Comment sécuriser la navigation sur Internet (Récapitulatif débutants)

27 replies [Last post]
Philomuse
Offline
Joined: 02/01/2014

Suite au différentes infos lues sur le thème, j'aimerais surfer (un peu) plus anonymement, voici ce que j'ai retenu pour le faire :

- Installer une connexion VPN

J'ai vu que si on clique sur les deux flèche à droite, il y avait la possibilité de cliquer sur "connexion VPN", est-ce si simple que cela à installer ? (Je ne le fais pas de peur de dérégler qqch et de ne plus pouvoir me connecter du tout ?

- Utiliser TOR comme navigateur, cependant ce n'est pas garanti à 100%, comme expliqué là :

http://doc.ubuntu-fr.org/tor

et aussi d'après les infos données sur 3x4n :

Tor c'est bien, je m'en servai au Mac do pour aller sur piratebay. Mais il y a quelques sites qui le bloque avec des capcha (les truc qu'il faut recopier). Google aussi le bloque. Faut passer par le proxy d'ixquick.

Tor couplé avec obfsproxy et privoxy c'est dejà bien.

SI je comprends bien, il est nécessaire d'installer en plus obfsproxy ou privoxy ou encore de passer par le proxy (intermédiaire) d'Ixquick mais je ne comprends pas bien comment on fait si on navigue via Tor on ne peut en même temps être sur ixquick ?

i2P aussi c'est bien. Un peu la galère à comprendre mais sa revient au même! Se matin je regardais avec tcpdump et là j'ai vue que les connections allaient vers une adresse du type blablaI2Pblabla donc pas trop anonyme finalement. De toute façon, toutes les requêtes passent par les dns des FAI à moins de changer les dns et encore...

i2p est comme TOR sauf qu'il dispose de plus de fonctionnalités (email, hébergement sites etc.) https://geti2p.net/fr/

D'après Magic ça sert malgré les FAI :

Tout ce que voit le FAI c'est du contenu chiffré en direction du VPN (ou du réseau Tor). Donc ça sert, si.

sous tor ou i2p le meilleur naviguateur reste elinks, il ne charge ni le javascript, les images et encore moins l'html5 et le flash qui sont potentiellement divulguateur d'ip réelle apparement. Ne parlons pas de java..

Je croyais que TOR était un navigateur ?? Concrètement que doit-on faire pour être un peu moins observé ?

- Installer "Self-Destructing Cookies" (info de Magic)

Il semblerait utile, lorsque l'on consulte par exemple ses comptes bancaires en ligne de surfer normalement afin de ne pas donner d'indications, donc en gros si je comprends bien, il faut pouvoir surfer des deux façons.

Lorsque l'on va sur Youtube est-ce possible via TOR ou bien est-il bloqué aussi ?

Voilà, je pense avoir fait le tour. Merci.

Magic Banana

I am a member!

Online
Joined: 07/24/2010

Je ne vais ps répondre à tout (trop de travail).

Vois déjà https://trisquel.info/forum/tracker-et-autres-boutons-de-r%C3%A9seaux-sociaux (où j'ai écrit une sottise : utiliser Tor/I2P et se connecter à un compte en ligne n'est pas problématique).

Il est très facile d'utiliser un VPN depuis Trisquel (tout est déjà installé je crois). Mais il te faut déjà en choisir un...

Tor n'est pas un navigateur mais un réseau. Le Tor browser est un Firefox modifié qui fait passer tes connexions par Tor.

Ni Tor ni I2P ne cache le fait que utilises leurs services. Le site Web auquel tu te connectes a seulement besoin de la liste des nœuds de sortie du réseau en question pour découvrir que tu passes par Tor/I2P. Mais il ne sait pas qui tu es. Et, en observant les flux sur le réseau, il est pratiquement impossible à quiconque de découvrir que c'est ton ordinateur qui accède au site.

En utilisant un navigateur exotique et/ou des configurations exotiques (par exemple en désactivant l'exécution du Javascript), l'emprunte de ton navigateur devient plus rare. Peut-être unique (ce qui permet de te reconnaître).

Au final, si le but est le maximum d'anonymat sur le Web, le mieux semble être d'utiliser le Tor browser dans sa configuration par défaut (et sans y ajouter d'extension). C'est très simple au final. L'ennui c'est que c'est plus lent qu'une navigation "normale" et que charger beaucoup de contenu (par exemple regarder des vidéos) via Tor contribue au problème. Comme Tor est essentiel aux activistes (notamment dans des pays peu démocratique), j'aurais mauvaise conscience si je regardais des vidéos via Tor.

Sasaki
Offline
Joined: 08/11/2014

Il y a un mouvement aussi qui part de la french data network depuis la loi sur le renseignement : la brique internet http://labriqueinter.net/

C'est un boîtier qui relie au vpn de l'asso FAI membre de ffdn ou de la ffdn tout simplement (voir http://www.fdn.fr/ pour trouver l'asso la plus proche)

Philomuse
Offline
Joined: 02/01/2014

Merci à vous. Je vais aller consulter les liens et y penser.

Pour TOR, le but n'est pas de regarder des vidéos, ça fait partie des choses que l'on peut encore faire ici sans trop se cacher.

Bonne journée

hack and hack
Offline
Joined: 04/02/2015

Effectivement il faut choisir un VPN avant tout (j'ai entendu parler ici de airvpn parmi d'autres). Je pense qu'on peut dire que c'est la base, la condition sine qua none du surf. Un peu comme avoir une planche (de surf).

Tor c'est bien, mais pas pour les vidéos/youtube, et encore moins pour le P2P.
A titre personnel, je l'utilise moins souvent que le VPN.
J'évite les deux en même temps (Pas bon pour Tor il me semble).
i2P je connais pas, Tor fonctionne bien pour moi.

Je n'utilise pas de proxy. Je sais à peine ce que c'est, mais je sais que le but originel d'un proxy n'est pas l'anonymat.

self-destructing cookies est un des plugins intéressants. J'en ai une belle collection, mais je ne maîtrise pas encore le sujet.

Enfin, il y a bien au moins 2 façons de surfer à mon avis :
Pour le site de ma banque, je dois laisser js (javascript) activé (et non pas librejs). Pas trop le choix, a priori.
Pour le reste, soit je désactive tout js, soit j'utilise librejs couplé à nojs (qui n'est pas simple à paramétrer).
Je ne me suis pas encore décidé.
Enfin, pour un anonymat nettement amélioré, Tor est à utiliser de la façon la plus neutre possible. Pour l'instant, je ne l'utilise pas vraiment.
Je sais pas trop à quel degré l'utiliser au quotidien.
Pour moi, c'est la sécurité et la confidentialité/vie privée avant tout, l'anonymat ensuite, au cas par cas. D'autant plus que Tor est lent, et limité (éviter vidéos, P2P, login à des comptes connus… ).

Par exemple, Gmail est sécurisé, confidentiel vis à vis des autres utilisateurs (probablement moins vis à vis de ses partenaires commerciaux/étatiques et de nos données… ), donc plus ou moins confidentiel, mais certainement pas anonyme.

C'est juste une première piste de recherche, comme tu le vois j'ai encore pas mal d'interrogations.

Il s'agit aussi de trouver l'équilibre entre sécurité, confidentialité, anonymat d'une part, et facilité d'utilisation.

Magic Banana

I am a member!

Online
Joined: 07/24/2010

J'évite les deux en même temps (Pas bon pour Tor il me semble).

Je ne vois pas où il y aurait un problème (sinon une performance encore un peu moindre). Accéder à Tor derrière un VPN, c'est ajouter une couche de chiffrement supplémentaire.

Je n'utilise pas de proxy. Je sais à peine ce que c'est, mais je sais que le but originel d'un proxy n'est pas l'anonymat.

Un proxy est un ordinateur intermédiaire par lequel passe tes communications. Je vois un VPN comme un proxy avec lequel on communique de façon chiffrée. Et Tor comme un sous-réseau dans lequel trois ordinateurs choisis aléatoirement jouent le rôle de VPN successifs. Même chose pour I2P.

Tout cela est sûrement très simplifié (voire faux ?). Je ne suis pas expert en réseau.

Par exemple, Gmail est sécurisé, confidentiel vis à vis des autres utilisateurs (probablement moins vis à vis de ses partenaires commerciaux/étatiques et de nos données… ), donc plus ou moins confidentiel, mais certainement pas anonyme.

Dans ce contexte, Google sait tout sur tes courriels et revend les données (dûment analysées) à ses clients. Tu es la marchandise.

Si ta connexion vers GMail est chiffrée (protocole HTTPS), celui qui regarde les "tuyaux" entre ton ordinateur et celui de GMail (où y est naturellement comme le FAI) ne comprendra rien à ta connexion. Mais il saura que tu t'es connecté à GMail, à quelle heure, combien de temps tu as passé sur ce webmail, quel quantité de données tu y as envoyé, etc.

En utilisant un VPN, l'anonymat est bien meilleur. En regardant entre ton ordinateur et le VPN (par exemple du point de vue de ton FAI), on ne voit qu'une connexion chiffrée entre ton ordinateur et le VPN. En regardant entre le VPN et GMail, on ne voit qu'une connexion (chiffrée si HTTPS est utilisé, non-chiffré si HTTP est utilisé) entre le VPN et ce site. Même Google a l'impression de communiquer avec le VPN et non avec ton ordinateur. Mais comme tu t'identifies auprès d'eux, cela ne change pas grand chose.

Il faut regarder à l'entrée et à la sortie du VPN pour statistiquement réaliser la correspondance entre l'utilisateur du VPN et le site auquel il se connecte. Les polices et autres services secrets en sont tout à fait capable. C'est contre ce genre d'attaquants que Tor/I2P fait sens. Même la NSA ne peux pas regarder simultanément tous les nœuds Tor/I2P.

Maintenant, lorsque le courriel part/arrive, c'est un autre protocole qui est utilisée (IMAP par exemple). Et rien n'est chiffré. En écoutant sur les "tuyaux" menant aux serveurs mail de Google, on lit lire les courriels d'une bonne partie de la population mondiale (il suffit qu'un des deux correspondant utilise GMail). Prism fait cela.

La solution est ici le chiffrement des courriels avec GPG. GMail ne le propose pas. Si GMail le proposait, ce serait avec les clés privées chez Google pour que son business continue (vendre tes données aux annonceurs). Pour que même l'administrateur du serveur mail ne puisse pas lire tes courriels, il faut un chiffrement de bout en bout, c'est à dire sur de ton ordinateur et sur celui de ton correspondant.

hack and hack
Offline
Joined: 04/02/2015

Je ne sais plus vraiment où j'ai lu que le couple TOR et VPN révèle que l'on utilise TOR. Je me trompe sûrement, je suis encore en train de faire le point là-dessus.

Pour ce qui est de l'ajout d'un proxy comme provoxy, je me demande quelle est l'utilité lorsqu'on utilise déjà TOR/un VPN. Il me semble qu'un proxy "traditionnel" est utilisé par exemple en entreprise pour fournir une porte d'accès unique à l'ensemble du réseau local (donc toutes les machines ont la même adresse en ligne, ou quelque chose comme ça).

Autrement, continuons sur l'exemple de GMail :
https, un VPN, (Tor est hors-jeu dans ce cas, surtout si la boite mail est nominative), et GPG. Comme tu le précises, même si GMail proposait ce dernier, ça n'en vaudrait pas la peine. D'ailleurs je crois qu'il y a d'autres inconvénients pour leur business model lié au chiffrement en général.
Bref, effectivement, vu comme cela, GMail ne peut/veux garantir la confidentialité de nos données uniquement vis-à-vis des autres utilisateurs du services, ce qui est le strict minimum.

Donc ciao GMail (sauf à la limite pour le boulot). Merci pour ces précieuses précisions Magic Banana.
En attendant dark mail, la difficulté reste de démocratiser l'usage de GPG.

nmrk.n
Offline
Joined: 11/01/2013

"Donc ciao GMail (sauf à la limite pour le boulot)"

Justement encore moins pour le boulot !

merci

hack and hack
Offline
Joined: 04/02/2015

Oui et non, dans le sens où la plupart des interlocuteurs pros utilisent ce genre de service, et que la majorité des communication sont assez peu confidentielles.
Après, tout dépend du contexte, mais pour du mail "de base", je ne vois pas en quoi un autre fournisseur serait plus intéressant, tant que mon interlocuteur utilisera GMail/Yahoo/etc.

C'est un peu comme facebook. Je ne mets plus de photos, mais je partage et lis les liens des autres. Certes, ce sont malgré tout des donnés à mon sujet, mais rien que facebook ne sache déjà. Tant qu'un tel service décentralisé ne soit facile d'accès (yunohost sur un beagleboneblack avec diaspora et autres semble prometteur), je me vois pas vivre complètement en autarcie. Après tout, facebook sait déjà ce qu'il y a à savoir. En continuant dans la même voie, je ne représente plus d'intérêt. Pour eux.

Magic Banana

I am a member!

Online
Joined: 07/24/2010

En postant sur Facebook tu "invites" tes proches à se faire espionner par Facebook.

hack and hack
Offline
Joined: 04/02/2015

C'est vrai, mais pour le moment j'estime que le mal est déjà fait, le tout étant de ne rien empirer. J'essaye aussi sans trop en faire de générer une prise de conscience liée à la vie privée numérique, le temps de trouver une alternative.

Alors certes je peux m'inscrire et inviter sur gnusocial et/ou diaspora ou autre.
Mais l'idéal reste la décentralisation "pour les nuls".
Donc j'attends d'expérimenter à avec l'auto-hébergement de tels services (sauf OpenVPN hélas).
Mais je vais assez vite tester et migrer vers un service social libre, même si c'est sur le serveur d'un autre. Le tout c'est de faire migrer mes contacts les plus importants.

Magic Banana

I am a member!

Online
Joined: 07/24/2010

C'est vrai, mais pour le moment j'estime que le mal est déjà fait, le tout étant de ne rien empirer.

Tant que tes proches auront besoin d'un compte Facebook pour lire ce que tu publies à leur intention, il doivent rester sur Facebook pour en profiter. C'est mal.

Mais je vais assez vite tester et migrer vers un service social libre, même si c'est sur le serveur d'un autre.

Pour Diaspora*, il y a l'association Framasoft qui a lancé son pod : https://framasphere.org

hack and hack
Offline
Joined: 04/02/2015

Je suis allé voir, et mis à part l'obligation d'utiliser JavaScript (et non pas librejs), c'est plutôt concluant.

Par contre, il est indispensable de passer par le site de diaspora pour comprendre le sens de certaines rubriques. J'imagine que la VF est en projet.

C'est vraiment pas mal.

Le tout c'est de pouvoir rameuter mes contacts. Sans passer pour un conspirationniste... C'est dur de parler de vie privée numérique de manière convaincante et concise.

.

Magic Banana

I am a member!

Online
Joined: 07/24/2010

Je ne sais plus vraiment où j'ai lu que le couple TOR et VPN révèle que l'on utilise TOR.

C'est le cas, oui. Tu l'as peut-être lu de moi dans https://trisquel.info/forum/comment-s%C3%A9curiser-la-navigation-sur-internet-r%C3%A9capitulatif-d%C3%A9butants#comment-73596 c'est à dire dans ce fil de discussion (lol) :
Ni Tor ni I2P ne cache le fait que utilises leurs services. Le site Web auquel tu te connectes a seulement besoin de la liste des nœuds de sortie du réseau en question pour découvrir que tu passes par Tor/I2P. Mais il ne sait pas qui tu es. Et, en observant les flux sur le réseau, il est pratiquement impossible à quiconque de découvrir que c'est ton ordinateur qui accède au site.

Pour ce qui est de l'ajout d'un proxy comme provoxy, je me demande quelle est l'utilité lorsqu'on utilise déjà TOR/un VPN.

Privoxy n'est pas un simple proxy (d'ailleurs il est souvent installé en local). Selon https://fr.wikipedia.org/wiki/Privoxy il a "des capacités de filtrage avancées de protection de la vie privée, filtrant le contenu des pages Web, gérant les cookies, contrôlant l'accès, supprimant les publicités, fenêtres intempestives, etc.".

Bref, contrairement à "Tor/un VPN", Privoxy ne te rend pas anonyme. Celui qui regarde les "tuyaux" à la sortie de chez toi sait quel site tu contactes, quand, ce que tu y racontes si le protocole n'est pas chiffré, etc. Mais Privoxy te rend d'autres services.

Tor est hors-jeu dans ce cas, surtout si la boite mail est nominative

Tor peut être utilisé, si. Clairement, Google sait qui tu es puisque tu t'identifies. Mais, avec Tor, celui qui regarde ce qui passe sur le réseau n'obtient pas l'information que tu es en train d'utiliser le webmail de Google. C'est déjà ça...

Comme tu le précises, même si GMail proposait [le chiffrement GPG], ça n'en vaudrait pas la peine.

Même chose : celui qui regarde ce qui passe sur le réseau ne pourrait plus lire tes courriels. C'est déjà ça. Mais Google continuerait à les lire pour que son "business model" (revendre les informations glanées à ses clients) perdure. Autrement dit, un chiffrement proposé par Google ne serait certainement pas de bout en bout.

hack and hack
Offline
Joined: 04/02/2015

Ah, Je me disais Aussi ^^".

Donc ce que tu dis c'est que Tor seul ne masque pas le fait qu'on utilise Tor. L'utilisation d'un VPN en amont y remédie.
J'avais compris le contraire.

Alors ensuite, oui, il y a une autre façon de surfer, en effet. Un compromis qui gène le travail des "plombiers malintentionnés" du net (ou plus exactement d'une partie d'entre eux). Il vaut mieux ça que rien, oui. Mais cela reste un compromis. Par exemple, quitte à utiliser gmail, autant y aller franco (mis à part HTTPS et un VPN).

Magic Banana

I am a member!

Online
Joined: 07/24/2010

Donc ce que tu dis c'est que Tor seul ne masque pas le fait qu'on utilise Tor. L'utilisation d'un VPN en amont y remédie.

Sauf erreur de ma part, le VPN est placé avant Tor. Donc le FAI ne voit que du trafic qui va vers le VPN (il sait que tu utilises ce VPN, pas que tu utilises Tor derrière). Derrière le nœud de sortie du réseau Tor, rien n'a changé. Le site auquel tu te connectes, en particulier, sait que tu utilises Tor. Bref, encore une fois, Tor ne cherche pas à cacher à la destination le fait que tu utilises Tor. Il cherche à te rendre anonyme (parmi tous les nombreux utilisateurs de Tor) et y arrive très bien. Avec ou sans VPN additionnel.

Le VPN additionnel sert dans les pays où Tor est bloqué au niveau des FAI (qui regardent si la connexion va/viens vers/d'un nœud Tor). Une autre solution est l'utilisation d'un pont Tor ("Tor bridge") qui est un nœud Tor qui n'est pas présent dans les listes de nœuds les plus communes (quelqu'un doit te communiquer l'adresse du nœud, qui n'est pas bloqué par le FAI puisque pas connu pour être un nœud Tor).

Philomuse
Offline
Joined: 02/01/2014

Oui, je pense aussi que pour des personnes non initiées à l'informatique, il s'agit bien de trouver un équilibre entre rester maître de ses données et à qui on les donne sans chercher à être dans l'anonymat le plus complet, ce qui, de toute façon reste inaccessible à ceux qui ne savent pas coder. J'ignorai qu'il était nécessaire de choisir un fournisseur VPN et aussi qu'il y avait autant de choix... un post sur le site de Korben m'a fait réfléchir :

"Mon dieu, HADOPI me poursuit, vite je jette mon portefeuille au premier inconnu.
Il va vous aider ou vous le braquer ? Et maintenant en plus on a l'impression d'être à la foire à l'ail, 12 000 services de VPN, les trois quart sont nés juste pour l'occasion, et tout le monde en veut mais personne ne sait ce que c'est."
http://korben.info/choisir-son-vpn.html

Bon je ne mets pas en doute que ce soit utile et que certains (notamment ici) savent de quoi ils parlent, mais cette remarque me semble pertinente. Perso., ce n'est pas le P2P qui me vient en première raison pour sécuriser un peu mais plutôt la surveillance active de nos moindres faits et gestes, aussi j'aimerais, avant de me lancer, trouver des solutions efficaces et si possibles pas trop dures à mettre en place et à comprendre. S'il faut apprendre du code et bien pourquoi pas : ça ira peut-être plus vite que de lire des milliers de pages pour utiliser plein de logiciels ? Je plaisante (à moitié) !!!

Je viens d'aller visiter La Brique Inter.net, c'est intéressant. Si j'ai bien compris ça ne fonctionne qu'en wifi (je n'y ai plus accès, car je l'ai viré de mon ordi.), je dis pitètre une bêtise mais me semblais qu'une connexion wifi facilitait l'entrée à ton ordi., je suppose qu'avec la brique le pbl est résolu.

hack and hack
Offline
Joined: 04/02/2015

L'anonymat à 100% complet, je doute que ça soit possible, ni même utile pour l'utilisateur moyen.

Oui, il y a un marché du VPN. Il y en a aussi des gratuits. Dans les deux cas, certains sont plus recommandables que d'autres (bien se renseigner). L'idéal reste d'installer son propre VPN sur son propre serveur, mais ça ne m'a pas l'air simple.
Dans tous les cas, mieux vaut un VPN (avec une bonne réputation) que de ne pas en avoir.

Pour résumer, des solutions simples à mettre en place et assez efficaces pour réduire/éliminer le tracking :
Les navigateurs de Trisquel avec un VPN conviennent très bien pour la navigation classique (video, P2P, pas de restrictions particulières dans l'ensemble). On peut aussi les agrémenter d'autres plugins comme self-destructing cookies).
TOR browser est simple à mettre en place, à condition de surfer intelligemment.

Mais simple ne veut pas forcément dire exhaustif (voir ce qui a été écrit plus haut). C'est une bonne base, mais qui reste perfectible.
C'est toujours mieux que rien. Stopper complètement le tracking vaut mieux que de simplement le limiter, mais c'est un très bon début. Avec le temps, l'expérience et les connaissances acquises, le processus s'améliorera encore.

Magic Banana

I am a member!

Online
Joined: 07/24/2010

L'idéal reste d'installer son propre VPN sur son propre serveur, mais ça ne m'a pas l'air simple.

Si tu es le seul à utiliser ce VPN, tu n'es pas anonyme !

hack and hack
Offline
Joined: 04/02/2015

Ah, effectivement, c'est bon à savoir. À moins d'offrir uun service VPN (avec une machine capable), OpenVPN sur son proper serveur est donc sans intérêt. Dommage.
Encore merci pour l'info :)

Magic Banana

I am a member!

Online
Joined: 07/24/2010

sans chercher à être dans l'anonymat le plus complet, ce qui, de toute façon reste inaccessible à ceux qui ne savent pas coder.

Installer le "Tor browser" n'est pas bien difficile. Et tu obtiens ce qui se fait de mieux en matière d'anonymisation sur le Web. Maintenant, si tu veux être anonyme dans ton utilisation d'autres protocoles (comme Bittorrent), une première solution simple de mise en place est l'utilisation d'un VPN. Tor/I2P peuvent aussi être utilisés mais faire passer du Bittorrent dans ces réseaux leur font mal (baisse de performances pour tout le monde, notamment pour les activistes politiques qui ont probablement des choses autrement plus importantes à cacher que ce que tu échanges via Bittorrent).

Si j'ai bien compris ça ne fonctionne qu'en wifi (je n'y ai plus accès, car je l'ai viré de mon ordi.), je dis pitètre une bêtise mais me semblais qu'une connexion wifi facilitait l'entrée à ton ordi., je suppose qu'avec la brique le pbl est résolu.

Sans chiffrement ou avec un chiffrement faible (comme WEP qui se casse en quelques secondes), quelqu'un peut écouter tout ce que tu envoies/reçoit vers/depuis le point d'accès Wifi. Ce contenu peut être lui-même chiffré (comme lorsque tu accèdes à une page en HTPPS) mais, même ainsi, il reste l'information que tu accèdes au site Web à telle heure, pendant tant de temps, etc. Pour éviter tout cela, il suffit d'utiliser du WPA2. La Brique Internet doit proposer ce chiffrement.

hack and hack
Offline
Joined: 04/02/2015

D'autant plus que le peer-to-peer via TOR annule l'anonymat.

Magic Banana

I am a member!

Online
Joined: 07/24/2010

Ah ? As-tu une référence ?

hack and hack
Offline
Joined: 04/02/2015

https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea

Dans les grandes lignes, la plupart des clients de p2p révèlent ton IP (l'alternative aurait été que le client cesse de fonctionner via Tor).
Ça implique que certains clients devraient être mieux codés.
Mais la lenteur du trafic reste un frein.

Un commentaire indique qu'i2p est beaucoup plus rapide pour le p2p. À voir, je ne connais pas du tout. Et puis le problème du client se pose toujours probablement.

Substance2004
Offline
Joined: 11/05/2013

"Tor/I2P peuvent aussi être utilisés mais faire passer du Bittorrent dans ces réseaux leur font mal"

De ce que j'ai su pour le moment utiliser de i2p (je tâtonne encore), la page d'accueil d'i2p affichée dans le navigateur que tu as configuré quand tu lances le routeur depuis le terminal te propose aussi dans son menu de faire du p2p (ainsi que de nombreuses autres choses intéressantes).

Tu copies et colles le lien du magnet, mais il faut que ça fonctionne. Pour le moment j'ai eu de piètres résultats.
La meilleure solution reste un vpn.
Sinon, je pense que c'est mieux de lancer le routeur, puis de télécharger avec iMule.
Il y a un petit truc que j'ai du changer dans mes préférences I2P pour le faire. Je n'ai pas encore configuré iMule.

Cela dit, attention, je ne conseille pas le P2P avec Tor (et je ne vois pas d'ailleurs comment faire).

I2P peut être intéressant mais je crois qu'il faudrait plus d'utilisateurs pour avoir un meilleur trafic. Que ce soit pour le surf anonyme ou le peer.
(Nous en avons parlé dans ce post pour ceux qui veulent l'installer et l'essayer https://trisquel.info/fr/forum/se-connecter-%C3%A0-i2p )

Peut-être à utiliser avant TOR pour effectivement alléger son réseau.

Sasaki
Offline
Joined: 08/11/2014

"Je viens d'aller visiter La Brique Inter.net, c'est intéressant. Si j'ai bien compris ça ne fonctionne qu'en wifi (je n'y ai plus accès, car je l'ai viré de mon ordi.), je dis pitètre une bêtise mais me semblais qu'une connexion wifi facilitait l'entrée à ton ordi., je suppose qu'avec la brique le pbl est résolu."

Que je sache la brique étant simplement un boîtier similaire à un routeur je l'imagine mal sans port ethernet.

Philomuse
Offline
Joined: 02/01/2014

Effectivement... Autant pour moi :)

Substance2004
Offline
Joined: 11/05/2013

Il me semblait pertinent d'évoquer les possibilités techniques (et financières !!!) que le gouvernement français est en mesure de mettre en place avec ces boites noires et ce qu'elles seraient en mesure de faire.

J'avais conservé un commentaire bien pensé sur un article de Numérama à propos de ces boites noires http://www.numerama.com/magazine/32699-que-feront-les-boites-noires-de-la-loi-renseignement.html (celui de frywalker le 04/04/2015 à 17:50)

Ça peut servir de base à notre discussion et d'adopter une contre-offensive.

Dire que c'est très ciblé... c'est pour le gogo.
frywalker (pour reprendre son poste sur Numérama que vous pouvez lire) voit ces boites comme des outils pour faire des ratios
trafic en clair / trafic chiffré
trafic TCP / UDP
trafic à destination de la france + USA etc .... / trafic vers des pays "à risque"

Très possible étant donné qu'ils ont certainement envie d'en connaître plus sur les opinions politiques des Français et comment ils peuvent réagir face à différents événements (et c'est sans aucun doute plus cela qui les animent).

... mais est-ce que les algorithmes sont assez bons pour détecter les profils que le gouvernement cible "officiellement".
Les moyens de la France ne sont pas ceux de la NSA (avec toutefois la possibilité de regrouper leurs données).
Mais je ne sais pas si il se trompe sur nos moyens (financiers) de faire des écoutes en Deep Packet Inspection (DPI) https://fr.wikipedia.org/wiki/Deep_packet_inspection

Il donne ces possibilités :
-Journalisation du DNS (Domain Name System)
-Journalisation du HTTP
-Journalisation du HTTPS
-Inspection du DPI (Deep Packet Inspection)