On samedi 27 février 2016 08:17:39 CET Philippe Bourcier - phili...@frnog.org 
wrote:
> Re,
> 
> Tout le monde sait bien que la moitié des points de sortie Tor sont
> ownés par la NSA et ses amis... d'où le VPN.
> Et VPN1 et VPN2 c'est pour dire que tu prends un VPN FR/DE et un VPN
> autre (par ex.), ce qui élimine aussi les chances de se faire sniffer.
> Quand à se faire retracer au travers du paiement des fournisseurs VPNs,
> il suffit de prendre des VPNs que tu peux payer en bitcoin.

Bitcoin offre beaucoup de choses mais pas de garantie d'anonymat. 


Deanonymisation of clients

Along with transaction graph analysis, which may reveal connections between 
bitcoin addresses (pseudonyms), there is a possible attack which links a 
user's pseudonym to its IP address, even if the peer is using Tor. The attack 
makes use of bitcoin mechanisms of relaying peer addresses and anti-DoS 
protection. The cost of the attack on the full bitcoin network is under €1500 
per month.
https://en.wikipedia.org/wiki/Bitcoin#Deanonymisation_of_clients


Question moyen de paiement, il me semble qu'il y a une meilleure garantie 
d'anonymat en payant par carte prépayée achetée avec du cash dans un tabac qui 
n'a pas de vidéo-surveillance, en ayant oublié de prendre son téléphone mobile 
lors de l'achat.

> Enfin, c'est pas parce que tu utilises du Tor/VPN que tu caches ton IP
> réelle qui peut être chopée :
>   - via des protocoles comme WebRTC, SIP?, code client-side, etc
> http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privac
> y.html#axzz41Luiu26a

Pour firefox, l'extension privacy settings[1] donne accès aux réglages de 
firefox qui concerne la vie privée et entre autre pour désactiver webrtc.

Il me semble que korben exploite cette faille webrtc avec sa page de test 
d'ip[2] et affiche l'ip réelle quand il peut la trouver. 

[1]: http://firefox.add0n.com/privacy-settings.html
 [2]: http://korben.info/ip

> Ou carrément ton identité :
>   - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon,
> etc... à partir du moment où tu te log chez eux, c'est fini, tu n'es
> plus anonyme,
>   - Win10 Metrology, une distrib calling-home (updates, rapport erreur,
> etc), etc,
>   - je ne parle même pas de browser et behavioral fingerprinting...

Pour ces choses là, utiliser tails[3] ça aide.

[3]: https://tails.boum.org/
   
> Bref, être réellement anonyme sur Internet (ie: incluant GAFA, etc) :ip
> pas possible.
> Etre anonyme uniquement pour faire un upload sur wikileaks (sans
> utiliser les GAFA, etc) : possible.
>    (ie: je me connecte, je fais mon truc de
> journaliste/source/espion/auditeur uniquement vers ma cible, je me
> déconnecte...)
> 
> 
> Cdt,
> P.
> 
> On 2016-02-26 21:45, Michel Py wrote:
> >> Philippe Bourcier a écrit :
> >> Eh bien pour les gens qui ont des choses à cacher, il y a le
> >> classique :
> >> Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet
> >> Avec ca, good luck pour te retracer...
> > 
> > Ben justement, c'était bien l'idée de Tor : on passe par plusieurs
> > noeuds / réseaux et c'est tout chiffré et tout çà, je me demande si
> > mettre une ou deux couches de la même peinture par-dessus çà
> > empêcherait de tracer.
> > 
> > Est-ce que quelqu'un a vu les détails techniques expliquant comment
> > les chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ?
> > 
> >> Raphael Jacquot a écrit :
> >> tu commences trolldi a minuit toi ?
> > 
> > Il est 1 heure de l'aprèm ici.
> > date +%z
> > -0800
> > 
> > Michel.




---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à