Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-29 Par sujet frnog . kapush
On dimanche 28 février 2016 10:52:47 CET Pierre Colombier - 
pcdw...@pcdwarf.net wrote:
> La question de l'anonymat n'est réellement pas la même selon si on parle
> d'un journaliste/agent/espion qui fera ensuite l'objet d'une enquête
> approfondie ou bien si on parle simplement de monsieur Lambda qui ne
> veut pas assumer devant la terre entière son intérêt grandissant et
> pourtant parfaitement légal pour les élargisseurs de pénis à pompe suédois.
> 
> Autant pour les premiers, il y aura toujours des solutions, autant pour
> les autres

C'est pour ça que l'anonymat se définit en réponse à un modèle de menace bien 
défini. Quelqu'un qui cherche a échapper à la surveillance globale et à la 
surveillance du gouvernement de son pays pour pirater hollywood peut se 
considérer raisonnablement anonyme avec un simple service commercial de vpn 
bien chosi. Tandis qu'une source qui risque la torture, la prison à vie ou la 
mort a besoin d'une toute autre sorte anonymat.
 
> >> portable sans disque dur qui boote un CD live d'une distro très répandue,
> >> avec une clé WiFi USB à jeter (pas dans la poubelle du MacDo).
> Je trouve que ça va un peu loin coté parano.
> En pratique, je trouve qu'un upload depuis un wifi public (mcdo, ce
> genre) en ayant préalablement flushé son profil de navigateur, et en
> maquillant la mac de la carte wifi.
> C'est déjà relativement "haut de game", comme annonymat, et surtout
> c'est trivial a faire...

Avec le trafic réseau, on connait le lieu et le moment de l'upload
Avec le lien et le moment de l'upload, on trouve le macdo, le point d'accès et 
la MAC utilisée et avec un peu de chance des viages et des immatriculation de 
véhicules.
Grace à la téléphonie mobile, on a la liste des téléphones qui étaient dans 
les environs, ainsi que la liste des téléphone qui sont passés en mode avion 
dans les 24h précédentes et qui sont réapparus peu après.
Un peu de recoupement et une tournée de perquisition plus tard (open bar même 
la nuit, offre spéciale prolongée suite à son succès populaire) on trouve du 
matériel informatique incriminant chez toi.

Pouf! c'est toi le chat!

Prochainement l'accès à toutes ces données de connexion en temps réel, et les 
gendarmes pourrait possiblement t'attendre chez toi quand tu reviens du macdo.

Mais là aussi c'est une question de modèle de menace, si tu choisis de masquer 
la mac, tu peux le faire de manière logicielle en prenant une au hasard ou 
bien copier celle d'un client du macdo que tu as sniffée ou alors de manière 
matérielle en utilisant une autre carte wifi que celle de ton ordi pour ne 
avoir à se séparer de l'ordi. Ces différentes options (parmi d'autres) 
permettent de masquer la MAC mais avec des avantages et des inconvénients qui 
leur sont propres.

> Pour ce qui est des VPN, par contre, je suis extrèmement dubitatif.
> Le trafic qui traverse ces serveurs VPN est statistiquement largement
> plus suspect/intéressant/juteux.
> Comme il a déja été dit, il parait plausible que la grande majorité
> (pour ne pas dire tous) ces serveurs VPN soient surveillés mais il est
> aussi plausible que ces serveurs VPN soient eux-mêmes des
> super-renifleurs montés et ouverts au public précisément dans ce but
> (technique honey pot).
> Par ailleurs, c'est pas compliqué d'associer le trafic à celui qui a
> établi le VPN.

Tous les serveurs de VPN sont forcément surveillés puisque tout l'Internet est 
surveillé (voir snowden). Les échanges étant public, avoir recours au 
chiffrement offre une forme d'anonymat que ne permettent pas les 
communications en clair. Il est tout à fait possible d'obtenir une certaine 
forme d'anonymat par des communications en clair, par exemple en se camouflant 
en spam, mais il s'agit plutôt de techniques avancées et assez spécifiques. 

> En pratique on est probablement moins anonyme (car plus suspect) en
> passant par eux.

Il n'y a pas de moins ou plus anonyme, il y a anonyme ou pas, par rapport à un 
modèle de menace donné. Quand bien même on serait moins anonyme 
individuellement, ce serait négliger la notion d'anonymat collectif. 
En effet, plus on est nombreux à avoir recours au chiffrement et plus c'est 
cher de surveiller tout le monde tout le temps, jusqu'au point où ça n'en vaut 
plus la peine. 

Quand la masse des communications est chiffrée, on ne s'inquiète plus de 
paraître suspect et l'argument du statistiquement plus juteux s'efface.

En utilisant le chiffrement pour nos communications de tous les jours d'une 
plate banalité, on contribue à améliorer l'anonymat collectif et donc de ceux 
qui en ont le plus besoin.



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-28 Par sujet FanThomaS

Je te remercie mais je sais lire.
Ce type de "ruse" n'est qu'un tout petit bout de ce qu'il existe 
aujourd'hui pour mettre à mal TOR.
J'ai déjà vu des démos internes de notre bon gouvernement, alors 
j'imagine ailleurs...


Le 2016-02-29 07:46, Raphael Jacquot a écrit :

Le 29/02/16 07:07, FanThomaS a écrit :
Quand j'ai annoncé que TOR n'était pas sécurisé, on s'est moqué de 
moi...


visiblement, t'as pas bien lu les articles correspondants.
le FBI a utilisé, pour obtenir l'info, une instance Quantum insert
injectant des pubs bidon en flash, qui leur a permi de faire n'importe
quoi sur la machine du mec.
bref, comme d'hab; c'est surtout le manque de prophylaxie de
l'utilisateur qui a causé sa perte, OPSEC dans le jargon


Le 2016-02-26 20:42, Michel Py a écrit :

Récemment, le FBI a obtenu l'adresse IP résidentielle de Brian
Farrell, un Américain soupçonné d'être impliqué dans le site web Silk
Road 2.0 (qui vendait de la drogue, des armes et autres produits
interdits en utilisant Tor).
http://www.bbc.com/news/technology-35658761



---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-28 Par sujet Raphael Jacquot



Le 26/02/16 21:23, Philippe Bourcier a écrit :


Re,


On savait très bien qu'en plus des utilisations légitimes, il y avait
un grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui est
nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour
protéger l'anonymat.


Eh bien pour les gens qui ont des choses à cacher, il y a le classique :
Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet


le premier vpn est pas intéressant, notamment parce qu'il réalise un 
conduit direct a travers tor, ce qui simplifie le travail de l'autre en face
le 2e est théoriquement impossible a mettre en oeuvre puisque le circuit 
tor va changer régulierement...



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-28 Par sujet Raphael Jacquot



Le 29/02/16 07:07, FanThomaS a écrit :

Quand j'ai annoncé que TOR n'était pas sécurisé, on s'est moqué de moi...


visiblement, t'as pas bien lu les articles correspondants.
le FBI a utilisé, pour obtenir l'info, une instance Quantum insert 
injectant des pubs bidon en flash, qui leur a permi de faire n'importe 
quoi sur la machine du mec.
bref, comme d'hab; c'est surtout le manque de prophylaxie de 
l'utilisateur qui a causé sa perte, OPSEC dans le jargon



Le 2016-02-26 20:42, Michel Py a écrit :

Récemment, le FBI a obtenu l'adresse IP résidentielle de Brian
Farrell, un Américain soupçonné d'être impliqué dans le site web Silk
Road 2.0 (qui vendait de la drogue, des armes et autres produits
interdits en utilisant Tor).
http://www.bbc.com/news/technology-35658761



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-28 Par sujet FanThomaS

C'est pourtant très simple...

Le 2016-02-26 21:23, Philippe Bourcier a écrit :

Re,


On savait très bien qu'en plus des utilisations légitimes, il y avait
un grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui est
nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour
protéger l'anonymat.


Eh bien pour les gens qui ont des choses à cacher, il y a le classique 
:

Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet

Avec ca, good luck pour te retracer...


Cordialement,



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-28 Par sujet FanThomaS
Quand j'ai annoncé que TOR n'était pas sécurisé, on s'est moqué de 
moi...


Le 2016-02-26 20:42, Michel Py a écrit :

Il y a quelques temps, il y eu ici du trollage sur ma décision
d'inclure (à l'époque) les noeuds de sortie Tor dans le CBBC
(http://arneill-py.sacramento.ca.us/cbbc).

On savait très bien qu'en plus des utilisations légitimes, il y avait
un grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui est
nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour
protéger l'anonymat.

Récemment, le FBI a obtenu l'adresse IP résidentielle de Brian
Farrell, un Américain soupçonné d'être impliqué dans le site web Silk
Road 2.0 (qui vendait de la drogue, des armes et autres produits
interdits en utilisant Tor).
http://www.bbc.com/news/technology-35658761

Bon trolldi.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-28 Par sujet Pierre Colombier
La question de l'anonymat n'est réellement pas la même selon si on parle 
d'un journaliste/agent/espion qui fera ensuite l'objet d'une enquête 
approfondie ou bien si on parle simplement de monsieur Lambda qui ne 
veut pas assumer devant la terre entière son intérêt grandissant et 
pourtant parfaitement légal pour les élargisseurs de pénis à pompe suédois.


Autant pour les premiers, il y aura toujours des solutions, autant pour 
les autres



portable sans disque dur qui boote un CD live d'une distro très répandue, avec 
une clé WiFi USB à jeter (pas dans la poubelle du MacDo).


Je trouve que ça va un peu loin coté parano.
En pratique, je trouve qu'un upload depuis un wifi public (mcdo, ce 
genre) en ayant préalablement flushé son profil de navigateur, et en 
maquillant la mac de la carte wifi.
C'est déjà relativement "haut de game", comme annonymat, et surtout 
c'est trivial a faire...



Pour ce qui est des VPN, par contre, je suis extrèmement dubitatif.
Le trafic qui traverse ces serveurs VPN est statistiquement largement 
plus suspect/intéressant/juteux.
Comme il a déja été dit, il parait plausible que la grande majorité 
(pour ne pas dire tous) ces serveurs VPN soient surveillés mais il est 
aussi plausible que ces serveurs VPN soient eux-mêmes des 
super-renifleurs montés et ouverts au public précisément dans ce but 
(technique honey pot).
Par ailleurs, c'est pas compliqué d'associer le trafic à celui qui a 
établi le VPN.
En pratique on est probablement moins anonyme (car plus suspect) en 
passant par eux.





On 27/02/2016 19:50, Michel Py wrote:

Philippe Bourcier a écrit :
Tout le monde sait bien que la moitié des points de sortie Tor sont ownés par 
la NSA et ses amis... d'où le VPN.

...dont la moitié sont ownés par la NSA et ses amis.



- via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, etc... à 
partir du moment où tu te log chez eux, c'est fini, tu n'es plus anonyme,

+1, et çà marche encore très bien, la plupart des utilisateurs qui veulent 
l'anonymat ne comprennent pas qu'il y a 50 moyens de trouver qui ils sont.



Bref, être réellement anonyme sur Internet (ie: incluant GAFA, etc) : pas 
possible.

+1



Etre anonyme uniquement pour faire un upload sur wikileaks (sans utiliser les 
GAFA, etc) : possible. (ie: je me
connecte, je fais mon truc de journaliste/source/espion/auditeur uniquement 
vers ma cible, je me déconnecte...)

Oui, d'un MacDo dans une grande ville, avec un portable sans disque dur qui 
boote un CD live d'une distro très répandue, avec une clé WiFi USB à jeter (pas 
dans la poubelle du MacDo).



Lunar a écrit :
Parce que la NSA serait capable d'écouter les nœuds Tor mais pas un serveur de 
VPN ? La corrélation
de traffic sur un serveur VPN est trivial (rentre la même chose qui sort, le 
plus vite possible).
Donc il suffit d'avoir une sonde sur le réseau pour savoir quelle IP correspond 
à quelle IP.

+1


C'est plus difficile de monter une telle attaque contre Tor.

Difficile oui, mais c'est pas important. La difficulté, ce n'est que du temps, 
de l'argent, et des cerveaux brillants.

Tu pourrais pas faire quelque chose pour que Tor bloque les conneries qui font 
chier tout le monde, genre attaques brute force SSH, etc ? Cà aiderait bien ta 
cause. Plus tu fais de bruit, plus la NSA dépense de l'argent à te hacker; tu 
peux pas gagner à ce jeu-là.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/



---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-27 Par sujet Michel Py
> Philippe Bourcier a écrit :
> Tout le monde sait bien que la moitié des points de sortie Tor sont ownés par 
> la NSA et ses amis... d'où le VPN.

...dont la moitié sont ownés par la NSA et ses amis.


> - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, etc... à 
> partir du moment où tu te log chez eux, c'est fini, tu n'es plus anonyme,

+1, et çà marche encore très bien, la plupart des utilisateurs qui veulent 
l'anonymat ne comprennent pas qu'il y a 50 moyens de trouver qui ils sont.


> Bref, être réellement anonyme sur Internet (ie: incluant GAFA, etc) : pas 
> possible.

+1


> Etre anonyme uniquement pour faire un upload sur wikileaks (sans utiliser les 
> GAFA, etc) : possible. (ie: je me
> connecte, je fais mon truc de journaliste/source/espion/auditeur uniquement 
> vers ma cible, je me déconnecte...)

Oui, d'un MacDo dans une grande ville, avec un portable sans disque dur qui 
boote un CD live d'une distro très répandue, avec une clé WiFi USB à jeter (pas 
dans la poubelle du MacDo).


> Lunar a écrit :
> Parce que la NSA serait capable d'écouter les nœuds Tor mais pas un serveur 
> de VPN ? La corrélation
> de traffic sur un serveur VPN est trivial (rentre la même chose qui sort, le 
> plus vite possible).
> Donc il suffit d'avoir une sonde sur le réseau pour savoir quelle IP 
> correspond à quelle IP.

+1

> C'est plus difficile de monter une telle attaque contre Tor.

Difficile oui, mais c'est pas important. La difficulté, ce n'est que du temps, 
de l'argent, et des cerveaux brillants.

Tu pourrais pas faire quelque chose pour que Tor bloque les conneries qui font 
chier tout le monde, genre attaques brute force SSH, etc ? Cà aiderait bien ta 
cause. Plus tu fais de bruit, plus la NSA dépense de l'argent à te hacker; tu 
peux pas gagner à ce jeu-là.

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-27 Par sujet Lunar
Philippe Bourcier:
> Tout le monde sait bien que la moitié des points de sortie Tor sont ownés
> par la NSA et ses amis... d'où le VPN.

Parce que la NSA serait capable d'écouter les nœuds Tor mais pas un
serveur de VPN ? La corrélation de traffic sur un serveur VPN est
trivial (rentre la même chose qui sort, le plus vite possible). Donc il
suffit d'avoir une sonde sur le réseau pour savoir quelle IP correspond
à quelle IP. C'est plus difficile de monter une telle attaque contre
Tor.

> Enfin, c'est pas parce que tu utilises du Tor/VPN que tu caches ton IP
> réelle qui peut être chopée :
>  - via des protocoles comme WebRTC, SIP?, code client-side, etc
> http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privacy.html#axzz41Luiu26a

C'est pour ça que le projet Tor recommande l'usage de Tor Broswer ou
d'une distribution comme Tails.

> Ou carrément ton identité :
>  - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, etc... à
> partir du moment où tu te log chez eux, c'est fini, tu n'es plus anonyme,

Une chose méconnue à propos du Tor Browser, c'est qu'il isole circuits
Tor et cookies par domaine (la partie en gras dans la barre du
navigateur). Ça permet, si je me connecte à un compte Twitter, que
Twitter ne puisse pas lier ce compte à l'article que je viens de lire
sur un site d'actualité avec un bouton « Tweet ».

Ce que fait techniquement Tor, c'est de dissocier le routage de
l'identification. Ça redonne la possibilité de pouvoir décider
si on souhaite s'identifier auprès d'un site et comment. L'anonymat est
loin d'être le seul usage de Tor.

-- 
Lunar 


signature.asc
Description: Digital signature


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-27 Par sujet Damien Saucez
Salut,

Pour voir comment faire, le plus simple est de commencer par lire ce petit 
résumée http://arxiv.org/pdf/1004.1267v1.pdf et suivre les références.

Damien Saucez 

On 27 Feb 2016, at 09:17, Philippe Bourcier  wrote:

> 
> Re,
> 
> Tout le monde sait bien que la moitié des points de sortie Tor sont ownés par 
> la NSA et ses amis... d'où le VPN.
> Et VPN1 et VPN2 c'est pour dire que tu prends un VPN FR/DE et un VPN autre 
> (par ex.), ce qui élimine aussi les chances de se faire sniffer. Quand à se 
> faire retracer au travers du paiement des fournisseurs VPNs, il suffit de 
> prendre des VPNs que tu peux payer en bitcoin.
> 
> Enfin, c'est pas parce que tu utilises du Tor/VPN que tu caches ton IP réelle 
> qui peut être chopée :
> - via des protocoles comme WebRTC, SIP?, code client-side, etc
> http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privacy.html#axzz41Luiu26a
> 
> Ou carrément ton identité :
> - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, etc... à 
> partir du moment où tu te log chez eux, c'est fini, tu n'es plus anonyme,
> - Win10 Metrology, une distrib calling-home (updates, rapport erreur, etc), 
> etc,
> - je ne parle même pas de browser et behavioral fingerprinting...
> 
> Bref, être réellement anonyme sur Internet (ie: incluant GAFA, etc) : pas 
> possible.
> Etre anonyme uniquement pour faire un upload sur wikileaks (sans utiliser les 
> GAFA, etc) : possible.
>  (ie: je me connecte, je fais mon truc de journaliste/source/espion/auditeur 
> uniquement vers ma cible, je me déconnecte...)
> 
> 
> Cdt,
> P.
> 
> On 2016-02-26 21:45, Michel Py wrote:
>>> Philippe Bourcier a écrit :
>>> Eh bien pour les gens qui ont des choses à cacher, il y a le classique :
>>> Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet
>>> Avec ca, good luck pour te retracer...
>> 
>> Ben justement, c'était bien l'idée de Tor : on passe par plusieurs
>> noeuds / réseaux et c'est tout chiffré et tout çà, je me demande si
>> mettre une ou deux couches de la même peinture par-dessus çà
>> empêcherait de tracer.
>> 
>> Est-ce que quelqu'un a vu les détails techniques expliquant comment
>> les chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ?
>> 
>> 
>>> Raphael Jacquot a écrit :
>>> tu commences trolldi a minuit toi ?
>> 
>> Il est 1 heure de l'aprèm ici.
>> date +%z
>> -0800
>> 
>> Michel.
> 
> -- 
> Philippe Bourcier
> web : http://sysctl.org/
> blog : https://www.linkedin.com/today/author/2298865
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-27 Par sujet Philippe Bourcier


Re,

Tout le monde sait bien que la moitié des points de sortie Tor sont 
ownés par la NSA et ses amis... d'où le VPN.
Et VPN1 et VPN2 c'est pour dire que tu prends un VPN FR/DE et un VPN 
autre (par ex.), ce qui élimine aussi les chances de se faire sniffer. 
Quand à se faire retracer au travers du paiement des fournisseurs VPNs, 
il suffit de prendre des VPNs que tu peux payer en bitcoin.


Enfin, c'est pas parce que tu utilises du Tor/VPN que tu caches ton IP 
réelle qui peut être chopée :

 - via des protocoles comme WebRTC, SIP?, code client-side, etc
http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privacy.html#axzz41Luiu26a

Ou carrément ton identité :
 - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, 
etc... à partir du moment où tu te log chez eux, c'est fini, tu n'es 
plus anonyme,
 - Win10 Metrology, une distrib calling-home (updates, rapport erreur, 
etc), etc,

 - je ne parle même pas de browser et behavioral fingerprinting...

Bref, être réellement anonyme sur Internet (ie: incluant GAFA, etc) : 
pas possible.
Etre anonyme uniquement pour faire un upload sur wikileaks (sans 
utiliser les GAFA, etc) : possible.
  (ie: je me connecte, je fais mon truc de 
journaliste/source/espion/auditeur uniquement vers ma cible, je me 
déconnecte...)



Cdt,
P.

On 2016-02-26 21:45, Michel Py wrote:

Philippe Bourcier a écrit :
Eh bien pour les gens qui ont des choses à cacher, il y a le 
classique :

Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet
Avec ca, good luck pour te retracer...


Ben justement, c'était bien l'idée de Tor : on passe par plusieurs
noeuds / réseaux et c'est tout chiffré et tout çà, je me demande si
mettre une ou deux couches de la même peinture par-dessus çà
empêcherait de tracer.

Est-ce que quelqu'un a vu les détails techniques expliquant comment
les chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ?



Raphael Jacquot a écrit :
tu commences trolldi a minuit toi ?


Il est 1 heure de l'aprèm ici.
date +%z
-0800

Michel.


--
Philippe Bourcier
web : http://sysctl.org/
blog : https://www.linkedin.com/today/author/2298865


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-27 Par sujet Lunar
Michel Py:
> > Lunar a écrit :
> > En plus des corrections mentionnés sur le blog, il faut maintenant 
> > d'avantage de bande passante
> > et une plus grand anciennenté por devenir point d'entrée dans le réseau (« 
> > Guard node »).
> 
> Ne pas sous-estimer les ressources des services de renseignements. Une
> taupe, çà s'installe des années à l'avance; la bande passante n'est
> pas un problème.

Oui. Mais si c'est un seul Guard malveillant, il n'attrapera qu'une
fraction du traffic (un client ne change que rarement du Guard). Et s'il
y en a trop, ça se voit.

Il est sûrement plus utile de partir du principe que la NSA surveillance
des nœuds en surveillant leur connexion réseau plutot qu'en les faisant
tourner directement. Mais cela ne permet pas d'attaques actives comme
celle mentionnée auparavant.

Jusqu'ici, on reste dans les paramètres des slides de la NSA fuités par
Snowden [1] : seulement une petite partie des clients peuvent être
désanonymiser sans qu'il soit possible de savoir qui à l'avance.

 [1]: 
https://edwardsnowden.com/wp-content/uploads/2013/10/tor-stinks-presentation.pdf

> Tu crois que le gouvernement Chinois il n'a pas de noeuds Tor, aussi ?

A priori, pas dans ceux avec beaucoup de bande passante. Ou alors
les gens qui les font tourner sont des taupes en place depuis longtemps…

-- 
Lunar 


signature.asc
Description: Digital signature


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-26 Par sujet frnog . kapush
On samedi 27 février 2016 00:01:43 CET Michel Py - michel@arneill-
py.sacramento.ca.us wrote:
> > frnog.kap...@antichef.net
> > Par contre, ça confirme que face à un état-nation la simple utilisation de
> > Tor ne suffit pas.
> 
> C'est bien çà qui est inquiétant : "l'exemple du chinois qui utilise Tor
> pour contourner le great firewall".
 Tu crois que le gouvernement Chinois,
> il ne lit pas la recherche de Carnegie-Mellon ? Je bloque Tor parce que
> c'est un paratonnerre à emmerdes. S'il n'y avait pas Silk road et consorts
> qui vendent des drogues dures, des armes automatiques et n'importe quoi
> d'autre, les services de renseignements du Grand Satan ne dépenseraient pas
> autant d'argent à comprendre comment çà marche. 
> Tu crois que le gouvernement Chinois il n'a pas de noeuds Tor, aussi ?

T'as raté ton troll Michel. 

Mon point portait sur sur la pente glissante que ça represente de vouloir 
scinder les usages réseau en légitimes et illicites, ce qui n'a pas de 
fondement parce que la loi s'arrête souvent à la frontière géographique d'un 
état, tandis qu'Internet n'a pas cette limitation.

J'aurais pu te prendre l'exemple de la protection des sources des 
journalistes. Un journaliste qui utilise Tor pour protéger ses sources le fait 
généralement parce que le contexte juridique ne joue pas en sa faveur (soit 
que la loi du pays du journaliste ne protège pas les sources, soit que le pays 
de la source coupe la tête de ceux qui parlent aux journalistes)..

Les services de renseignements du Grand Satan ne sont pas limités par le 
budget, c'est pas une grosse charge budgétaire les attaques sur Tor (et puis 
les silk road et consorts ça relève du FBI, pas du renseignement). Remets dans 
le contexte, les révélations Snowden, en résumé c'est: « les services de 
renseignement ont accès à une quantité phénomènale de données et  tendent à 
espionner tout le monde en permanence , et à archiver en permanence le fruit 
de cet espionnage.» Dans ce contexte là, Tor c'est juste un des petits bouts 
qui leur échappent. Logique quand on se rappelle qu'il a été conçu par les 
labos de recherche de la navy pour protéger les communication du renseignement 
US et financé par ce DARPA qui nous est cher.



> 
> Michel.
> 
> 
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/




---
Liste de diffusion du FRnOG
http://www.frnog.org/


RE: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-26 Par sujet Michel Py
> Tristan Mahé a écrit :
> C'était pas un mix de bw correlation et d'ajout de noeuds avec beaucoup de bp 
> pour obtenir une partie du trafic ?

C'est bien ce dont je me rappelais. C'est à se demander combien de noeuds Tor 
sont financés par l'argent de mes impôts ;-) peut-être que çà irait plus vite 
de compter ceux qui ne le sont pas :-(


> Lunar a écrit :
> En plus des corrections mentionnés sur le blog, il faut maintenant d'avantage 
> de bande passante
> et une plus grand anciennenté por devenir point d'entrée dans le réseau (« 
> Guard node »).

Ne pas sous-estimer les ressources des services de renseignements. Une taupe, 
çà s'installe des années à l'avance; la bande passante n'est pas un problème.


> frnog.kap...@antichef.net
> Par contre, ça confirme que face à un état-nation la simple utilisation de 
> Tor ne suffit pas.

C'est bien çà qui est inquiétant : "l'exemple du chinois qui utilise Tor pour 
contourner le great firewall".
Tu crois que le gouvernement Chinois, il ne lit pas la recherche de 
Carnegie-Mellon ?
Je bloque Tor parce que c'est un paratonnerre à emmerdes. S'il n'y avait pas 
Silk road et consorts qui vendent des drogues dures, des armes automatiques et 
n'importe quoi d'autre, les services de renseignements du Grand Satan ne 
dépenseraient pas autant d'argent à comprendre comment çà marche.

Tu crois que le gouvernement Chinois il n'a pas de noeuds Tor, aussi ?

Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-26 Par sujet Lunar
Michel Py:
> > Philippe Bourcier a écrit :
> > Eh bien pour les gens qui ont des choses à cacher, il y a le classique :
> > Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet
> > Avec ca, good luck pour te retracer...
> 
> Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds / 
> réseaux et c'est tout chiffré et tout çà, je me demande si mettre une ou deux 
> couches de la même peinture par-dessus çà empêcherait de tracer.
> 
> Est-ce que quelqu'un a vu les détails techniques expliquant comment les 
> chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ? 

Les détails techniques ont été fournis sur le blog du projet lorsque la
faille a été corrigé :
https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack

En plus des corrections mentionnés sur le blog, il faut maintenant
d'avantage de bande passante et une plus grand anciennenté por devenir
point d'entrée dans le réseau (« Guard node »). La surveillance de
groupe de nœuds suspects a été renforcé, et les opérateurs des annuaires
éjectent maintenant dès qu'il y a un doute — là où par le passé on les
empêchait d'être utilisé comme nœud de sortie en se disait que le reste
de la bande passante était toujours bonne à prendre.

-- 
Lunar 


signature.asc
Description: Digital signature


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-26 Par sujet Lunar
Philippe Bourcier:
> >On savait très bien qu'en plus des utilisations légitimes, il y avait
> >un grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui est
> >nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour
> >protéger l'anonymat.
> 
> Eh bien pour les gens qui ont des choses à cacher, il y a le classique :
> Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet
> 
> Avec ca, good luck pour te retracer...

Oui et non. Utiliser un VPN en plus de Tor rend plus facile des attaques
par corrélation de trafic. On considère que c'est plus difficile
d'écouter une connexion quelconque qu'un fournisseur de VPN. Par
ailleurs, à moins de trouver un VPN qui accepte toutes connexions sans
authentification, le compte utilisé chez le fournisseur de VPN rendre
plus facile une identification.

L'intérêt d'utiliser un VPN en sortie de Tor, c'est de contourner les
sites qui bloquent Tor de façon irréfléchie [1]. Mais d'après le
témoignage de plusieurs personnes [2], pour ce qui est de CloudFlare,
c'est pas mieux.

 [1]: 
http://arstechnica.com/tech-policy/2016/02/some-websites-turning-law-abiding-tor-users-into-second-class-citizens/
 
 [2]: https://bugs.torproject.org/18361

-- 
Lunar 


signature.asc
Description: Digital signature


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-26 Par sujet frnog . kapush
On vendredi 26 février 2016 21:45:40 CET Michel Py - michel@arneill-
py.sacramento.ca.us wrote:
> > Philippe Bourcier a écrit :
> > Eh bien pour les gens qui ont des choses à cacher, il y a le classique :
> > Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet
> > Avec ca, good luck pour te retracer...
> 
> 
> Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds /
> réseaux et c'est tout chiffré et tout çà, je me demande si mettre une ou
> deux couches de la même peinture par-dessus çà empêcherait de tracer.

Avec une attaque uniquement basée sur Tor, ça déboucherait de chaque côté sur 
des VPNs différents. Ce qui est tout de suite moins compromettant et  du coup 
augmente le coût pour mener l'attaque à bien.

Pour accéder à un service caché Tor, comme c'est probablement le cas pour 
Brian Farrel et Silk Road 2, ça serait:
Toi ==> VPN1 ==> Tor ==> VPN2 ==> Tor => Service caché Tor


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-26 Par sujet frnog . kapush
On vendredi 26 février 2016 19:42:48 CET Michel Py - michel@arneill-
py.sacramento.ca.us wrote:
> Il y a quelques temps, il y eu ici du trollage sur ma décision d'inclure (à
> l'époque) les noeuds de sortie Tor dans le CBBC
> (http://arneill-py.sacramento.ca.us/cbbc).
 
> On savait très bien qu'en plus des utilisations légitimes, il y avait un
> grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui est
> nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour
> protéger l'anonymat.

C'est un peu n'importe quoi ta phrase là.
Licite par rapport à quelle loi ? Parce que si tu prends l'exemple du chinois 
qui utilise Tor pour contourner le great firewall, c'est bien vu depuis 
l'occident mais puni par la loi en Chine. 

D'autre part, Tor n'a jamais prétendu être la panacée et malgré cette affaire, 
Tor reste parmi les méthodes les plus efficaces. D'après les devs, la 
vulnérabilité qui a été exploitée a aussitôt été corrigée en 2014.

Par contre, ça confirme que face à un état-nation la simple utilisation de Tor 
ne suffit pas.


> Récemment, le FBI a obtenu l'adresse IP résidentielle de Brian Farrell, un
> Américain soupçonné d'être impliqué dans le site web Silk Road 2.0 (qui
> vendait de la drogue, des armes et autres produits interdits en utilisant
> Tor).
 http://www.bbc.com/news/technology-35658761
> 
> Bon trolldi.
> 
> Michel.




---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-26 Par sujet frnog . kapush
On vendredi 26 février 2016 13:56:44 CET Tristan Mahé - g...@remote-shell.net 
wrote:
> On 02/26/2016 01:45 PM, Michel Py wrote:
> >> Philippe Bourcier a écrit :
> >> Eh bien pour les gens qui ont des choses à cacher, il y a le classique :
> >> Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet
> >> Avec ca, good luck pour te retracer...
> > 
> > Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds
> > / réseaux et c'est tout chiffré et tout çà, je me demande si mettre une
> > ou deux couches de la même peinture par-dessus çà empêcherait de tracer.
> > 
> > Est-ce que quelqu'un a vu les détails techniques expliquant comment les
> > chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ?
> C'était pas un mix de bw correlation et d'ajout de noeuds avec beaucoup
> de bp pour obtenir une partie du trafic ?

Voila ce que disent les devs de TOR:

« (...) The Software Engineering Institute ("SEI") of Carnegie Mellon 
University (CMU) compromised the network in early 2014 by operating relays and 
tampering with user traffic. That vulnerability, like all other 
vulnerabilities, 
was patched as soon as we learned about it. »

https://blog.torproject.org/blog/statement-tor-project-re-courts-february-23-order-us-v-farrell

À priori si tu remontes les changelogs tu devrais trouver le détail de la 
vulnérabilité en question.

signature.asc
Description: This is a digitally signed message part.


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-26 Par sujet Tristan Mahé
On 02/26/2016 01:45 PM, Michel Py wrote:
>> Philippe Bourcier a écrit :
>> Eh bien pour les gens qui ont des choses à cacher, il y a le classique :
>> Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet
>> Avec ca, good luck pour te retracer...
> Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds / 
> réseaux et c'est tout chiffré et tout çà, je me demande si mettre une ou deux 
> couches de la même peinture par-dessus çà empêcherait de tracer.
>
> Est-ce que quelqu'un a vu les détails techniques expliquant comment les 
> chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ? 
C'était pas un mix de bw correlation et d'ajout de noeuds avec beaucoup
de bp pour obtenir une partie du trafic ?
>
>
>> Raphael Jacquot a écrit :
>> tu commences trolldi a minuit toi ?
> Il est 1 heure de l'aprèm ici.
> date +%z
> -0800
>  
> Michel.
>
>
> ---
> Liste de diffusion du FRnOG
> http://www.frnog.org/




signature.asc
Description: OpenPGP digital signature


RE: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-26 Par sujet Michel Py
> Philippe Bourcier a écrit :
> Eh bien pour les gens qui ont des choses à cacher, il y a le classique :
> Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet
> Avec ca, good luck pour te retracer...

Ben justement, c'était bien l'idée de Tor : on passe par plusieurs noeuds / 
réseaux et c'est tout chiffré et tout çà, je me demande si mettre une ou deux 
couches de la même peinture par-dessus çà empêcherait de tracer.

Est-ce que quelqu'un a vu les détails techniques expliquant comment les 
chercheurs de Carnegie-Mellon sont arrivés à tracer Tor ? 


> Raphael Jacquot a écrit :
> tu commences trolldi a minuit toi ?

Il est 1 heure de l'aprèm ici.
date +%z
-0800
 
Michel.


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-26 Par sujet Mathieu Goessens

Le 2016-02-26 20:42, Michel Py a écrit :

On savait très bien qu'en plus des utilisations légitimes, il y avait
un grand nombre d'utilisateurs de Tor à des fins illicites.



Source (je ne mets même pas de s) ? Ratio du nombre d'utilisateurs ?
Stats comparatives avec Internet ?

--
Mathieu Goessens


---
Liste de diffusion du FRnOG
http://www.frnog.org/


Re: [FRnOG] [MISC] Etre anonyme sur l'Internet

2016-02-26 Par sujet Philippe Bourcier


Re,


On savait très bien qu'en plus des utilisations légitimes, il y avait
un grand nombre d'utilisateurs de Tor à des fins illicites. Ce qui 
est

nouveau, c'est qu'il semblerait que Tor ne soit plus la panacée pour
protéger l'anonymat.


Eh bien pour les gens qui ont des choses à cacher, il y a le classique 
:

Toi ==> VPN1 ==> Tor ==> VPN2 ==> Internet

Avec ca, good luck pour te retracer...


Cordialement,
--
Philippe Bourcier
web : http://sysctl.org/
blog : https://www.linkedin.com/today/author/2298865


---
Liste de diffusion du FRnOG
http://www.frnog.org/