêmes personnes se réjouissent d’avoir une IP fixe <img data-src=" />



Aucun argument ? <img data-src=" /> Si tu ne les vois pas ,on va pas te forcer à relire hein ..ne serait-ce que le lien de a-snowboard que tu n’ as pas daigné relever (as-tu au moins cliqué dessus ? ) , et les exemples donnés au fil des posts. Je n’ ai pas vu d’ arguments très développés dans tes posts non plus ,au moins on aura le même avis sur quelque chose



Le 2eme paragraphe, c’ est trop gros <img data-src=" /> . T as surement raison ,il aurait du se rendre,quelle bétise d’ essayer de ne pas se faire pister par les usa . <img data-src=" />



Avant Tor ? Beh je sais pas ,peut- être qu’ ils diffusaient leurs informations autrement,mais avec plus de risques ?ou moins rapidement ? Ou alors beaucoup ne le faisaient pas ? Toi qui a vu plein de “pirates” sur le réseau Tor ,dis- moi où ils étaient avant ,qu’ on rigole.



3eme, 4eme et 5eme pragraphe :



Tor ne s’ utilise pas forcément tout seul hein.Puis qui te dit que j utilise tor pour etre anonyme ? je peux l’ utiliser pour augmenter son efficacité ,voire heberger un relais par exemple ,tu n’ en sais rien ,évite d’ attribuer des intentions aux gens . idem pour facebook.Continue à supposer,caricaturer et dénigrer si ca t’ amuse, mais ne t’ étonnes pas si on te prends peu au sérieux.

Puis comme Lyzz ci-dessus l’ a dit ,c’ est un outil ,tout comme gpg ,ou autre logiciel de sécurité. D’ ailleurs pourquoi tu commentes sous pseudo ?



Dernier paragraphe : L’ ip fixe peut avoir une utilité autre ,pour l’ auto-hebergement par exemple ,je vois pas le rapport ,puis une ip variable ne te protège pas forcément non plus ( comment tu dis ? ah oui ,relation non définie )


votre avatar







psn00ps a écrit :



Oui, il y en a une, tu te trompes d’organisation. <img data-src=" /> <img data-src=" />







Je l’ai vu mon erreur.



Personne l’a relevé donc j’ai lassé couler…



Et toi qui passe pour bien le souligner à 23h27 ! <img data-src=" />



<img data-src=" />


votre avatar







A-snowboard a écrit :



Je l’ai vu mon erreur.



Personne l’a relevé donc j’ai lassé couler…



Et toi qui passe pour bien le souligner à 23h27 ! <img data-src=" />



<img data-src=" />





Pas grave, tu n’as pas les œillères v2.0 de manu0086 et wrongillusion <img data-src=" />


votre avatar







fraoch a écrit :



mouais mouais ok si tu veux



mais chez moi perso j’ai pas ce matériel

et dans la banque pour qui je bosse en clientèle en ce moment, y a pas du tout ce genre de matos….

parce que dans ce cas, autant combiné une cle de chiffrement avec l’expression de l’ADN de chaque personne, 4 acides aminés, on en choisi 2 pour dire 1 et deux autres pour 0.

Chaque personne definie lequel de ses acides defini 1 ou 0

on applique un petit coup de chiffrement de vernam dessus pour creer une clef 64 bits

on couple tout cela a un boitier externe avec une carte a puce chiffrée elle aussi

lequel nous donne accès a un pigeon voyageur qui nous ramène un mot de passe valide sur un temps limité et tres court….



non, ce que tu dis c’est dans les labos ou les hyper tres grosses structures

ha oui, faut pas oublier de changer la clef parce qu’elle doit etre unique



chez tata lucette ou mme michu, y a pas ce genre de chose



enfin bref, ma methode debile que je viens de decrire ci-dessus est certes exagérée (et debile) mais je veux juste dire que pour monsieur tout le monde c’est impossible a mettre en place de l’aléatoire dans son ordi









Je penses que tu confonds les 20 acides aminés utilisés pour les protéines et les 4 bases azotées de l’ADN <img data-src=" />



sans parler du reste…


votre avatar







uzak a écrit :



Et donc, comment on télécharge de la coke sur TOR ? il faut une imprimante 3D ?







T’as I-Doser… mais pour ma part je trouve que ça ne fait rien (test effectué avec un bon casque…car oui il s agit de drogues sonores ^^..et donc téléchargeables)


votre avatar







FRANCKYIV a écrit :



Essaie plutôt en passant ici …



Adresse Web :

http://www.toutes-les-solutions.fr/phpbb/topic1448.html



<img data-src=" />





<img data-src=" />


votre avatar







RaoulDukeHST a écrit :



Je ne suis pas du tout vexé, je suis très curieux par contre!



J’ai écrit mon commentaire un peu trop vite a priori. La dernière fois que j’ai utilisé Tor il n’y avait pas de moteur de recherche, juste des répertoires de sites… a moins que je ne confonde avec Freenet…



bref désolé <img data-src=" />



C’est quoi le nom de ces moteurs?







Grams par exemple …



Adresse Web :

http://grams7enufi7jmdl.onion/



<img data-src=" />


votre avatar







FRANCKYIV a écrit :



Grams par exemple …



Adresse Web :

http://grams7enufi7jmdl.onion/



<img data-src=" />







Merci! <img data-src=" /> (c’est drole, il s agit du nom d’un des soft développé par ma boite - mais aucun lien avec Tor et co.)


votre avatar







FRANCKYIV a écrit :



Grams par exemple …



Adresse Web :

http://grams7enufi7jmdl.onion/



<img data-src=" />





Avec un nom comme ça si c’est pas un appel à l’achat de drogue!



Tu en veux combien de grams?


votre avatar

Et voilà … maintenant j’ai la NSA sur le dos … <img data-src=" /> <img data-src=" />

votre avatar







Khalev a écrit :



Il suffit que les gens n’achètent plus pour que ça ne se vende plus. C’est peut-être pour ça que le prix a baissé d’ailleurs : Moins de demandes donc plus d’offre pour les demandeurs donc baisse des prix.







C’est tout l’inverse: le prix a diminué et la consommation a explosé: le prix a diminué car l’offre est abondante en partie car les réseaux on des moyens de communication crypté…<img data-src=" />

c’est devenu tellement abordable que de nouveau phénomène apparaissent tel que les routiers qui prennent de la coke pour tenir éveillé: <img data-src=" />



“Excitante et euphorisante, la cocaïne va donner l’illusion à celui qui en a pris de très bien conduire. Ces estimations sont «évidemment» à mettre en lien avec la quantité de produit consommé. Les prix de la cocaïne ont chuté drastiquement ces dix dernières années: alors qu’il coûtait l’équivalent de 150 euros en 1990, le gramme de cocaïne coûte aujourd’hui 60 euros, selon les derniers chiffres publiés par l’Observatoire français des drogues et toxicomanies. Ainsi, un médecin agréé auprès des commissions médicales pour la réattribution du permis de conduire en Haute-Savoie témoigne: «Avant, on se retrouvait face à deux cas de conducteurs sous cocaïne tous les ans. Maintenant, ce sont deux par mois!» Auparavant réservée aux plus aisés, la cocaïne touche tous les milieux. «Certains chauffeurs routiers en consomment comme un produit dopant, afin de pouvoir rester éveillé toute la nuit sur la route. En Australie, les amphétamines et la cocaïne sont les drogues les plus consommées par les routiers», poursuit Charles Mercier-Guyon. ” extrait de l’article:lefigaro.fr Le Figaro


votre avatar

et ouaih , vos experts en sécurité vous enfument … à longueur de journée !



IPv4 n’a pas été conçu pour la sécurité mais pour la fiabilité de remise des paquets … alors inutile d’insister.



Quel acharnement.

votre avatar







Berch a écrit :



Un sacré coup de massue cette news …







Pas vraiment, tout le contraire !



D’un la “faille” est limitée aux utilisateurs qui accèdent à des “services cachés” (c’est à dire hébergés derrière TOR). Cela n’affecte nullement l’usage principal de TOR qui est d’être un proxy anonymisant. En effet, les relais compromis n’opéraient pas en tant que relais de sortie.



Par ailleurs, lorsqu’on connaît la topologie du réseau TOR, il est évident qu’il y a des relais malveillants, en permanence, et il y en aura toujours. C’est une donnée de base dont il faut tenir compte lorsqu’on utilise TOR. Par exemple, préférez les sites en https, sinon votre trafic peut être “écouté”… Enfin cela c’est si ça vous importe qu’il soit écouté, certains utilisent juste pour contourner une “censure” dans leur pays.



Aussi, si ce réseau n’était pas “costaud”, il n’y aurait pas autant d’attaques, ou d’essai d’attaque.



Je pense que je vais finir par “aider” en montant un relais d’entrée (Entry Guard) sur ma Syno !


votre avatar







psn00ps a écrit :



Rapelle moi de m’éloigner de toi si je te croise dans la rue.

Tu crois que Mega / MegaUpload contiennent majoritairement des fichiers piratés ?

Tu as aussi cru que le nuage de Tchernobyl s’était arrêté aux frontières ?



Tu n’as aucun chiffre, rien, juste une “information” répandue basée sur du vent.







pour megaupload, ouais c’était à 80% des fichiers piratés….


votre avatar







Lyzz a écrit :



Tor est un OUTIL. On ne condamne pas un outil pour ce qu’il permet de faire, ça n’a pas de sens…

Sinon on interdit les tronçonneuses car on peut tuer des gens, on interdit les camions car on peut transporter de la drogue, on interdit les jeux vidéo parce que ça incite à massacrer des gens.



Tor est également utilisé dans les pays qui pratiquent la censure d’internet et permet aux habitants de dialoguer et de s’organiser. Ça a sans doute pas mal aidé les populations dans les pays d’Afrique du Nord et du Moyen Orient notamment à lutter contre leurs gouvernements.







c’est pas totalement faux mais je pense aussi que TOR est utilisé essentiellement par les méchants. A partir de là on peut se poser des questions…. Un jour les activités via TOR risque de nous tomber sur la gueule : terrorisme, tout ca…. TOR doit bien aider les méchants à s’organiser…. <img data-src=" />


votre avatar







jeje07 a écrit :



pour megaupload, ouais c’était à 80% des fichiers piratés….





Encore une fois, pas de source. Il n’en existe pas à ce jour.


votre avatar







jeje07 a écrit :



c’est pas totalement faux mais je pense aussi que TOR est utilisé essentiellement par les méchants. A partir de là on peut se poser des questions…. Un jour les activités via TOR risque de nous tomber sur la gueule : terrorisme, tout ca…. TOR doit bien aider les méchants à s’organiser…. <img data-src=" />





Qui sont les “méchants” ?

Qui sont les “gentils” ? Les gouvernements ? Comme les U.S.A. par exemple ? La Russie ? La Corée du Nord ? L’Inde ? La Syrie ? La Libye ?


votre avatar







jeje07 a écrit :



pour megaupload, ouais c’était à 80% des fichiers piratés….







Lien ? <img data-src=" />


votre avatar







FRANCKYIV a écrit :



Lien ? <img data-src=" />







ca avait fait l’objet de plusieurs news dans les jours suivants la fermeture de megaupload. trouvé vite fait :



http://www.melty.fr/megaupload-filesonic-videobb-fermes-et-nettoyes-actu92459.ht…





Megaupload hébergeait près de 70% du contenu illégal de l’Internet et représentait 4% du trafic internet mondial.


votre avatar







maestro321 a écrit :



Ha! C’est donc à ça que sert l’opacité sur les opérations bancaires..



C’est pas en cherchant sur internet qu’on est prêt de chopper les “malhonnêtes/escrocs/pirates/etc” de carrière internationale.<img data-src=" />





Euh, il est vrai là, tor tue.







(Désolé, c’était juste pour le jeu de mot <img data-src=" />)


votre avatar







manu0086 a écrit :



En quoi ne pas utiliser Tor, est-ce afficher son nom partout ? <img data-src=" />







J’aime bien les gens qui jouent sur les détails de paroles juste pour nous faire chier.



J’ai surtout envie de dire que les enjeux de la surveillance t’échappent complètement.





Petite question : quand tu vote, c’est dans l’isoloir ou sur la place publique ?



Et si tu comprend pas ou je veux en venir par l’anonymat je n’y peut rien.



Et je n’ai pas envie de passer mon temps à ressortir les arguments que j’ai déjà dit 20fois. (Un lien qui résume tout, tu peux zapper le début et aller directement à la fin. )


votre avatar







tipoulet a écrit :



Beh quoi?



Si ça se trouve, il existe une taupe NSA dans l’équipe de Tor qui a malencontreusement mise cette erreur avant les releases &gt;= 0.2.4.23



Bref, comme OpenSSL



Bref, un humain derrière tout ça <img data-src=" />



.<img data-src=" />.







Autant pour moi, j’ai lu un peut vite. ;)


votre avatar

Y manque toujours un smiley popcorn ici … <img data-src=" />

votre avatar







A-snowboard a écrit :



J’aime bien les gens qui jouent sur les détails de paroles juste pour nous faire chier.



J’ai surtout envie de dire que les enjeux de la surveillance t’échappent complètement.





Petite question : quand tu vote, c’est dans l’isoloir ou sur la place publique ?



Et si tu comprend pas ou je veux en venir par l’anonymat je n’y peut rien.



Et je n’ai pas envie de passer mon temps à ressortir les arguments que j’ai déjà dit 20fois. (Un lien qui résume tout, tu peux zapper le début et aller directement à la fin. )





Arguments qui ont sans aucun doute tous été contre-argumentés très facilement, donc cela t’énerve.



Les isoloirs sont dans des lieux publiques, on sait que tu vas voter, et même tu signes pour valider ton vote !! En quoi est-ce anonyme ?

Tu balances des exemples sans relation pour expliquer ton utilisation de Tor <img data-src=" />


votre avatar







FRANCKYIV a écrit :



Y manque toujours un smiley popcorn ici … <img data-src=" />





+1



:popcorn:


votre avatar







manu0086 a écrit :



Arguments qui ont sans aucun doute tous été contre-argumentés très facilement, donc cela t’énerve.



Les isoloirs sont dans des lieux publiques, on sait que tu vas voter, et même tu signes pour valider ton vote !! En quoi est-ce anonyme ?

Tu balances des exemples sans relation pour expliquer ton utilisation de Tor <img data-src=" />







Sérieusement ,c’ est un troll ? regarde le lien déjà … pour l’ isoloir ,ce n’ est pas le fait d’ aller voter qui doit être anonyme ,c’ est le choix que tu fais ( eviter les pressions ,etc ) …on sait combien de personnes votent pour tel parti ,mais tu ne peux pas relier directement les noms,c’ est de cet anonymat là qu ‘on parle


votre avatar







razibuzouzou a écrit :



“Le réseau Tor, connu comme outil d’anonymat pour ceux qui en ont besoin,…”



Les malhonnêtes/escrocs/pirates/etc en général quoi… :)







Tu oublies les trolls qui tentent de revenir sur les forums après que leur l’IP a été bannie. ;)


votre avatar







Liam a écrit :



Tu oublies les trolls qui tentent de revenir sur les forums après que leur l’IP a été bannie. ;)







Cadeau ! <img data-src=" />



votre avatar







manu0086 a écrit :



Arguments qui ont sans aucun doute tous été contre-argumentés très facilement, donc cela t’énerve.



Les isoloirs sont dans des lieux publiques, on sait que tu vas voter, et même tu signes pour valider ton vote !! En quoi est-ce anonyme ?

Tu balances des exemples sans relation pour expliquer ton utilisation de Tor <img data-src=" />







Tout comme tes arguments qui sont sans aucun doute tous été contre-argumentés très facilement.

(Puis bon balancer le coup de la cagoule dans la rue, ce qui est interdit en France en plus, et le paiement en espèce c’est un peut ridicule)



Mais ça se voit que tu comprend rien. Être dans l’isoloir, ça te garantie pas un anonymat de vote peut être ? D’ailleurs il n’y a pas de nom sur ton bulletin de vote.



Ça te percute ou je dois te faire un dessin ? <img data-src=" />





Bref, si tu veux en revenir à Tor, l’anonymat, c’est n’est pas juste ton nom de famille et ton petit cas personnel de la liste des courses.

C’est aussi, un moindre tracking (j’ai dit moindre, pas absolu) et donc une moindre surveillance. Et qui dit moindre surveillance, dit moindre connaissance de la personne et donc… moindre influence.



Connaitre les opinions, modes de vie et co, c’est quand même plus facile pour influencer la personne que quand tu connais rien.

Pourquoi ?

Car pour influencer, tu va commencer à aborder dans le sens de la personne qui est en face, et petit à petit tu va arriver à lui faire penser le contraire. Et ce de façon très naturelle.



Si tu va direct le voir pour le persuader de penser le contraire. J’ai quand même des doutes sur les résultats.





sinon plus insidieux. Tu n’affiche pas ton opinion politique sur le net.

Le tracking ? Bah en recoupant les information, je finirais pas savoir pour qui tu vote.



etc…





Et c’est bon ? Tu vois ou je veux en venir ?

Puis si tu ne vois pas, je n’y peut rien, mais ne prive pas les autres de leur liberté, d’autant plus que ça n’empiète pas sur la tienne.



Puis Hyrakama à très bien répondu à ton message.


votre avatar









[_Driltan_ a écrit :



]

C’est toi qui trouve qu’internet s’assimile à une prison.



J’espère sincèrement pour toi que tu ne fréquenteras jamais le milieu carcéral, ton esprit naïf d’idéologue de comptoir s’en retrouverait sans aucun doute brisé.



Pour ce qui est du plafond, je ne pète pas plus haut que mon cul, j’ai de la marge. <img data-src=" />









Tu connais la phrase : Nul n’est plus esclave que celui qui se croit libre.



Je pense que tu a une définition trop “binaire” de la prison. Il parle de prison par l’absence de liberté en te faisant croire que tu est libre.



La prison c’est avant tout te privé de liberté. Le net tend de plus en plus vers la même. On sera tout sur toi, ou tu est, ce que tu fait avec qui… Et rien n’empêchera à terme de t’empecher d’accéder à certain chose par rapport à tes choix politique ou autre…


votre avatar







A-snowboard a écrit :



Et c’est bon ? Tu vois ou je veux en venir ?

Puis si tu ne vois pas, je n’y peut rien, mais ne prive pas les autres de leur liberté, d’autant plus que ça n’empiète pas sur la tienne.



Puis Hyrakama à très bien répondu à ton message.





Ah mais je n’entrave personne, je ne fais que dire que les utilisateurs de Tor sont soit des “pirates” (tu loges toutes les merdes illicites dedans), soit des idiots :)


votre avatar







manu0086 a écrit :



Ah mais je n’entrave personne, je ne fais que dire que les utilisateurs de Tor sont soit des “pirates” (tu loges toutes les merdes illicites dedans), soit des idiots :)







Les journalistes et Snowden qui ont communiqué ensemble via Tormail, ça compte dans les pirates ou dans les idiots ?


votre avatar







manu0086 a écrit :



Ah mais je n’entrave personne, je ne fais que dire que les utilisateurs de Tor sont soit des “pirates” (tu loges toutes les merdes illicites dedans), soit des idiots :)







on se demande où sont les vrais idiots parfois … insulter quelqu’ un parce qu’ il se soucie de ses intérêts tout en participant au besoin d’ autres ,ou comment ruiner son argumentaire . Pour information ,plus d’ utilisateurs il y a ,plus efficace tor est


votre avatar







manu0086 a écrit :



Ah mais je n’entrave personne, je ne fais que dire que les utilisateurs de Tor sont soit des “pirates” (tu loges toutes les merdes illicites dedans), soit des idiots :)







En clair c’est toi l’idiot.



Quelqu’un qui ne pense pas comme toi est un idiot. <img data-src=" />



Bref, retourne en chine, tu t’y sentira à ton aise. :)



Et finalement c’est toi qui n’argumente plus.

Parce que ça t’énerve qu’on donne des arguments valable ? :)


votre avatar

vu les saloperies qui s’échangent sur Tor (armes, drogues, contenu pédo, n° de carte bancaire volé) j’espère que ce truc va sauté..<img data-src=" /><img data-src=" />

votre avatar







Glyphe a écrit :



C’est inhérent au réseau Tor le fait que tout le monde puisse faire tourner des noeuds et servir de relai. A partir de là, les gens qui connaissent bien ce système savaient aussi que les autorités étatiques ou des associations malintentionnées en faisaient tourner pour essayer de trouver une faille ou de récolter des données.

Inutile de chercher à encore développer une théorie du complot basée sur rien du tout.



N’oublions pas non plus une chose, ces failles sont découvertes parce que Tor est un réseau ouvert et publique et que le code source est ouvert lui aussi. C’est pour ça que beaucoup de failles, comme celle qui devait être présentée à la BlackHat, ont été trouvées par des universitaires qui revoient le code indépendamment.

Et c’est très important, bien entendu que la sécurité absolue n’existe pas, mais on voit ici que le système de l’open-source est bien plus sécurisé que la sécurité par l’obscurité. <img data-src=" />







Mouais, les dernières failles importantes : openssl, tor, dont personne ne connaît l’envergure pour le dernier et l’importance que tout le monde connaît pour le premier.



Il fait un peu pschitt, ton argument


votre avatar







psn00ps a écrit :



Rapelle moi de m’éloigner de toi si je te croise dans la rue.

Tu crois que Mega / MegaUpload contiennent majoritairement des fichiers piratés ?

Tu as aussi cru que le nuage de Tchernobyl s’était arrêté aux frontières ?



Tu n’as aucun chiffre, rien, juste une “information” répandue basée sur du vent.







bah va sur Tor tu véra par toi même. et sinon je pense qu’il ya eu suffisamment de reportage vraiment gerbant sur le sujet. mais peut-être personne de ton entourage n’est décédé des suite de drogues trop facilement en circulation à cause de ce réseau… tu y serait plus sensible. le prix de la cocaïne à hyper baisser en dix ans de (150 a 50 euros le gramme) chose impossible sans organisation avec de bon “outils” d’échange. Tor accueille des plateforme d’achats de toute saloperies illicites. Et le nié est soit être idiot soit complétement déconnecté de la réalité..


votre avatar







matroska a écrit :



Quelle nouvelle à TOR et à travers…!



Le réseau serait-il en train de se faire TORréffier ?



La suite au prochain épisode…



<img data-src=" />



<img data-src=" />







c’est torrible


votre avatar







matroska a écrit :



Huhu !



Comme un marabout ?



<img data-src=" />





un marabout à bout


votre avatar







Bug a écrit :



Essaye en passant par ici <img data-src=" />







bloqué au taff….. ils sont chiants…..


votre avatar







HenryBasmati a écrit :



Je penses que tu confonds les 20 acides aminés utilisés pour les protéines et les 4 bases azotées de l’ADN <img data-src=" />



sans parler du reste…





exactement je confonds et merci pour la correction



edit: bon bah ma securité est encore meilleure alors, car en plus je brouille les pistes pour avoir les clefs de dechiffrage


votre avatar







popolski a écrit :



c’est torrible







si ca se trouve se faire TORréffier, c’est TOrride ^^


votre avatar







wrongillusion a écrit :



bah va sur Tor tu véra par toi même. et sinon je pense qu’il ya eu suffisamment de reportage vraiment gerbant sur le sujet. mais peut-être personne de ton entourage n’est décédé des suite de drogues trop facilement en circulation à cause de ce réseau… tu y serait plus sensible. le prix de la cocaïne à hyper baisser en dix ans de (150 a 50 euros le gramme) chose impossible sans organisation avec de bon “outils” d’échange. Tor accueille des plateforme d’achats de toute saloperies illicites. Et le nié est soit être idiot soit complétement déconnecté de la réalité..







Ce que j’ai surtout envie de dire, c’est que vouloir l’éradication d’un outil parce qu’un proche à été décédé a cause de cet outil est complètement risible car ça ne raisonne qu’a l’émotion.



Heureusement que les juges passent outre l’émotion ou cet état d’esprit, sinon on aurait encore la peine de mort et des milliers de condamnés a mort par jour.


votre avatar







wrongillusion a écrit :



bah va sur Tor tu véra par toi même. et sinon je pense qu’il ya eu suffisamment de reportage vraiment gerbant sur le sujet. mais peut-être personne de ton entourage n’est décédé des suite de drogues trop facilement en circulation à cause de ce réseau… tu y serait plus sensible. le prix de la cocaïne à hyper baisser en dix ans de (150 a 50 euros le gramme) chose impossible sans organisation avec de bon “outils” d’échange. Tor accueille des plateforme d’achats de toute saloperies illicites. Et le nié est soit être idiot soit complétement déconnecté de la réalité..



Bah va sur Wow, tu verras par toi même. et sinon je pense qu’il ya eu suffisamment de reportage vraiment gerbant sur le sujet. mais peut-être personne de ton entourage n’est devenu complètement accroc et associal des suite de meuporgue trop facilement en circulation … tu y serait plus sensible. le nombre de drogués à Wow à hyper augmenté en dix ans de (1.5 à 8 millions) chose impossible sans organisation avec de bon “outils” marketing. Et le nié est soit être idiot soit complétement déconnecté de la réalité..


votre avatar







Bug a écrit :



Essaye en passant par ici <img data-src=" />







Essaie plutôt en passant ici …



Adresse Web :

http://www.toutes-les-solutions.fr/phpbb/topic1448.html



<img data-src=" />


votre avatar







metaphore54 a écrit :



C’est surtout que plus tu mets d’argent et plus les talents vont s’en occuper et te trouver une réponse fiable rapidement. Ça se fait dans beaucoup de métier pour avoir les meilleurs pourquoi le hacking ne fonctionnerait il pas comme ça ? A moins que les hackeurs vivent d’amour et d’eau fraiche.





C’est vrai que si des hackers faisaient sauter la NSA et autres saloperies du monde “démocratique”, je me fendrais vite d’un gros billet ! <img data-src=" />



Hélas, auront-ils le temps d’en profiter avant qu’on leur fasse la peau ?

Snif…


votre avatar







wrongillusion a écrit :



bah va sur Tor tu véra par toi même. et sinon je pense qu’il ya eu suffisamment de reportage vraiment gerbant sur le sujet. mais peut-être personne de ton entourage n’est décédé des suite de drogues trop facilement en circulation à cause de ce réseau… tu y serait plus sensible. le prix de la cocaïne à hyper baisser en dix ans de (150 a 50 euros le gramme) chose impossible sans organisation avec de bon “outils” d’échange. Tor accueille des plateforme d’achats de toute saloperies illicites. Et le nié est soit être idiot soit complétement déconnecté de la réalité..





Il suffit que les gens n’achètent plus pour que ça ne se vende plus. C’est peut-être pour ça que le prix a baissé d’ailleurs : Moins de demandes donc plus d’offre pour les demandeurs donc baisse des prix.


votre avatar







wrongillusion a écrit :



rien à voir. une communication entre deux personne n’échangerons aps un volume de données si éelevé de façon anonyme.



la poste non plus: les numéro de cartes bancaires volés aurons été mis en oppositions avant leur réception etc…



Tor sert en grande majorité aux trafiquants en tout c’est un fait avéré.







Sans vouloir te vexer je ne suis pas d’accord du tout :





  • Individu A rencontre individu B et lui remet un disque dur de 3To de contenu “illégal”… l’échange prend 1 minute, la rencontre peut être secrète et anonyme… va télécharger 3To sur Tor et reviens me dire combien de temps ça prend <img data-src=" />

    La majorité des échanges illicites de données continue à se faire de cette façon



  • La mise en opposition des n° de carte n’a aucun lien avec le media permettant leur diffusion. Si ton banquier recopie les infos relatives aux cartes de paiement sur une carte postale et l’envoie a un complice à l’autre bout du monde, la mise en opposition des cartes se fera malgré tout une fois l’escroquerie découverte



  • Tor étant un réseau permettant en théorie l’anonymat de ses usagers et de leurs pratiques, et ne disposant même pas d’un moteur de recherche de par la conception du réseau, il me parait difficile de connaitre l’identité et les actions des usagers ainsi que la liste des sites auxquels ils ont accès, et le contenu de ces sites.



    Bref Tor c’est le paquet anonyme échangé entre deux gens masqués… ça peut être de la drogue ou un autocollant Panini.. on peut aussi le comparer à la conversation que tu as avec un ami chez toi au lieu d’un lieu public… ça ne sous entend pas que c’est illégal, juste que ce n’est (était..à présent?) pas public



    Les criminels ne sont qu’un pourcentage (inconnu) des gens qui cherchent l’anonymat dans leurs échanges et l’utilisation d’internet


votre avatar







RaoulDukeHST a écrit :



Sans vouloir te vexer je ne suis pas d’accord du tout :





  • Tor étant un réseau permettant en théorie l’anonymat de ses usagers et de leurs pratiques, et ne disposant même pas d’un moteur de recherche de par la conception du réseau, il me parait difficile de connaitre l’identité et les actions des usagers ainsi que la liste des sites auxquels ils ont accès, et le contenu de ces sites.







    Sans vouloir te vexer … <img data-src=" />



    Il existe plusieurs moteurs de recherche pour le réseau tor …


votre avatar

Et donc, comment on télécharge de la coke sur TOR ? il faut une imprimante 3D ?

votre avatar







uzak a écrit :



Et donc, comment on télécharge de la coke sur TOR ? il faut une imprimante 3D ?







<img data-src=" />



<img data-src=" />


votre avatar







FRANCKYIV a écrit :



Sans vouloir te vexer … <img data-src=" />



Il existe plusieurs moteurs de recherche pour le réseau tor …









Je ne suis pas du tout vexé, je suis très curieux par contre!



J’ai écrit mon commentaire un peu trop vite a priori. La dernière fois que j’ai utilisé Tor il n’y avait pas de moteur de recherche, juste des répertoires de sites… a moins que je ne confonde avec Freenet…



bref désolé <img data-src=" />



C’est quoi le nom de ces moteurs?


votre avatar







Jean_Peuplus a écrit :











On fait dans le sensationnel dans l’intro puis on est plus mesuré dans le contenu ? Pas très sérieux tout ça.







gné ? <img data-src=" />


votre avatar







Jean_Peuplus a écrit :











On fait dans le sensationnel dans l’intro puis on est plus mesuré dans le contenu ? Pas très sérieux tout ça.





comprends pas ?


votre avatar







igo a écrit :



C’est moi ou les 84 000 euros font franchement radin ?





On peut le voir dans l’autre sens : les primes en million de $ pour les découverte de bugs sur différentes application ne sont elle pas abusées ?


votre avatar







jeje07 a écrit :



gné ? <img data-src=" />







utilisation de formules affirmatives alors que visiblement tout devrait rester au conditionnel. je me trompe peut être j’ai pas lu le communiqué officiel mais l’article me donne cette impression.


votre avatar







jeje07 a écrit :



bof, je n’ai jamais vraiment cru en l’anonymat sur internet, un jour ou l’autre, les systèmes dit sécurisés finissent par sauter.





C’est d’ailleurs la première chose qu’on m’a appris en informatique : aucune sécurité n’est infaillible. Donc la mise en place d’une sécurité ne doit jamais se faire dans l’optique d’empêcher une intrusion mais de la retarder autant que possible/nécessaire.


votre avatar

Quelle nouvelle à TOR et à travers…!



Le réseau serait-il en train de se faire TORréffier ?



La suite au prochain épisode…



<img data-src=" />



<img data-src=" />

votre avatar







Spidard a écrit :



On peut le voir dans l’autre sens : les primes en million de $ pour les découverte de bugs sur différentes application ne sont elle pas abusées ?







C’est surtout que plus tu mets d’argent et plus les talents vont s’en occuper et te trouver une réponse fiable rapidement. Ça se fait dans beaucoup de métier pour avoir les meilleurs pourquoi le hacking ne fonctionnerait il pas comme ça ? A moins que les hackeurs vivent d’amour et d’eau fraiche.


votre avatar







Jean_Peuplus a écrit :











On fait dans le sensationnel dans l’intro puis on est plus mesuré dans le contenu ? Pas très sérieux tout ça.





tu n’as pas compris: des données ont été compromise, c’est certain, mais le système fait qu’on ne peut pas savoir qui est impacté et dans quelle mesure.



tout ce qu’on sait c’est que les données ayant transité par ces nœuds sont compromises. donc potentiellement tout le monde est impacté car ayant pu transiter par ces nœuds.


votre avatar







matroska a écrit :



Quelle nouvelle à TOR et à travers…!



Le réseau serait-il en train de se faire TORréffier ?



La suite au prochain épisode…



<img data-src=" />



<img data-src=" />







personne se marc, désolé.







trop tiré par les cheveux ma blague personne va comprendre enfin osef <img data-src=" />


votre avatar







geekounet85 a écrit :



tu n’as pas compris: des données ont été compromise, c’est certain, mais le système fait qu’on ne peut pas savoir qui est impacté et dans quelle mesure.







donc on sait pas si l’anonymat a été compromis, donc on fait pas de phrase affirmative disant que si.


votre avatar

N’empêche ça fais une très bonne technique d’espionnage en masse,

on dit partout “aller sur TOR, votre serez totalement anonyme” et pendant ce temps on récupère toutes les données!!

J’ai bien l’impression qu’on voit juste la partie émergée de l’iceberg…

votre avatar







Jean_Peuplus a écrit :



personne se marc, désolé.







Marc ?



<img data-src=" />


votre avatar







matroska a écrit :



Marc ?



<img data-src=" />







marc de café toussa


votre avatar







Jean_Peuplus a écrit :



marc de café toussa







Huhu !



Comme un marabout ?



<img data-src=" />


votre avatar







THM077 a écrit :



N’empêche ça fais une très bonne technique d’espionnage en masse,

on dit partout “aller sur TOR, votre serez totalement anonyme” et pendant ce temps on récupère toutes les données!!

J’ai bien l’impression qu’on voit juste la partie émergée de l’iceberg…







C’est inhérent au réseau Tor le fait que tout le monde puisse faire tourner des noeuds et servir de relai. A partir de là, les gens qui connaissent bien ce système savaient aussi que les autorités étatiques ou des associations malintentionnées en faisaient tourner pour essayer de trouver une faille ou de récolter des données.

Inutile de chercher à encore développer une théorie du complot basée sur rien du tout.



N’oublions pas non plus une chose, ces failles sont découvertes parce que Tor est un réseau ouvert et publique et que le code source est ouvert lui aussi. C’est pour ça que beaucoup de failles, comme celle qui devait être présentée à la BlackHat, ont été trouvées par des universitaires qui revoient le code indépendamment.

Et c’est très important, bien entendu que la sécurité absolue n’existe pas, mais on voit ici que le système de l’open-source est bien plus sécurisé que la sécurité par l’obscurité. <img data-src=" />


votre avatar







Jean_Peuplus a écrit :



donc on sait pas si l’anonymat a été compromis, donc on fait pas de phrase affirmative disant que si.





il a été compromis, on ne sais juste pas pour qui…


votre avatar







bobdu87 a écrit :



Tu crois donc encore que le premier existe en partie <img data-src=" />

Il y a en gros un système du type Amesys par opérateur en france, mais bon j’ai rien dit <img data-src=" />





Bha non.

Je voulais juste souligner le raisonnement binaire absurde de bobdu87.

qui est :

transparence = auto-censure = prison

anonymat = pas de censure = liberté


votre avatar







igo a écrit :



C’est moi ou les 84 000 euros font franchement radin ?





C’est une carotte pour ceux qui font ça pour le fun :)


votre avatar







bobdu87 a écrit :



Cherche pas tu manque de hauteur… vas lire et te cultiver et reviens discuter ensuite…

youtube.com YouTubeMerci monsieur le poète maudit.

Il faut arrêter un peu là…Se croire cultivé parce qu’on raconte une connerie aussi grosse que la Lune ? Ce qu’il ne faut pas lire. <img data-src=" />


votre avatar







maestro321 a écrit :



Bha non.

Je voulais juste souligner le raisonnement binaire absurde de bobdu87.

qui est :

transparence = auto-censure = prison

anonymat = pas de censure = liberté







C’est toi qui extrapole la 2 proposition… <img data-src=" /> C’est inintéressant, car c’est toi qui arrive tout seul à cette conclusion.

Pour ce qui est de la première elle ne vient pas de moi mais de nombreux acteur du web que l’on pourrait difficilement qualifier de compétant… (l’ancien directeur de la CNIL par exemple)…


votre avatar







maestro321 a écrit :



Heu tu es sûre que c’est à moi que tu voulais répondre?







Malheureusement oui.

Je te cite rapidement un passage du papier en question: “A blunt way to defend against tracking is to simply block third-party content. This is the approach taken by tools such as AdBlock Plus and Ghostery. The user may also disable evercookie storage vectors such as Flash cookies, but to the best of our knowledge, tracking vectors such as localStorage, IndexedDB and canvas cannot be disabled, often due to the fact that doing so would break core functionality.”



Je crains bien que l’Internet soit réellement cassé.


votre avatar







Constrilia a écrit :



Malheureusement oui.

Je te cite rapidement un passage du papier en question: “A blunt way to defend against tracking is to simply block third-party content. This is the approach taken by tools such as AdBlock Plus and Ghostery. The user may also disable evercookie storage vectors such as Flash cookies, but to the best of our knowledge, tracking vectors such as localStorage, IndexedDB and canvas cannot be disabled, often due to the fact that doing so would break core functionality.”



Je crains bien que l’Internet soit réellement cassé.





Toujours pas pigé le rapport.

Je parlais d’ergonomie des applications et tu me sors quelque chose sur le tracking.<img data-src=" />


votre avatar







[_Driltan_ a écrit :



]

Merci monsieur le poète maudit.

Il faut arrêter un peu là…Se croire cultivé parce qu’on raconte une connerie aussi grosse que la Lune ? Ce qu’il ne faut pas lire. <img data-src=" />







Je ne fais que répéter l’avis de gens qui tu ira donc traiter de gros con…

google.fr Google:l

<img data-src=" />



Mais bon moi aussi je peut constater que le plafond n’est pas très haut vers chez toi… <img data-src=" />


votre avatar







BinaryOverride a écrit :



<img data-src=" />





<img data-src=" />

je pensais pas que qqun aurait tiqué ^^


votre avatar







fraoch a écrit :



je ne suis pas assez expert en crypto bien que je trouve cela interessant.



J’ai donc regardé de plus pres ce chiffrement de vernam

je suis allé sur wikipedia et j’ai trouve ceci :







Le chiffrement par la méthode du masque jetable consiste à combiner le message en clair avec une clé présentant les caractéristiques très particulières suivantes :



La clé doit être une suite de caractères au moins aussi longue que le message à chiffrer.

Les caractères composant la clé doivent être choisis de façon totalement aléatoire.

Chaque clé, ou « masque », ne doit être utilisée qu’une seule fois (d’où le nom de masque jetable).





et on constate qu’il y a ecrit : choisis de façon totalement aléatoire.

bon bah la c’est mort, en info l’aleatoire ne l’est pas vraiment.

J’en conclue que ce chiffrement doit etre particulierement complexe a casser, mais pas impossible s’il est appliqué sur un ordinateur



(j’ai pas encore lu la suite de l’article, peut etre que je changerai d’avis apres)







L’aléatoire en info ça existe, un générateur qui n’est pas basé sur un algo mais sur de l’observation. Est-ce qu’un photon traverse une lame semi réfléchissante ou pas.


votre avatar







bobdu87 a écrit :



C’est toi qui extrapole la 2 proposition… <img data-src=" /> C’est inintéressant, car c’est toi qui arrive tout seul à cette conclusion.





Bha non, je m’appuie sur le sous-entendu de la première.

S’il est différent je t’écoute.<img data-src=" />







bobdu87 a écrit :



Pour ce qui est de la première elle ne vient pas de moi mais de nombreux acteur du web que l’on pourrait difficilement qualifier de compétant… (l’ancien directeur de la CNIL par exemple)…





Heu ça pourrait être n’importe qui qui le dirait, ça change rien au fait que ce soit faux d’associer prison et auto-censure.


votre avatar







bobdu87 a écrit :



Je ne fais que répéter l’avis de gens qui tu ira donc traiter de gros con…

google.fr Google:l

<img data-src=" />



Mais bon moi aussi je peut constater que le plafond n’est pas très haut vers chez toi… <img data-src=" />





C’est toi qui trouve qu’internet s’assimile à une prison.



J’espère sincèrement pour toi que tu ne fréquenteras jamais le milieu carcéral, ton esprit naïf d’idéologue de comptoir s’en retrouverait sans aucun doute brisé.



Pour ce qui est du plafond, je ne pète pas plus haut que mon cul, j’ai de la marge. <img data-src=" />


votre avatar







Constrilia a écrit :



Malheureusement oui.

Je te cite rapidement un passage du papier en question: “A blunt way to defend against tracking is to simply block third-party content. This is the approach taken by tools such as AdBlock Plus and Ghostery. The user may also disable evercookie storage vectors such as Flash cookies, but to the best of our knowledge, tracking vectors such as localStorage, IndexedDB and canvas cannot be disabled, often due to the fact that doing so would break core functionality.”



Je crains bien que l’Internet soit réellement cassé.





D’ailleurs ça ne m’apprend pas grand chose, les boîtes de publicité (y compris françaises) sont toutes en train de se spécialiser dans le tracking sans cookie (pour ne pas être emmerdé par les gesticulations des gouvernements qui ont 1020 ans de retard sur ces techno).<img data-src=" />


votre avatar







maestro321 a écrit :



Toujours pas pigé le rapport.

Je parlais d’ergonomie des applications et tu me sors quelque chose sur le tracking.<img data-src=" />







Ah ben je disais juste que de désactiver les plug-ins que tu citais (Flash, Java etc) ne changeai pas grand chose au bouzin, j’avais pas vu que tu parlais juste de leur ergo et de leur fâcheuse tendance à se rappeller à notre bon souvenir.



<img data-src=" />


votre avatar







BinaryOverride a écrit :



<img data-src=" />





<img data-src=" /> pour la référence.


votre avatar

Oignon ciselé à la mode Tor.

Le réseau est compromis il faut tout refaire <img data-src=" />

votre avatar







XalG a écrit :



L’aléatoire en info ça existe, un générateur qui n’est pas basé sur un algo mais sur de l’observation. Est-ce qu’un photon traverse une lame semi réfléchissante ou pas.







mouais mouais ok si tu veux



mais chez moi perso j’ai pas ce matériel

et dans la banque pour qui je bosse en clientèle en ce moment, y a pas du tout ce genre de matos….

parce que dans ce cas, autant combiné une cle de chiffrement avec l’expression de l’ADN de chaque personne, 4 acides aminés, on en choisi 2 pour dire 1 et deux autres pour 0.

Chaque personne definie lequel de ses acides defini 1 ou 0

on applique un petit coup de chiffrement de vernam dessus pour creer une clef 64 bits

on couple tout cela a un boitier externe avec une carte a puce chiffrée elle aussi

lequel nous donne accès a un pigeon voyageur qui nous ramène un mot de passe valide sur un temps limité et tres court….



non, ce que tu dis c’est dans les labos ou les hyper tres grosses structures

ha oui, faut pas oublier de changer la clef parce qu’elle doit etre unique



chez tata lucette ou mme michu, y a pas ce genre de chose



enfin bref, ma methode debile que je viens de decrire ci-dessus est certes exagérée (et debile) mais je veux juste dire que pour monsieur tout le monde c’est impossible a mettre en place de l’aléatoire dans son ordi


Tor piraté, l’ampleur des dégâts est inconnue

  • Des serveurs relais malveillants de janvier au 4 juillet 

  • Impossible pour l'instant de connaître l'ampleur des dégâts 

  • Des correctifs à installer rapidement 

Fermer