1
Hors ligne
Kosmodrug a écrit
Bonjour, j'aimerais savoir si il etait possible d'etre entierement anonyme sur ce forum
si oui comment? (vpn,tor,etc?)
Merci
Tu as répondu toi-même à ta question.
Vpn+ tor lors de l'utilisation et tu es anonyme.
Hors ligne
Dernière modification par Rick (10 janvier 2020 à 20:32)
Hors ligne
Dernière modification par Desperadoss (10 janvier 2020 à 20:51)
Hors ligne
Desperadoss a écrit
Bonsoir, personnellement j'utilise TAILS pour encore plus de d'anonymat ainsi qu'une boîte mail "jettable" type YOPMAIL ou autres, où je ne renseigne aucune information personnelle.
La boîte mail en question est utilisée UNIQUEMENT pour la création du compte.
Par contre, attention à vous !
Si vous perdez votre mot de passe, vous n'avez plus la boîte mail, le compte est mort...on ne pourra plus rien pour vous
alors gardez bien votre MDP.
Si cela vous arrive
email à toute l'équipe : modos@psychoactif.org
Pour au moins fermer l'ancien compte pour ne pas que vous ayez deux comptes, qu'on vous envoie des MP sur l'ancien etc etc. (on peut fermer la boîte à MP à tout moment, on peut aussi afficher son mail)
Hors ligne
Rick a écrit
Par contre, attention à vous !
Si vous perdez votre mot de passe, vous n'avez plus la boîte mail, le compte est mort...on ne pourra plus rien pour vous
Effectivement c'est le problème, pour y remédier perso c'est petite feuille un stylo on note tout et le tour est joué, par contre il faudra bien se souvenir ou est rangé la feuille en question.
Hors ligne
Oui évidemment mais si tu veuxêtre certain a 100% de ton anonymat tu superposes les deux .
Comme dit plus haut tails offre une sécurité en plus c'est le top.
Tor n'est pas infaillible. Bien que pour aller sur psychoactif pas besoin de se protéger comme si on allait pirater un .gouv mdr
Dernière modification par Sunshine Maker (10 janvier 2020 à 23:26)
Hors ligne
Yog-Sothoth a écrit
En général, les gens qui utilisent un VPN avant Tor le font dans l'objectif de masquer à leur FAI qu'ils utilisent Tor. C'est une mauvaise idée pour 4 raisons :
1 : Effectivement, ton FAI ne saura pas que tu utilises Tor. En revanche, ton prestataire de VPN, qui possède ton adresse IP et probablement un moyen de paiement, le verra. Tu fais juste un transfert de confiance. Certes, il y a beaucoup de VPN qui prétendent ne pas tenir de logs de connexion, mais tu n'as que leur bonne parole. Utiliser un VPN pour masquer ta connexion Tor, c'est un peu selon moi deshabiller saint Pierre pour habiller saint Paul.
2 : Tor est vulnérable aux attaques par analyse de traffic. Un attaquant qui contrôle un certain nombre de relais Tor incluant des noeuds d'entrée et des noeuds de sortie peut analyser le traffic entrant, même sans avoir accès au contenu (volume et timing des données), voire imprimer un motif temporel en modulant le flux de données, et voir où est ce que ces patterns se retrouvent en sortant du réseau Tor. Le Tor project fait activement la chasse aux relais Tor qui sniffent ou interagissent avec le traffic (plus de détails dans le Psychowiki sur Tor, notamment les programmes Exitmap et Honeyconnector). Le problème des VPN, c'est qu'ils échappent à la surveillance du TorProject.
C'est réellement une faille sérieuse car pour que l'attaque par analyse de traffic puisse aboutir, l'attaquant doit controller statistiquement les deux tiers du réseau Tor (c'est à dire le noeud d'entrée ET le noeud de sortie). Si l'utilisateur utilise un VPN sur lequel des moyens de pression judiciaire ou politique peuvent être exercés, l'attaquant n'a plus besoin que de contrôller un tiers du réseau ce qui facilite l'attaque.
C'est également pour cette raison qu'il est mathématiquement démontrable que 3 rebonds est le nombre qui optimise la sécurité : en dessous, on n'est plus anonyme, et au dessus, ça affaiblit la sécurité : si on suppose n rebonds sans VPN, l'attaquand doit controller la fraction 2/n du réseau, et 1/n en cas de présence d'un VPN (Petit bémol : je ne sais pas quelles mesures le Torproject a pris pour sécuriser les connexions vers des services cachés qui impliquent 6 rebonds (Voir le psychowiki)).
3 : Tor implique de faire transiter ta connexion par 3 noeuds pour un site sur le clearweb, et par 6 pour un service caché, ce qui, de base, ralenti ta connexion. En rajouter un 4èm ou un 7èm (le VPN) la ralenti encore plus.
4 : Si tu veux vraiment masquer ta connexion Tor, tu peux utiliser des bridges. Les bridges sont des noeuds d'entrés non publiés par le TorProject et distribués à la demande (Voir le Psychowiki). C'est tout aussi efficace et c'est une solution approuvée et supportée par le Tor Project.
Le Torproject a un peu explicité sa position. Il est dit ici que VPN+Tor peut effectivement améliorer l'anonymat, mais que c'est dangereux parce que tu augmentes la "surface d'attaque" et que le VPN possède généralement un moyen de paiement.
Il faut dire qu'on a l'air d'avoir un sacré pro sur PA.
D'ailleurs un grand merci à lui pour toutes ces informations !
Hors ligne
Desperadoss a écrit
Bonsoir, personnellement j'utilise TAILS pour encore plus de d'anonymat ainsi qu'une boîte mail "jettable" type YOPMAIL ou autres, où je ne renseigne aucune information personnelle.
La boîte mail en question est utilisée UNIQUEMENT pour la création du compte.
Esque on peut retracer mon indentité en aillant mon email
Ps: merci pour vos réponses :)
Hors ligne
Hors ligne
Desperadoss a écrit
Bon c'est pas pour avoir le dernier mot hein , loin de là mais :
Yog-Sothoth a écrit
En général, les gens qui utilisent un VPN avant Tor le font dans l'objectif de masquer à leur FAI qu'ils utilisent Tor. C'est une mauvaise idée pour 4 raisons :
1 : Effectivement, ton FAI ne saura pas que tu utilises Tor. En revanche, ton prestataire de VPN, qui possède ton adresse IP et probablement un moyen de paiement, le verra. Tu fais juste un transfert de confiance. Certes, il y a beaucoup de VPN qui prétendent ne pas tenir de logs de connexion, mais tu n'as que leur bonne parole. Utiliser un VPN pour masquer ta connexion Tor, c'est un peu selon moi deshabiller saint Pierre pour habiller saint Paul.
2 : Tor est vulnérable aux attaques par analyse de traffic. Un attaquant qui contrôle un certain nombre de relais Tor incluant des noeuds d'entrée et des noeuds de sortie peut analyser le traffic entrant, même sans avoir accès au contenu (volume et timing des données), voire imprimer un motif temporel en modulant le flux de données, et voir où est ce que ces patterns se retrouvent en sortant du réseau Tor. Le Tor project fait activement la chasse aux relais Tor qui sniffent ou interagissent avec le traffic (plus de détails dans le Psychowiki sur Tor, notamment les programmes Exitmap et Honeyconnector). Le problème des VPN, c'est qu'ils échappent à la surveillance du TorProject.
C'est réellement une faille sérieuse car pour que l'attaque par analyse de traffic puisse aboutir, l'attaquant doit controller statistiquement les deux tiers du réseau Tor (c'est à dire le noeud d'entrée ET le noeud de sortie). Si l'utilisateur utilise un VPN sur lequel des moyens de pression judiciaire ou politique peuvent être exercés, l'attaquant n'a plus besoin que de contrôller un tiers du réseau ce qui facilite l'attaque.
C'est également pour cette raison qu'il est mathématiquement démontrable que 3 rebonds est le nombre qui optimise la sécurité : en dessous, on n'est plus anonyme, et au dessus, ça affaiblit la sécurité : si on suppose n rebonds sans VPN, l'attaquand doit controller la fraction 2/n du réseau, et 1/n en cas de présence d'un VPN (Petit bémol : je ne sais pas quelles mesures le Torproject a pris pour sécuriser les connexions vers des services cachés qui impliquent 6 rebonds (Voir le psychowiki)).
3 : Tor implique de faire transiter ta connexion par 3 noeuds pour un site sur le clearweb, et par 6 pour un service caché, ce qui, de base, ralenti ta connexion. En rajouter un 4èm ou un 7èm (le VPN) la ralenti encore plus.
4 : Si tu veux vraiment masquer ta connexion Tor, tu peux utiliser des bridges. Les bridges sont des noeuds d'entrés non publiés par le TorProject et distribués à la demande (Voir le Psychowiki). C'est tout aussi efficace et c'est une solution approuvée et supportée par le Tor Project.
Le Torproject a un peu explicité sa position. Il est dit ici que VPN+Tor peut effectivement améliorer l'anonymat, mais que c'est dangereux parce que tu augmentes la "surface d'attaque" et que le VPN possède généralement un moyen de paiement.Il faut dire qu'on a l'air d'avoir un sacré pro sur PA.
D'ailleurs un grand merci à lui pour toutes ces informations !
Au niveau de transfert de confiance, déjà le VPN si tu veux être anonyme au max tu le payes en bitcoin ou monero.
Et puis si vraiment tu fais des choses qui pourraient te coûter cher et qu'une brigade a des soupçons sur toi. Ils vont saisir ton FAI exemple Orange et eux ils sont obligés de collaborer si la demande est soutenue par un mandat du/de la procureur (si je dit pas de connerie, mais c'est pas un simple OPJ qui emmet le mandat ça c'est certain). Alors que si tu prends un VPN no log basé au fin fond de la Russie, de la Chine ou autre, même si tes logs étaient conservés la collaboration est déjà beaucoup moins évidente qu'avec un fournisseur d'accès internet français où ils ont normalement ton nom prénom adresse, numero de compte et généralement ton tel portable, sauf si tu as fait l'ouverture sous une fausse id mais on s'éloigne du sujet.
Pour le reste c'est plus poussé je n'ai pas mit ma tête dedans à ce point donc je ne m'exprime pas.
Mais le premier point est pour moi discutable
Dernière modification par Sunshine Maker (11 janvier 2020 à 23:58)
Hors ligne
Hors ligne
Desperadoss a écrit
Hey !
D'après ce que j'ai vu sur PA et d'autre forums, le FAI voi uniquement que tu utilises TOR (même en cas de réquisition de la part de nos amis les bleus) et rien d'autre , en plus si tu utilises un bridge ils n'ont logiquement aucun moyen de vérifier le trafic ...
Mais bon je ne suis en aucun cas un expert, je reposte simplement ce que j'ai pu voir sur différents posts ...
Aller bon dimanche les amis !
donc si je comprend bien je dois utiliser yopmail tor et un vpn pour etre anonyme et que mon FAI ne puisse pas aider les bleu
Hors ligne
Dernière modification par Desperadoss (15 janvier 2020 à 16:07)
Hors ligne
Kosmodrug a écrit
okayy thanks
Avec plaisir ! :)
Hors ligne
3 | ||
[ Forum ] Psychoactif au THS de Biarritz
|
3 | |
[ Forum ] Social - Un autocollant Psychoactif !!?
|
9 |