NSA trace tous les utilisateurs de Tor, et de Linux Journal

La NSA trace tous les utilisateurs de Tor, et les lecteurs de Linux Journal

[quote] Linux Journal, un “forum d’extrémistes”

La NSA collecte même la liste des utilisateurs des “ponts” (ou “bridges”) Tor, qui sont les noeuds privés créés par des volontaires qui acceptent de servir de relais lorsqu’un pays autoritaire bloque l’accès aux adresses IP des nodes privés. Pour connaître l’adresse d’un pont, un utilisateur qui subit la censure dans son pays doit faire une demande sur le web, ou envoyer un e-mail à l’adresse bridges@torproject.org. Avec XKeyScore, la NSA intercepte les e-mails envoyés ou reçus à cette adresse, extrait l’adresse IP des ponts, et les enregistre dans une base.

Le logiciel conserve également la trace de tout internaute qui se connecte au site officiel TorProject.org, ainsi qu’à d’autres services en ligne dédiés au respect de la confidentialité des communications, comme HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li, ou le service de messagerie anonyme MixMinion.

La NSA cible également les utilisateurs de la distribution Linux Tails, dédiée à la sécurisation des données, oui même les lecteurs du magazine Linux Journal, considéré selon le code source comme un “forum d’extrémistes” (sic).[/quote]
numerama.com/magazine/29903- … urnal.html

Chouette !
Je suis également connu aux USA :033
Mais comme je n’ai aucune envie d’y aller poser mes bagages … :whistle:

Ben oui, je lis Linux Journal que je trouve très très bien :mrgreen:

Avec tout ça ils vont enfin pouvoir faire cesser, par exemple, les fusillades dans les écoles américaines!

oh wait :116

Et si on évitait de retranscrire les âneries de numerama ?
« NSA trace tous les utilisateurs de Tor » est faux, ça laisse penser qu’il y a une faille dans tor.

Ce serait bien de regrouper ce genre de chose dans un fil « paranoïa » ou « No Such Agency », non ?

Un bel article sur Developpez.com

developpez.com/actu/72947/To … nux-Tails/

daserste.ndr.de/panorama/xkeyscorerules100.txt

ou alors sur Zdnet :

zdnet.fr/actualites/la-nsa-c … 803439.htm

Gné?

Donc si je veux topper les utilisateurs-ponts de Thor, il suffit de le demander par mail?

Je présume que c’est plus complexe que cela sinon c’en est risible.

Hello,

Déja en aout 2013 :

[quote]Le réseau TOR à subi une attaque d’ampleur hier soir. Plus de la moitié des sites TOR sont hors-lignes et compromis, ainsi que le service TORMAIL.

La nuit dernière le fondateur de Freedom Hosting, une société qui héberge des domaines en .onion, à été arrêté. Dans le but de lutter contre la pédophilie, le FBI à compromis plus de la moitié des domaines en .onion ainsi que le service TORMail. Pour trouver les utilisateurs de ces domaines (prétendument pédophiles) le FBI à infecté les .onion hébergés par Freedom hosting avec du code Javascript malicieux dans le but de récupérer leurs IP. La vulnérabilité affecterait Firefox 17 ESR, sur lequel Tor Browser est basé. L’équipe de TOR travail déjà sur un correctif.[/quote]

ppalsace.fr/Le-reseau-TOR-infiltre-par-le-FBI

J’avais loupé ce bel article sur zataz mag

[quote] … “Un coup d’œil sous le capot de Tor, et vous vous vous rendrez vite compte que les personnes impliquées dans le développement de la technologie Tor ont été et/ou sont encore financées par le Pentagone ou le bras connexe de l’empire américain” indique Yasha Levine de Pando.com.

[/quote]

zataz.com/tor-pele-comme-un- … ar-la-nsa/

[quote=“Robootics”]J’avais loupé ce bel article sur zataz mag

[quote] … “Un coup d’œil sous le capot de Tor, et vous vous vous rendrez vite compte que les personnes impliquées dans le développement de la technologie Tor ont été et/ou sont encore financées par le Pentagone ou le bras connexe de l’empire américain” indique Yasha Levine de Pando.com.

[/quote]

zataz.com/tor-pele-comme-un- … ar-la-nsa/[/quote]

Voilà un bel exemple d’information imbécile, Tor est fondé sur de la cryptographie et n’importe qui faisant de la cryptographie à un certain niveau travaille à un moment donné pour la NSA (stage, thèse, cololoque, etc), y compris des étudiants Français; Nombre de mes élèves ont fait au moins un stage à la NSA. La plupart des projets sérieux sont financés par la NSA, ça ne veut pas dire pour autant que les utilisations sont noyautées par la dite NSA. Bref, le parcours de ces gens donnés par les liens de Zataz indique juste qu’ils savent de quoi ils parlent.

Allons un peu plus loin dans l’article de Zataz:

On suit le lien pour voir la fameuse technique:

[quote][…]Parmi les “victimes”, le ministère des Affaires étrangères Iranien, des ambassades Indiennes, Kazakh, Américaine ou encore Russe. “J’ai fait une expérience et j’ai trouvé par hasard les informations” explique-t-il […][/quote]On cherche donc les détails, et basta, rien de communiqué. L’aspect juste remarquable est que le fameux suédois, au lieu de contacter le service où il y a la faille, a publié le contenu mettant dans un embarras certain le dit service. Aucun détail sur la fameuse faille qui n’est sans doute pas révolutionnaire (la plupart des sites piratés le sont sur des failles toutes simples). En tout cas, aucune information dans permttant de savoir ce qu’est cette fameuse «technique d’espionnage». Bref un article bidon faisant dans le sensationnalisme. Les conclusions sont peut être exactes (je ne ferais pas confiance à Tor si j’étais terroriste) mais cet article n’apporte strictement aucun argument.

zataz mag :116

Tor quand tu nous tiens :033

Le piratage de Tor disparait du programme de la Black Hat

silicon.fr/black-hat-2014-ex … 95757.html

Il y a plus simple que TOR pour surfer sans étre identifié!
Plutôt que d’essayer de se cacher (ce qui est immédiatement suspect), il faut se faire passer pour quelqu’un d’autre,à son insu (contrairement à TOR, ou les propriétaires des noeuds de sortie sont consentant, quoique …).
En cherchant un peu, on trouve des scripts tout faits pour trouver une machine faillible, la compromettre, et s’en servir pour surfer.
Ce n’est pas infaillible, j’ai vu dans un article de MISC qu’on pouvait remonter jusqu’a vous, activer votre webcam, et vous observer. :blush:
Mésaventure arrivée à un gestionnaire de bot qui s’est fait pirater son command and control.
donc la première mesure de sécurité est de mettre un scotch noir devant sa cam :clap:
A part le cyber café, avec scotch sur la cam, et ganst pour ne pas laisser d’empreintes + combi intégrale pour ne pas laisser d’ADN (pas très discret!), difficile de surfer anonymement.
Comme toujours, le niveau de complexité des mesures à prendre dépend de la valeur de ce que l’on a à cacher …

Cette phrase tient de la présomption de culpabilité. D’après toi, plus tu te protèges, plus tu as de choses à cacher ?

Rien à voir.
Se protéger à un cout.
Dépenser des milliers d’euros pour protéger quelque chose qui n’en vaut que quelques centaines est idiot.
Maintenant, quelle est le cout de ta vie privée ? Il n’y a que toi qui ai la réponse.
Il suffit de regarder les réseaux sociaux pour constater que pour beaucoup, la vie privée ne vaut rien puisqu’il en faut cadeau à des opérateurs, qui eux, en font commerce.

[quote=“piratebab”]
Il suffit de regarder les réseaux sociaux pour constater que pour beaucoup, la vie privée ne vaut rien puisqu’il en faut cadeau à des opérateurs, qui eux, en font commerce.[/quote]

et qu’en plus ils s’en foutent royalement lorsqu’on leurs en parle

retour aux sources

developpez.com/actu/73339/Le … tats-Unis/

tempsreel.nouvelobs.com/monde/20 … crire.html

A condition de détruire le ruban encreur aprés usage …

J’en déduis que tu parles de secret d’entreprise ? Sinon j’ai du mal à saisir comment 1) tu peux dépenser des milliers d’euros alors que du bon sens et des connaissances informatiques suffisent pour la vie privée, et 2) comment tu peux chiffrer la valeur dudit secret.

J’en déduis que tu parles de secret d’entreprise ? Sinon j’ai du mal à saisir comment 1) tu peux dépenser des milliers d’euros alors que du bon sens et des connaissances informatiques suffisent pour la vie privée, et 2) comment tu peux chiffrer la valeur dudit secret.[/quote]
Sans parler d’argent, il a tout a fait raison. Tu te met les contraintes que tu considère acceptable pour protéger ce que tu veux. Par exemple pour mon vélo : j’attache très bien le cadre, assez bien les roues et un peu ma selle. Parce que le cadre est le plus chère, que les roues ne sont pas très chères et que je peux rentrer chez moi en vélo sans ma selle. C’est moi qui choisi de hiérarchiser les choses ainsi.

C’est à chacun de placer le curseur où il le souhaite.

[quote=“MisterFreez”]je peux rentrer chez moi en vélo sans ma selle[/quote]attention ça fait mal il parait :033