Quoi de neuf ?

Bienvenue sur Psychonaut.fr !

Le forum des amateurs de drogues et des explorateurs de l'esprit

Petit guide de l'anonymat sur internet

je_ne_me_drogue_pas

Neurotransmetteur
Inscrit
18/1/21
Messages
26
Les révélations d'Edward Snowden en 2013 sur les programmes de surveillance de masse instaurés par les États-Unis nous ont montrés que l’on n’est jamais trop parano quand il s'agit de protéger sa vie privée. Le documentaire Citizen Four (disponible sur netflix) est un très bon support pour découvrir l'ampleur du phénomène.

Je n'ai rien à cacher


Vraiment ? Rien ne dit que ce que l'on écrit aujourd'hui sur Psychonaut ne sera pas réprimé demain. Faire des achats sur les sites RCs et sur le darknet sont aussi potentiellement dangereux pour vous dans le futur. Les traces laissées sur internet ne s'effacent jamais.

Il y a des façons de protéger son identité sur internet


Il est très difficile voire impossible de naviguer de manière totalement anonyme sur internet. Cependant il existe des manières de brouiller les pistes, et de compliquer les choses pour ceux qui souhaitent vous pister.

Voici une collection de ressources qui pourront vous aider à vous protéger

Mieux comprendre :


Le chiffrement sur le web (HTTPS) - Monsieur Bidouille Le VPN, la protection ultime ? - Monsieur Bidouille TOR : the dark WEB - Monsieur Bidouille

Comparaison des VPNs :


Liste tenue à jour par le subreddit r/vpnreviews/

Choisir des softs qui ne vous espionnent pas :


https://www.privacytools.io/ (FR : https://privacytools.dreads-unlock.fr/) https://prism-break.org/fr/

Guide de l'anonymat ultime :


https://anonymousplanet.github.io/thgtoa/guide.html

Le wiki de r/privacy :


https://www.reddit.com/r/privacy/wiki/index

Les plugins firefox que j'utilise personnellement :


Canvas Blocker Cookie AutoDelete Decentraleyes Noscript Privacy Badger uBlock Origin HTTPS everywhere Firefox Multi-Account Containers Si vous avez des suggestions ou des questions n'hésitez pas à les poser sur ce topic. Je l'enrichirai au fur et à mesure.
 
Dernière édition:
Juste pour completer, un petit documentaire intéressant sur le classique argument de "je n'ai rien a cacher/je fais rien d'illégal".

 
Merci du partage de contenu utile <3
 
Attention: les VPNs ne sont pas spécialement fiables. En fait ils rendraient même plus à risque de se faire hacker, c'est ce qu'on m'a dit même si moi je ne m'y connais rien. En outre la plupart dispose d'un moyen de paiement et donc d'une identité. Pas fiable.

Utiliser un simple bridge sur Tor est gratuit et efficace.


En tout cas merci pour ce thread! Enfin quelqu'un qui rejoint ma "parano", effectivemment ce qui est ok aujourd'hui pourra très ben être réprimé demain. Et j'ajouterais que les usagers dans un régime d'extrême droite feront de très bons bouc hémissaires.

Edit: et oui c'est pour ça qu'un chat accessible depuis tor en lieu et place d'un discord serait vraiment mieux. Même pas besoin de le crypter en fait je suis balote, un accès anonyme suffit (sans javascript si possible), exactement comme pour le forum.
 
Morning Glory a dit:
Attention: les VPNs ne sont pas spécialement fiables. En fait ils rendraient même plus à risque de se faire hacker, c'est ce qu'on m'a dit même si moi je ne m'y connais rien. En outre la plupart dispose d'un moyen de paiement et donc d'une identité. Pas fiable.

Utiliser un simple bridge sur Tor est gratuit et efficace.

En ce moment il y a une certaine méfiance envers les VPN, je pense que c'est principalement à cause du matraquage publicitaire de la part de certains grands services.
Mais je ne suis globalement pas d'accord avec ce que tu viens de dire.

Un VPN c'est un tiers de confiance, tu feras passer tout ton trafic par un nœud dans le réseau.
Ton IP sera "masquée" et les sites que tu fréquenteras ne pourront pas t'identifier à l'aide de ton IP (de même que tous les noeuds intermédiaires sur le réseau).

Si ce nœud est corrompu, effectivement c'est dangereux car il aura la visibilité sur tous les sites que tu fréquentes. C'est pour ça qu'il faut bien choisir un VPN dont le siège est situé en dehors de la Fourteen Eyes juridiction.
Il faut également choisir un VPN qui annonce ne pas conserver les logs de connexion, et préférer les paiements en cash ou monero.

Pour peu d'avoir confiance en son VPN, ça reste un plutôt bon compromis entre facilité d'usage (ça rame vachement moins qu'avec TOR) et anonymat.

Par contre, ce n'est clairement pas une raison pour baisser la garde et se croire anonyme, ça ne fait que rendre un peu plus difficile le fait de vous pister. Et c'est peut-être ce que souhaitent pointer les gens qui déconseillent les VPN.
 
Oki^^

Voilà pourquoi je disais ça en fait:
En gros, si je fais la synthèse de vos points de vue, VPN pourquoi pas (bien que je ne trouve pas que Tor rame tant que ça à titre personnel^^) mais surtout pas pour masquer Tor.

Yog Sothoth a dit:
Faut il utiliser un VPN avec Tor ?

NON !!! Vous trouverez beaucoup de gens sur internet qui conseillent de le faire. Pourtant, Le Tor project lui même le déconseille et si les personnent qui développent Tor le déconseillent, c'est qu'il y a une bonne raison. J'ai explicité ma position dans ce post que voici :

Yog-Sothoth a écrit

En général, les gens qui utilisent un VPN avant Tor le font dans l'objectif de masquer à leur FAI qu'ils utilisent Tor. C'est une mauvaise idée pour 4 raisons :


1 : Effectivement, ton FAI ne saura pas que tu utilises Tor. En revanche, ton prestataire de VPN, qui possède ton adresse IP et probablement un moyen de paiement, le verra. Tu fais juste un transfert de confiance. Certes, il y a beaucoup de VPN qui prétendent ne pas tenir de logs de connexion, mais tu n'as que leur bonne parole. Utiliser un VPN pour masquer ta connexion Tor, c'est un peu selon moi deshabiller saint Pierre pour habiller saint Paul.


2 : Tor est vulnérable aux attaques par analyse de traffic. Un attaquant qui contrôle un certain nombre de relais Tor incluant des noeuds d'entrée et des noeuds de sortie peut analyser le traffic entrant, même sans avoir accès au contenu (volume et timing des données), voire imprimer un motif temporel en modulant le flux de données, et voir où est ce que ces patterns se retrouvent en sortant du réseau Tor. Le Tor project fait activement la chasse aux relais Tor qui sniffent ou interagissent avec le traffic (plus de détails dans le Psychowiki sur Tor, notamment les programmes Exitmap et Honeyconnector). Le problème des VPN, c'est qu'ils échappent à la surveillance du TorProject.

C'est réellement une faille sérieuse car pour que l'attaque par analyse de traffic puisse aboutir, l'attaquant doit controller statistiquement les deux tiers du réseau Tor (c'est à dire le noeud d'entrée ET le noeud de sortie). Si l'utilisateur utilise un VPN sur lequel des moyens de pression judiciaire ou politique peuvent être exercés, l'attaquant n'a plus besoin que de contrôller un tiers du réseau ce qui facilite l'attaque.

C'est également pour cette raison qu'il est mathématiquement démontrable que 3 rebonds est le nombre qui optimise la sécurité : en dessous, on n'est plus anonyme, et au dessus, ça affaiblit la sécurité : si on suppose n rebonds sans VPN, l'attaquand doit controller la fraction 2/n du réseau, et 1/n en cas de présence d'un VPN (Petit bémol : je ne sais pas quelles mesures le Torproject a pris pour sécuriser les connexions vers des services cachés qui impliquent 6 rebonds (Voir le psychowiki)).


3 : Tor implique de faire transiter ta connexion par 3 noeuds pour un site sur le clearweb, et par 6 pour un service caché, ce qui, de base, ralenti ta connexion. En rajouter un 4èm ou un 7èm (le VPN) la ralenti encore plus.


4 : Si tu veux vraiment masquer ta connexion Tor, tu peux utiliser des bridges. Les bridges sont des noeuds d'entrés non publiés par le TorProject et distribués à la demande (Voir le Psychowiki). C'est tout aussi efficace et c'est une solution approuvée et supportée par le Tor Project.


Le Torproject a un peu explicité sa position. Il est dit ici que VPN+Tor peut effectivement améliorer l'anonymat, mais que c'est dangereux parce que tu augmentes la "surface d'attaque" et que le VPN possède généralement un moyen de paiement.

Si vous voulez cacher le fait que vous utilisez Tor, utilisez un bridge, mais n'utilisez pas de VPN.
https://www.psychoactif.org/forum/t...iser-routage-oignon-correctement.html#p350807
 
Il faut savoir que le principal intérêt d'utiliser un VPN avec TOR c'est de cacher à son FAI qu'on utilise TOR. 
De fait on évite d'être trop facilement suspecté.

Yog Sothoth a dit:
   1 : Effectivement, ton FAI ne saura pas que tu utilises Tor. En revanche, ton prestataire de VPN, qui possède ton adresse IP et probablement un moyen de paiement, le verra. Tu fais juste un transfert de confiance. Certes, il y a beaucoup de VPN qui prétendent ne pas tenir de logs de connexion, mais tu n'as que leur bonne parole. Utiliser un VPN pour masquer ta connexion Tor, c'est un peu selon moi deshabiller saint Pierre pour habiller saint Paul.

Bon, c'est un transfert de confiance c'est vrai, mais pour moi ce n'est pas un bon argument car on sait que les FAI enregistrent et livrent les données aux états. Pour les VPN qui disent qu'ils n'enregistrent rien, on ne peut pas savoir car ce n'est pas vérifiable. Mais c'est pas parce que c'est un transfert de confiance que c'est inutile. Là au moins on ne livre pas directement ses logs de connexions sur un plateau d'argent.

Yog Sothoth a dit:
   2 : Tor est vulnérable aux attaques par analyse de traffic. Un attaquant qui contrôle un certain nombre de relais Tor incluant des noeuds d'entrée et des noeuds de sortie peut analyser le traffic entrant, même sans avoir accès au contenu (volume et timing des données), voire imprimer un motif temporel en modulant le flux de données, et voir où est ce que ces patterns se retrouvent en sortant du réseau Tor. Le Tor project fait activement la chasse aux relais Tor qui sniffent ou interagissent avec le traffic (plus de détails dans le Psychowiki sur Tor, notamment les programmes Exitmap et Honeyconnector). Le problème des VPN, c'est qu'ils échappent à la surveillance du TorProject.

   C'est réellement une faille sérieuse car pour que l'attaque par analyse de traffic puisse aboutir, l'attaquant doit controller statistiquement les deux tiers du réseau Tor (c'est à dire le noeud d'entrée ET le noeud de sortie). Si l'utilisateur utilise un VPN sur lequel des moyens de pression judiciaire ou politique peuvent être exercés, l'attaquant n'a plus besoin que de contrôller un tiers du réseau ce qui facilite l'attaque.
L'argument part du principe qu'un VPN est forcément moins fiable qu'un noeud TOR, et accorde une confiance à mon avis trop élevée au TorProject. Si on retourne l'argument, il est techniquement plus difficile de devoir utiliser des moyens de pression judiciaire ou politique - dans le cas où c'est possible - pour chaque service de VPN que de controler une partie des noeuds TOR. Or il est avéré qu'une partie des noeuds TOR sont corrompus.

https://restoreprivacy.com/tor/


Yog Sothoth a dit:
   3 : Tor implique de faire transiter ta connexion par 3 noeuds pour un site sur le clearweb, et par 6 pour un service caché, ce qui, de base, ralenti ta connexion. En rajouter un 4èm ou un 7èm (le VPN) la ralenti encore plus.
Un VPN est plus rapide qu'un TOR bridge

Yog Sothoth a dit:
   4 : Si tu veux vraiment masquer ta connexion Tor, tu peux utiliser des bridges. Les bridges sont des noeuds d'entrés non publiés par le TorProject et distribués à la demande (Voir le Psychowiki). C'est tout aussi efficace et c'est une solution approuvée et supportée par le Tor Project.
Bien que les bridges Tor puissent être "plus difficiles à surveiller". Tôt ou tard, toutes les bridges Tor seront identifiés et remplacés par de nouvelles passerelles.
Si j'utilisais des bridges Tor, tout mon trafic vers une passerelle Tor particulière serait facilement retrouvé une fois que cette passerelle aurait été identifiée. Et mon utilisation de Tor serait évidente, étant donné que toutes les passerelles Tor mènent à Tor.

L'identification des utilisateurs de Tor dans le trafic VPN, en particulier rétrospectivement, est plus difficile que la recherche basée sur les ponts Tor connus. Beaucoup de gens utilisent les services VPN, bien plus que Tor.

Yog Sothoth a dit:
   Le Torproject a un peu explicité sa position. Il est dit ici que VPN+Tor peut effectivement améliorer l'anonymat, mais que c'est dangereux parce que tu augmentes la "surface d'attaque" et que le VPN possède généralement un moyen de paiement.

Si vous voulez cacher le fait que vous utilisez Tor, utilisez un bridge, mais n'utilisez pas de VPN.
Pour résumer j'ai un avis beaucoup moins tranché que la personne qui a écrit ce post. Je pense qu'un VPN mal choisi ou mal utilisé peut causer plus de tort que pas de VPN du tout (sur le réseau TOR). Mais je pense que bien choisi et correctement utilisé un VPN peut être un bon moyen pour compliquer la tâche des espions qui cherchent à vous dé-anonymiser.
 
Je suis plutôt très d'accord avec @je_ne_me_drogue_pas. Beaucoup de choses sont un peu foireuses dans cette citation.
Et clairement, à choisir, quant au transfert de confiance. Entre mon FAI et une entreprise dans un pays non coopératif. C'est vite vu. Ils pourraient encore revendre mes données que ça me dérangerait toujours moins !
 
Du coup c’est vite vu dans quel sens ?
 
on parle d'annonyma sur internet,

à vrais dire les emmerde continue.....

j'explique, j'ai télécharger ce maudit logiciel gratuit ,appelé shaeraza, un logiciel de P2P, le problème est qu'a l'ouverture du logiciel, cette saloperie partage tout mes fichiers, y compris mes document important (en pdf en version word , scane ,etc.....) avec marquer dessus des trucs, entre autre mon adresse et celle de personne de ma famille..........

je peu pas en dire plus, j'ai peur du cambriolage et plus si affinité......

j'ai fais une manip pour ne pas partager mes fichier , je croyais que ça avais marcher et pas du tout.....


j'ai donc désinstaller cette bouze avec ccleaner car ça ne se désinstalle pas facilement

j'en peut plus..... :-s

en espèrant que ça serve à certain....
 
Windscribe j'aime bien.

Fruzz = Cobe sur PA? .____. Zavez un avatar similaire fufu
 
Franchement VPN + Gratuit ........ si c'est des questions de sécu / vie privée, j'irai plutot lacher quelques euro parceque tu te tire une balle dans le pied. Si c'est juste pour changer d'IP osef.

Sinon, Proton VPN du moment que c'est pas pour du P2P et que t'es ok avec un bas débit.
 
S’il s’agit d’aller sur Netflix ou SciHub, celui d’Opera fonctionne
 
Salut tout le monde, comme l’a justement fait remarquer Morning Glory (joli nom en passant), les VPNs, par le fait qu’ils sont payants, rendent traçables leurs utilisateurs et donc vulnérable aux hackeurs. Cependant, certains VPNs offrent des moyens de payement très sécurisé (vpntesting par exemple) et permettent donc de conserver son anonymat. Après, forcément tout interaction avec le web laisse des traces, même les plus grands hackeurs ne peuvent être complètement intraçable. Cependant, pour l’utilisateur lambda, un simple VPN n’engendre pas trop de risques et pour autant que c’est un VPN sécurisé, le payement devrait aussi l’être.
 
up, j'ais remarquer que google m'espionne!!! bon ça c'est normal.

ce qui est noramal aussi c'est qu'il me reconnais car j'utilise duck cuck go comme moteur de recherche.

en effet je ne sais plus exactement pourquoi mais quand j'utilise duck sur pc et portable youtube et cie me propose des recherche pareille sur pc que sur portable alors que je vais pas top ailleurs que sur les forum avec mon portable donc pour moi c'est un mouton!


j'en conclue que duck go est un enfoiré de mouchard fatiguer!
 
Retour
Haut