Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
On dimanche 28 février 2016 10:52:47 CET Pierre Colombier - pcdw...@pcdwarf.net wrote: > La question de l'anonymat n'est réellement pas la même selon si on parle > d'un journaliste/agent/espion qui fera ensuite l'objet d'une enquête > approfondie ou bien si on parle simplement de monsieur Lambda qui ne > veut pas assumer devant la terre entière son intérêt grandissant et > pourtant parfaitement légal pour les élargisseurs de pénis à pompe suédois. > > Autant pour les premiers, il y aura toujours des solutions, autant pour > les autres C'est pour ça que l'anonymat se définit en réponse à un modèle de menace bien défini. Quelqu'un qui cherche a échapper à la surveillance globale et à la surveillance du gouvernement de son pays pour pirater hollywood peut se considérer raisonnablement anonyme avec un simple service commercial de vpn bien chosi. Tandis qu'une source qui risque la torture, la prison à vie ou la mort a besoin d'une toute autre sorte anonymat. > >> portable sans disque dur qui boote un CD live d'une distro très répandue, > >> avec une clé WiFi USB à jeter (pas dans la poubelle du MacDo). > Je trouve que ça va un peu loin coté parano. > En pratique, je trouve qu'un upload depuis un wifi public (mcdo, ce > genre) en ayant préalablement flushé son profil de navigateur, et en > maquillant la mac de la carte wifi. > C'est déjà relativement "haut de game", comme annonymat, et surtout > c'est trivial a faire... Avec le trafic réseau, on connait le lieu et le moment de l'upload Avec le lien et le moment de l'upload, on trouve le macdo, le point d'accès et la MAC utilisée et avec un peu de chance des viages et des immatriculation de véhicules. Grace à la téléphonie mobile, on a la liste des téléphones qui étaient dans les environs, ainsi que la liste des téléphone qui sont passés en mode avion dans les 24h précédentes et qui sont réapparus peu après. Un peu de recoupement et une tournée de perquisition plus tard (open bar même la nuit, offre spéciale prolongée suite à son succès populaire) on trouve du matériel informatique incriminant chez toi. Pouf! c'est toi le chat! Prochainement l'accès à toutes ces données de connexion en temps réel, et les gendarmes pourrait possiblement t'attendre chez toi quand tu reviens du macdo. Mais là aussi c'est une question de modèle de menace, si tu choisis de masquer la mac, tu peux le faire de manière logicielle en prenant une au hasard ou bien copier celle d'un client du macdo que tu as sniffée ou alors de manière matérielle en utilisant une autre carte wifi que celle de ton ordi pour ne avoir à se séparer de l'ordi. Ces différentes options (parmi d'autres) permettent de masquer la MAC mais avec des avantages et des inconvénients qui leur sont propres. > Pour ce qui est des VPN, par contre, je suis extrèmement dubitatif. > Le trafic qui traverse ces serveurs VPN est statistiquement largement > plus suspect/intéressant/juteux. > Comme il a déja été dit, il parait plausible que la grande majorité > (pour ne pas dire tous) ces serveurs VPN soient surveillés mais il est > aussi plausible que ces serveurs VPN soient eux-mêmes des > super-renifleurs montés et ouverts au public précisément dans ce but > (technique honey pot). > Par ailleurs, c'est pas compliqué d'associer le trafic à celui qui a > établi le VPN. Tous les serveurs de VPN sont forcément surveillés puisque tout l'Internet est surveillé (voir snowden). Les échanges étant public, avoir recours au chiffrement offre une forme d'anonymat que ne permettent pas les communications en clair. Il est tout à fait possible d'obtenir une certaine forme d'anonymat par des communications en clair, par exemple en se camouflant en spam, mais il s'agit plutôt de techniques avancées et assez spécifiques. > En pratique on est probablement moins anonyme (car plus suspect) en > passant par eux. Il n'y a pas de moins ou plus anonyme, il y a anonyme ou pas, par rapport à un modèle de menace donné. Quand bien même on serait moins anonyme individuellement, ce serait négliger la notion d'anonymat collectif. En effet, plus on est nombreux à avoir recours au chiffrement et plus c'est cher de surveiller tout le monde tout le temps, jusqu'au point où ça n'en vaut plus la peine. Quand la masse des communications est chiffrée, on ne s'inquiète plus de paraître suspect et l'argument du statistiquement plus juteux s'efface. En utilisant le chiffrement pour nos communications de tous les jours d'une plate banalité, on contribue à améliorer l'anonymat collectif et donc de ceux qui en ont le plus besoin. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
Je te remercie mais je sais lire. Ce type de "ruse" n'est qu'un tout petit bout de ce qu'il existe aujourd'hui pour mettre à mal TOR. J'ai déjà vu des démos internes de notre bon gouvernement, alors j'imagine ailleurs... Le 2016-02-29 07:46, Raphael Jacquot a écrit : Le 29/02/16 07:07, FanThomaS a écrit : Quand j'ai annoncé que TOR n'était pas sécurisé, on s'est moqué de moi... visiblement, t'as pas bien lu les articles correspondants. le FBI a utilisé, pour obtenir l'info, une instance Quantum insert injectant des pubs bidon en flash, qui leur a permi de faire n'importe quoi sur la machine du mec. bref, comme d'hab; c'est surtout le manque de prophylaxie de l'utilisateur qui a causé sa perte, OPSEC dans le jargon Le 2016-02-26 20:42, Michel Py a écrit : Récemment, le FBI a obtenu l'adresse IP résidentielle de Brian Farrell, un Américain soupçonné d'être impliqué dans le site web Silk Road 2.0 (qui vendait de la drogue, des armes et autres produits interdits en utilisant Tor). http://www.bbc.com/news/technology-35658761 --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
Le 26/02/16 21:23, Philippe Bourcier a écrit : Re, On savait très bien qu'en plus des utilisations légitimes, il y avait un grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui est nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour protéger l'anonymat. Eh bien pour les gens qui ont des choses à cacher, il y a le classique : Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet le premier vpn est pas intéressant, notamment parce qu'il réalise un conduit direct a travers tor, ce qui simplifie le travail de l'autre en face le 2e est théoriquement impossible a mettre en oeuvre puisque le circuit tor va changer régulierement... --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
Le 29/02/16 07:07, FanThomaS a écrit : Quand j'ai annoncé que TOR n'était pas sécurisé, on s'est moqué de moi... visiblement, t'as pas bien lu les articles correspondants. le FBI a utilisé, pour obtenir l'info, une instance Quantum insert injectant des pubs bidon en flash, qui leur a permi de faire n'importe quoi sur la machine du mec. bref, comme d'hab; c'est surtout le manque de prophylaxie de l'utilisateur qui a causé sa perte, OPSEC dans le jargon Le 2016-02-26 20:42, Michel Py a écrit : Récemment, le FBI a obtenu l'adresse IP résidentielle de Brian Farrell, un Américain soupçonné d'être impliqué dans le site web Silk Road 2.0 (qui vendait de la drogue, des armes et autres produits interdits en utilisant Tor). http://www.bbc.com/news/technology-35658761 --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
C'est pourtant très simple... Le 2016-02-26 21:23, Philippe Bourcier a écrit : Re, On savait très bien qu'en plus des utilisations légitimes, il y avait un grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui est nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour protéger l'anonymat. Eh bien pour les gens qui ont des choses à cacher, il y a le classique : Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet Avec ca, good luck pour te retracer... Cordialement, --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
Quand j'ai annoncé que TOR n'était pas sécurisé, on s'est moqué de moi... Le 2016-02-26 20:42, Michel Py a écrit : Il y a quelques temps, il y eu ici du trollage sur ma décision d'inclure (à l'époque) les noeuds de sortie Tor dans le CBBC (http://arneill-py.sacramento.ca.us/cbbc). On savait très bien qu'en plus des utilisations légitimes, il y avait un grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui est nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour protéger l'anonymat. Récemment, le FBI a obtenu l'adresse IP résidentielle de Brian Farrell, un Américain soupçonné d'être impliqué dans le site web Silk Road 2.0 (qui vendait de la drogue, des armes et autres produits interdits en utilisant Tor). http://www.bbc.com/news/technology-35658761 Bon trolldi. Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
La question de l'anonymat n'est réellement pas la même selon si on parle d'un journaliste/agent/espion qui fera ensuite l'objet d'une enquête approfondie ou bien si on parle simplement de monsieur Lambda qui ne veut pas assumer devant la terre entière son intérêt grandissant et pourtant parfaitement légal pour les élargisseurs de pénis à pompe suédois. Autant pour les premiers, il y aura toujours des solutions, autant pour les autres portable sans disque dur qui boote un CD live d'une distro très répandue, avec une clé WiFi USB à jeter (pas dans la poubelle du MacDo). Je trouve que ça va un peu loin coté parano. En pratique, je trouve qu'un upload depuis un wifi public (mcdo, ce genre) en ayant préalablement flushé son profil de navigateur, et en maquillant la mac de la carte wifi. C'est déjà relativement "haut de game", comme annonymat, et surtout c'est trivial a faire... Pour ce qui est des VPN, par contre, je suis extrèmement dubitatif. Le trafic qui traverse ces serveurs VPN est statistiquement largement plus suspect/intéressant/juteux. Comme il a déja été dit, il parait plausible que la grande majorité (pour ne pas dire tous) ces serveurs VPN soient surveillés mais il est aussi plausible que ces serveurs VPN soient eux-mêmes des super-renifleurs montés et ouverts au public précisément dans ce but (technique honey pot). Par ailleurs, c'est pas compliqué d'associer le trafic à celui qui a établi le VPN. En pratique on est probablement moins anonyme (car plus suspect) en passant par eux. On 27/02/2016 19:50, Michel Py wrote: Philippe Bourcier a écrit : Tout le monde sait bien que la moitié des points de sortie Tor sont ownés par la NSA et ses amis... d'où le VPN. ...dont la moitié sont ownés par la NSA et ses amis. - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, etc... à partir du moment où tu te log chez eux, c'est fini, tu n'es plus anonyme, +1, et çà marche encore très bien, la plupart des utilisateurs qui veulent l'anonymat ne comprennent pas qu'il y a 50 moyens de trouver qui ils sont. Bref, être réellement anonyme sur Internet (ie: incluant GAFA, etc) : pas possible. +1 Etre anonyme uniquement pour faire un upload sur wikileaks (sans utiliser les GAFA, etc) : possible. (ie: je me connecte, je fais mon truc de journaliste/source/espion/auditeur uniquement vers ma cible, je me déconnecte...) Oui, d'un MacDo dans une grande ville, avec un portable sans disque dur qui boote un CD live d'une distro très répandue, avec une clé WiFi USB à jeter (pas dans la poubelle du MacDo). Lunar a écrit : Parce que la NSA serait capable d'écouter les nœuds Tor mais pas un serveur de VPN ? La corrélation de traffic sur un serveur VPN est trivial (rentre la même chose qui sort, le plus vite possible). Donc il suffit d'avoir une sonde sur le réseau pour savoir quelle IP correspond à quelle IP. +1 C'est plus difficile de monter une telle attaque contre Tor. Difficile oui, mais c'est pas important. La difficulté, ce n'est que du temps, de l'argent, et des cerveaux brillants. Tu pourrais pas faire quelque chose pour que Tor bloque les conneries qui font chier tout le monde, genre attaques brute force SSH, etc ? Cà aiderait bien ta cause. Plus tu fais de bruit, plus la NSA dépense de l'argent à te hacker; tu peux pas gagner à ce jeu-là. Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
RE: [FRnOG] [MISC] Etre anonyme sur l'Internet
> Philippe Bourcier a écrit : > Tout le monde sait bien que la moitié des points de sortie Tor sont ownés par > la NSA et ses amis... d'où le VPN. ...dont la moitié sont ownés par la NSA et ses amis. > - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, etc... à > partir du moment où tu te log chez eux, c'est fini, tu n'es plus anonyme, +1, et çà marche encore très bien, la plupart des utilisateurs qui veulent l'anonymat ne comprennent pas qu'il y a 50 moyens de trouver qui ils sont. > Bref, être réellement anonyme sur Internet (ie: incluant GAFA, etc) : pas > possible. +1 > Etre anonyme uniquement pour faire un upload sur wikileaks (sans utiliser les > GAFA, etc) : possible. (ie: je me > connecte, je fais mon truc de journaliste/source/espion/auditeur uniquement > vers ma cible, je me déconnecte...) Oui, d'un MacDo dans une grande ville, avec un portable sans disque dur qui boote un CD live d'une distro très répandue, avec une clé WiFi USB à jeter (pas dans la poubelle du MacDo). > Lunar a écrit : > Parce que la NSA serait capable d'écouter les nœuds Tor mais pas un serveur > de VPN ? La corrélation > de traffic sur un serveur VPN est trivial (rentre la même chose qui sort, le > plus vite possible). > Donc il suffit d'avoir une sonde sur le réseau pour savoir quelle IP > correspond à quelle IP. +1 > C'est plus difficile de monter une telle attaque contre Tor. Difficile oui, mais c'est pas important. La difficulté, ce n'est que du temps, de l'argent, et des cerveaux brillants. Tu pourrais pas faire quelque chose pour que Tor bloque les conneries qui font chier tout le monde, genre attaques brute force SSH, etc ? Cà aiderait bien ta cause. Plus tu fais de bruit, plus la NSA dépense de l'argent à te hacker; tu peux pas gagner à ce jeu-là. Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
Philippe Bourcier: > Tout le monde sait bien que la moitié des points de sortie Tor sont ownés > par la NSA et ses amis... d'où le VPN. Parce que la NSA serait capable d'écouter les nœuds Tor mais pas un serveur de VPN ? La corrélation de traffic sur un serveur VPN est trivial (rentre la même chose qui sort, le plus vite possible). Donc il suffit d'avoir une sonde sur le réseau pour savoir quelle IP correspond à quelle IP. C'est plus difficile de monter une telle attaque contre Tor. > Enfin, c'est pas parce que tu utilises du Tor/VPN que tu caches ton IP > réelle qui peut être chopée : > - via des protocoles comme WebRTC, SIP?, code client-side, etc > http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privacy.html#axzz41Luiu26a C'est pour ça que le projet Tor recommande l'usage de Tor Broswer ou d'une distribution comme Tails. > Ou carrément ton identité : > - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, etc... à > partir du moment où tu te log chez eux, c'est fini, tu n'es plus anonyme, Une chose méconnue à propos du Tor Browser, c'est qu'il isole circuits Tor et cookies par domaine (la partie en gras dans la barre du navigateur). Ça permet, si je me connecte à un compte Twitter, que Twitter ne puisse pas lier ce compte à l'article que je viens de lire sur un site d'actualité avec un bouton « Tweet ». Ce que fait techniquement Tor, c'est de dissocier le routage de l'identification. Ça redonne la possibilité de pouvoir décider si on souhaite s'identifier auprès d'un site et comment. L'anonymat est loin d'être le seul usage de Tor. -- Lunar signature.asc Description: Digital signature
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
On samedi 27 février 2016 08:17:39 CET Philippe Bourcier - phili...@frnog.org wrote: > Re, > > Tout le monde sait bien que la moitié des points de sortie Tor sont > ownés par la NSA et ses amis... d'où le VPN. > Et VPN1 et VPN2 c'est pour dire que tu prends un VPN FR/DE et un VPN > autre (par ex.), ce qui élimine aussi les chances de se faire sniffer. > Quand à se faire retracer au travers du paiement des fournisseurs VPNs, > il suffit de prendre des VPNs que tu peux payer en bitcoin. Bitcoin offre beaucoup de choses mais pas de garantie d'anonymat. Deanonymisation of clients Along with transaction graph analysis, which may reveal connections between bitcoin addresses (pseudonyms), there is a possible attack which links a user's pseudonym to its IP address, even if the peer is using Tor. The attack makes use of bitcoin mechanisms of relaying peer addresses and anti-DoS protection. The cost of the attack on the full bitcoin network is under €1500 per month. https://en.wikipedia.org/wiki/Bitcoin#Deanonymisation_of_clients Question moyen de paiement, il me semble qu'il y a une meilleure garantie d'anonymat en payant par carte prépayée achetée avec du cash dans un tabac qui n'a pas de vidéo-surveillance, en ayant oublié de prendre son téléphone mobile lors de l'achat. > Enfin, c'est pas parce que tu utilises du Tor/VPN que tu caches ton IP > réelle qui peut être chopée : > - via des protocoles comme WebRTC, SIP?, code client-side, etc > http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privac > y.html#axzz41Luiu26a Pour firefox, l'extension privacy settings[1] donne accès aux réglages de firefox qui concerne la vie privée et entre autre pour désactiver webrtc. Il me semble que korben exploite cette faille webrtc avec sa page de test d'ip[2] et affiche l'ip réelle quand il peut la trouver. [1]: http://firefox.add0n.com/privacy-settings.html [2]: http://korben.info/ip > Ou carrément ton identité : > - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, > etc... à partir du moment où tu te log chez eux, c'est fini, tu n'es > plus anonyme, > - Win10 Metrology, une distrib calling-home (updates, rapport erreur, > etc), etc, > - je ne parle même pas de browser et behavioral fingerprinting... Pour ces choses là, utiliser tails[3] ça aide. [3]: https://tails.boum.org/ > Bref, être réellement anonyme sur Internet (ie: incluant GAFA, etc) :ip > pas possible. > Etre anonyme uniquement pour faire un upload sur wikileaks (sans > utiliser les GAFA, etc) : possible. >(ie: je me connecte, je fais mon truc de > journaliste/source/espion/auditeur uniquement vers ma cible, je me > déconnecte...) > > > Cdt, > P. > > On 2016-02-26 21:45, Michel Py wrote: > >> Philippe Bourcier a écrit : > >> Eh bien pour les gens qui ont des choses à cacher, il y a le > >> classique : > >> Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet > >> Avec ca, good luck pour te retracer... > > > > Ben justement, c'était bien l'idée de Tor : on passe par plusieurs > > noeuds / réseaux et c'est tout chiffré et tout çà, je me demande si > > mettre une ou deux couches de la même peinture par-dessus çà > > empêcherait de tracer. > > > > Est-ce que quelqu'un a vu les détails techniques expliquant comment > > les chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ? > > > >> Raphael Jacquot a écrit : > >> tu commences trolldi a minuit toi ? > > > > Il est 1 heure de l'aprèm ici. > > date +%z > > -0800 > > > > Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
Salut, Pour voir comment faire, le plus simple est de commencer par lire ce petit résumée http://arxiv.org/pdf/1004.1267v1.pdf et suivre les références. Damien Saucez On 27 Feb 2016, at 09:17, Philippe Bourcier wrote: > > Re, > > Tout le monde sait bien que la moitié des points de sortie Tor sont ownés par > la NSA et ses amis... d'où le VPN. > Et VPN1 et VPN2 c'est pour dire que tu prends un VPN FR/DE et un VPN autre > (par ex.), ce qui élimine aussi les chances de se faire sniffer. Quand à se > faire retracer au travers du paiement des fournisseurs VPNs, il suffit de > prendre des VPNs que tu peux payer en bitcoin. > > Enfin, c'est pas parce que tu utilises du Tor/VPN que tu caches ton IP réelle > qui peut être chopée : > - via des protocoles comme WebRTC, SIP?, code client-side, etc > http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privacy.html#axzz41Luiu26a > > Ou carrément ton identité : > - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, etc... à > partir du moment où tu te log chez eux, c'est fini, tu n'es plus anonyme, > - Win10 Metrology, une distrib calling-home (updates, rapport erreur, etc), > etc, > - je ne parle même pas de browser et behavioral fingerprinting... > > Bref, être réellement anonyme sur Internet (ie: incluant GAFA, etc) : pas > possible. > Etre anonyme uniquement pour faire un upload sur wikileaks (sans utiliser les > GAFA, etc) : possible. > (ie: je me connecte, je fais mon truc de journaliste/source/espion/auditeur > uniquement vers ma cible, je me déconnecte...) > > > Cdt, > P. > > On 2016-02-26 21:45, Michel Py wrote: >>> Philippe Bourcier a écrit : >>> Eh bien pour les gens qui ont des choses à cacher, il y a le classique : >>> Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet >>> Avec ca, good luck pour te retracer... >> >> Ben justement, c'était bien l'idée de Tor : on passe par plusieurs >> noeuds / réseaux et c'est tout chiffré et tout çà, je me demande si >> mettre une ou deux couches de la même peinture par-dessus çà >> empêcherait de tracer. >> >> Est-ce que quelqu'un a vu les détails techniques expliquant comment >> les chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ? >> >> >>> Raphael Jacquot a écrit : >>> tu commences trolldi a minuit toi ? >> >> Il est 1 heure de l'aprèm ici. >> date +%z >> -0800 >> >> Michel. > > -- > Philippe Bourcier > web : http://sysctl.org/ > blog : https://www.linkedin.com/today/author/2298865 > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
RE: [FRnOG] [MISC] Etre anonyme sur l'Internet
Re, Tout le monde sait bien que la moitié des points de sortie Tor sont ownés par la NSA et ses amis... d'où le VPN. Et VPN1 et VPN2 c'est pour dire que tu prends un VPN FR/DE et un VPN autre (par ex.), ce qui élimine aussi les chances de se faire sniffer. Quand à se faire retracer au travers du paiement des fournisseurs VPNs, il suffit de prendre des VPNs que tu peux payer en bitcoin. Enfin, c'est pas parce que tu utilises du Tor/VPN que tu caches ton IP réelle qui peut être chopée : - via des protocoles comme WebRTC, SIP?, code client-side, etc http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privacy.html#axzz41Luiu26a Ou carrément ton identité : - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, etc... à partir du moment où tu te log chez eux, c'est fini, tu n'es plus anonyme, - Win10 Metrology, une distrib calling-home (updates, rapport erreur, etc), etc, - je ne parle même pas de browser et behavioral fingerprinting... Bref, être réellement anonyme sur Internet (ie: incluant GAFA, etc) : pas possible. Etre anonyme uniquement pour faire un upload sur wikileaks (sans utiliser les GAFA, etc) : possible. (ie: je me connecte, je fais mon truc de journaliste/source/espion/auditeur uniquement vers ma cible, je me déconnecte...) Cdt, P. On 2016-02-26 21:45, Michel Py wrote: Philippe Bourcier a écrit : Eh bien pour les gens qui ont des choses à cacher, il y a le classique : Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet Avec ca, good luck pour te retracer... Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds / réseaux et c'est tout chiffré et tout çà, je me demande si mettre une ou deux couches de la même peinture par-dessus çà empêcherait de tracer. Est-ce que quelqu'un a vu les détails techniques expliquant comment les chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ? Raphael Jacquot a écrit : tu commences trolldi a minuit toi ? Il est 1 heure de l'aprèm ici. date +%z -0800 Michel. -- Philippe Bourcier web : http://sysctl.org/ blog : https://www.linkedin.com/today/author/2298865 --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
Michel Py: > > Lunar a écrit : > > En plus des corrections mentionnés sur le blog, il faut maintenant > > d'avantage de bande passante > > et une plus grand anciennenté por devenir point d'entrée dans le réseau (« > > Guard node »). > > Ne pas sous-estimer les ressources des services de renseignements. Une > taupe, çà s'installe des années à l'avance; la bande passante n'est > pas un problème. Oui. Mais si c'est un seul Guard malveillant, il n'attrapera qu'une fraction du traffic (un client ne change que rarement du Guard). Et s'il y en a trop, ça se voit. Il est sûrement plus utile de partir du principe que la NSA surveillance des nœuds en surveillant leur connexion réseau plutot qu'en les faisant tourner directement. Mais cela ne permet pas d'attaques actives comme celle mentionnée auparavant. Jusqu'ici, on reste dans les paramètres des slides de la NSA fuités par Snowden [1] : seulement une petite partie des clients peuvent être désanonymiser sans qu'il soit possible de savoir qui à l'avance. [1]: https://edwardsnowden.com/wp-content/uploads/2013/10/tor-stinks-presentation.pdf > Tu crois que le gouvernement Chinois il n'a pas de noeuds Tor, aussi ? A priori, pas dans ceux avec beaucoup de bande passante. Ou alors les gens qui les font tourner sont des taupes en place depuis longtemps… -- Lunar signature.asc Description: Digital signature
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
On samedi 27 février 2016 00:01:43 CET Michel Py - michel@arneill- py.sacramento.ca.us wrote: > > frnog.kap...@antichef.net > > Par contre, ça confirme que face à un état-nation la simple utilisation de > > Tor ne suffit pas. > > C'est bien çà qui est inquiétant : "l'exemple du chinois qui utilise Tor > pour contourner le great firewall". Tu crois que le gouvernement Chinois, > il ne lit pas la recherche de Carnegie-Mellon ? Je bloque Tor parce que > c'est un paratonnerre à emmerdes. S'il n'y avait pas Silk road et consorts > qui vendent des drogues dures, des armes automatiques et n'importe quoi > d'autre, les services de renseignements du Grand Satan ne dépenseraient pas > autant d'argent à comprendre comment çà marche. > Tu crois que le gouvernement Chinois il n'a pas de noeuds Tor, aussi ? T'as raté ton troll Michel. Mon point portait sur sur la pente glissante que ça represente de vouloir scinder les usages réseau en légitimes et illicites, ce qui n'a pas de fondement parce que la loi s'arrête souvent à la frontière géographique d'un état, tandis qu'Internet n'a pas cette limitation. J'aurais pu te prendre l'exemple de la protection des sources des journalistes. Un journaliste qui utilise Tor pour protéger ses sources le fait généralement parce que le contexte juridique ne joue pas en sa faveur (soit que la loi du pays du journaliste ne protège pas les sources, soit que le pays de la source coupe la tête de ceux qui parlent aux journalistes).. Les services de renseignements du Grand Satan ne sont pas limités par le budget, c'est pas une grosse charge budgétaire les attaques sur Tor (et puis les silk road et consorts ça relève du FBI, pas du renseignement). Remets dans le contexte, les révélations Snowden, en résumé c'est: « les services de renseignement ont accès à une quantité phénomènale de données et tendent à espionner tout le monde en permanence , et à archiver en permanence le fruit de cet espionnage.» Dans ce contexte là, Tor c'est juste un des petits bouts qui leur échappent. Logique quand on se rappelle qu'il a été conçu par les labos de recherche de la navy pour protéger les communication du renseignement US et financé par ce DARPA qui nous est cher. > > Michel. > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/
RE: [FRnOG] [MISC] Etre anonyme sur l'Internet
> Tristan Mahé a écrit : > C'était pas un mix de bw correlation et d'ajout de noeuds avec beaucoup de bp > pour obtenir une partie du trafic ? C'est bien ce dont je me rappelais. C'est à se demander combien de noeuds Tor sont financés par l'argent de mes impôts ;-) peut-être que çà irait plus vite de compter ceux qui ne le sont pas :-( > Lunar a écrit : > En plus des corrections mentionnés sur le blog, il faut maintenant d'avantage > de bande passante > et une plus grand anciennenté por devenir point d'entrée dans le réseau (« > Guard node »). Ne pas sous-estimer les ressources des services de renseignements. Une taupe, çà s'installe des années à l'avance; la bande passante n'est pas un problème. > frnog.kap...@antichef.net > Par contre, ça confirme que face à un état-nation la simple utilisation de > Tor ne suffit pas. C'est bien çà qui est inquiétant : "l'exemple du chinois qui utilise Tor pour contourner le great firewall". Tu crois que le gouvernement Chinois, il ne lit pas la recherche de Carnegie-Mellon ? Je bloque Tor parce que c'est un paratonnerre à emmerdes. S'il n'y avait pas Silk road et consorts qui vendent des drogues dures, des armes automatiques et n'importe quoi d'autre, les services de renseignements du Grand Satan ne dépenseraient pas autant d'argent à comprendre comment çà marche. Tu crois que le gouvernement Chinois il n'a pas de noeuds Tor, aussi ? Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
Michel Py: > > Philippe Bourcier a écrit : > > Eh bien pour les gens qui ont des choses à cacher, il y a le classique : > > Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet > > Avec ca, good luck pour te retracer... > > Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds / > réseaux et c'est tout chiffré et tout çà, je me demande si mettre une ou deux > couches de la même peinture par-dessus çà empêcherait de tracer. > > Est-ce que quelqu'un a vu les détails techniques expliquant comment les > chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ? Les détails techniques ont été fournis sur le blog du projet lorsque la faille a été corrigé : https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack En plus des corrections mentionnés sur le blog, il faut maintenant d'avantage de bande passante et une plus grand anciennenté por devenir point d'entrée dans le réseau (« Guard node »). La surveillance de groupe de nœuds suspects a été renforcé, et les opérateurs des annuaires éjectent maintenant dès qu'il y a un doute — là où par le passé on les empêchait d'être utilisé comme nœud de sortie en se disait que le reste de la bande passante était toujours bonne à prendre. -- Lunar signature.asc Description: Digital signature
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
Philippe Bourcier: > >On savait très bien qu'en plus des utilisations légitimes, il y avait > >un grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui est > >nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour > >protéger l'anonymat. > > Eh bien pour les gens qui ont des choses à cacher, il y a le classique : > Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet > > Avec ca, good luck pour te retracer... Oui et non. Utiliser un VPN en plus de Tor rend plus facile des attaques par corrélation de trafic. On considère que c'est plus difficile d'écouter une connexion quelconque qu'un fournisseur de VPN. Par ailleurs, à moins de trouver un VPN qui accepte toutes connexions sans authentification, le compte utilisé chez le fournisseur de VPN rendre plus facile une identification. L'intérêt d'utiliser un VPN en sortie de Tor, c'est de contourner les sites qui bloquent Tor de façon irréfléchie [1]. Mais d'après le témoignage de plusieurs personnes [2], pour ce qui est de CloudFlare, c'est pas mieux. [1]: http://arstechnica.com/tech-policy/2016/02/some-websites-turning-law-abiding-tor-users-into-second-class-citizens/ [2]: https://bugs.torproject.org/18361 -- Lunar signature.asc Description: Digital signature
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
On vendredi 26 février 2016 21:45:40 CET Michel Py - michel@arneill- py.sacramento.ca.us wrote: > > Philippe Bourcier a écrit : > > Eh bien pour les gens qui ont des choses à cacher, il y a le classique : > > Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet > > Avec ca, good luck pour te retracer... > > > Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds / > réseaux et c'est tout chiffré et tout çà, je me demande si mettre une ou > deux couches de la même peinture par-dessus çà empêcherait de tracer. Avec une attaque uniquement basée sur Tor, ça déboucherait de chaque côté sur des VPNs différents. Ce qui est tout de suite moins compromettant et du coup augmente le coût pour mener l'attaque à bien. Pour accéder à un service caché Tor, comme c'est probablement le cas pour Brian Farrel et Silk Road 2, ça serait: Toi ==> VPN1 ==> Tor ==> VPN2 ==> Tor => Service caché Tor --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
On vendredi 26 février 2016 19:42:48 CET Michel Py - michel@arneill- py.sacramento.ca.us wrote: > Il y a quelques temps, il y eu ici du trollage sur ma décision d'inclure (à > l'époque) les noeuds de sortie Tor dans le CBBC > (http://arneill-py.sacramento.ca.us/cbbc). > On savait très bien qu'en plus des utilisations légitimes, il y avait un > grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui est > nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour > protéger l'anonymat. C'est un peu n'importe quoi ta phrase là. Licite par rapport à quelle loi ? Parce que si tu prends l'exemple du chinois qui utilise Tor pour contourner le great firewall, c'est bien vu depuis l'occident mais puni par la loi en Chine. D'autre part, Tor n'a jamais prétendu être la panacée et malgré cette affaire, Tor reste parmi les méthodes les plus efficaces. D'après les devs, la vulnérabilité qui a été exploitée a aussitôt été corrigée en 2014. Par contre, ça confirme que face à un état-nation la simple utilisation de Tor ne suffit pas. > Récemment, le FBI a obtenu l'adresse IP résidentielle de Brian Farrell, un > Américain soupçonné d'être impliqué dans le site web Silk Road 2.0 (qui > vendait de la drogue, des armes et autres produits interdits en utilisant > Tor). http://www.bbc.com/news/technology-35658761 > > Bon trolldi. > > Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
On vendredi 26 février 2016 13:56:44 CET Tristan Mahé - g...@remote-shell.net wrote: > On 02/26/2016 01:45 PM, Michel Py wrote: > >> Philippe Bourcier a écrit : > >> Eh bien pour les gens qui ont des choses à cacher, il y a le classique : > >> Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet > >> Avec ca, good luck pour te retracer... > > > > Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds > > / réseaux et c'est tout chiffré et tout çà, je me demande si mettre une > > ou deux couches de la même peinture par-dessus çà empêcherait de tracer. > > > > Est-ce que quelqu'un a vu les détails techniques expliquant comment les > > chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ? > C'était pas un mix de bw correlation et d'ajout de noeuds avec beaucoup > de bp pour obtenir une partie du trafic ? Voila ce que disent les devs de TOR: « (...) The Software Engineering Institute ("SEI") of Carnegie Mellon University (CMU) compromised the network in early 2014 by operating relays and tampering with user traffic. That vulnerability, like all other vulnerabilities, was patched as soon as we learned about it. » https://blog.torproject.org/blog/statement-tor-project-re-courts-february-23-order-us-v-farrell À priori si tu remontes les changelogs tu devrais trouver le détail de la vulnérabilité en question. signature.asc Description: This is a digitally signed message part.
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
On 02/26/2016 01:45 PM, Michel Py wrote: >> Philippe Bourcier a écrit : >> Eh bien pour les gens qui ont des choses à cacher, il y a le classique : >> Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet >> Avec ca, good luck pour te retracer... > Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds / > réseaux et c'est tout chiffré et tout çà, je me demande si mettre une ou deux > couches de la même peinture par-dessus çà empêcherait de tracer. > > Est-ce que quelqu'un a vu les détails techniques expliquant comment les > chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ? C'était pas un mix de bw correlation et d'ajout de noeuds avec beaucoup de bp pour obtenir une partie du trafic ? > > >> Raphael Jacquot a écrit : >> tu commences trolldi a minuit toi ? > Il est 1 heure de l'aprèm ici. > date +%z > -0800 > > Michel. > > > --- > Liste de diffusion du FRnOG > http://www.frnog.org/ signature.asc Description: OpenPGP digital signature
RE: [FRnOG] [MISC] Etre anonyme sur l'Internet
> Philippe Bourcier a écrit : > Eh bien pour les gens qui ont des choses à cacher, il y a le classique : > Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet > Avec ca, good luck pour te retracer... Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds / réseaux et c'est tout chiffré et tout çà, je me demande si mettre une ou deux couches de la même peinture par-dessus çà empêcherait de tracer. Est-ce que quelqu'un a vu les détails techniques expliquant comment les chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ? > Raphael Jacquot a écrit : > tu commences trolldi a minuit toi ? Il est 1 heure de l'aprèm ici. date +%z -0800 Michel. --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
Le 2016-02-26 20:42, Michel Py a écrit : On savait très bien qu'en plus des utilisations légitimes, il y avait un grand nombre d'utilisateurs de Tor à des fins illicites. Source (je ne mets même pas de s) ? Ratio du nombre d'utilisateurs ? Stats comparatives avec Internet ? -- Mathieu Goessens --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Etre anonyme sur l'Internet
Re, On savait très bien qu'en plus des utilisations légitimes, il y avait un grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui est nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour protéger l'anonymat. Eh bien pour les gens qui ont des choses à cacher, il y a le classique : Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet Avec ca, good luck pour te retracer... Cordialement, -- Philippe Bourcier web : http://sysctl.org/ blog : https://www.linkedin.com/today/author/2298865 --- Liste de diffusion du FRnOG http://www.frnog.org/