J'ai fait un tour sur le site de I2P et lu leur comparatif I2P/TOR et ils expliquent que chacun a ses avantages et ses inconvénients. Je pense que si I2P était bien plus puissant et bien plus sûr que TOR il y aurait beaucoup plus de gens qui y serait et TOR n'aurait pas cette ampleur là !
Pour ce qui est des VPN, j'ai mal formulé ma question : Pourquoi on mentionne qu'un VPN combiné avec TOR est plus sûr ? Je pense que TOR est suffisamment sûr ! Cependant, tu mentionnes l'affaire SilkRoad ce qui montre que c'est possible de casser cette anonymat. Après ils ont mis certes des moyens important mais il ne faut pas oublier que le site était hébergé aux USA.
J'essaye tant bien que mal a m'aventurer dans le DeepWeb mais je n'arrive pas à passer le Hidden Wiki, soit il y a des sites inaccessibles, soit inintéressants soit j'essaye en passant par le moteur de recherche Torch mais il ne m'affiche que le Hidden Wiki ! Pourtant je sais qu'il doit y avoir plus mais comment ? Soit il y a une manip à faire soit je suis nul (certainement la deuxième option ).
Au niveau de la modification des paramètres, je me demandais s'il y avait un fichier de configuration quelconque dans le dossier de TOR.
Avec un VPN, tu renforces l'anonymat, le VPN étant crypté. Se faire attraper sur TOR, évidemment que c'est possible quand on a les moyens. Seulement, il faut que la traque en vaille la peine. Pour Silk Road, ça ne s'est pas fait en deux coups de cuiller à pot... "Rien est vrai, tout est possible" disent les ismaéliens nizârites, une des branches la plus progressiste de l'islam...
@juliette51 il ne faut pas essayé d'accédé a ton compte facebook ou autre compte sur le réseau normal en utilisant tor ça mes arrivé en ma bloqué mon compte facebook heureusement ça été un compte secondaire l'utilité de tor consiste a accédé au site onion
@juliette51 il ne faut pas essayé d'accédé a ton compte facebook ou autre compte sur le réseau normal en utilisant tor ça mes arrivé en ma bloqué mon compte facebook heureusement ça été un compte secondaire l'utilité de tor consiste a accédé au site onion
J'ai une question au sujet de l'utilisation conjointe de https et de Tor.
J'ai bien compris qu'utiliser https pour accéder à un domaine en .onion est inutile, mais pour naviguer sur le clear web c'est un outil de protection en plus, car il code les informations entre le routeur de sortie et le serveur, n'est-ce pas?
Est ce qu'utiliser l'extension https everywhere est alors une bonne idée? Je ne risque pas de compromettre mon anonymat?
Oui, en effet utiliser HTTPS everywhere permet de s'assurer que la connexion est bien en HTTPS sur les services populaires le supportant. L'utiliser permet donc d'améliorer son anonymat, et c'est d'ailleurs pour cela qu'elle est inclue par défaut dans le navigateur Tor. Elle est par ailleurs développée par un collectif pour la protection de l'anonymat : l'Electronic Frontier Foundation (que j'ai évoqué dans le cours), donc à priori aucun risque qu'elle ne compromette votre anonymat.
Voilà, j'ai un Raspberry Pi 3 qui fait office de serveur distant avec lequel je communique en SSH...Et je voudrais savoir si il était possible d'en faire un relais TOR, tout en conservant son utilisation première, à savoir un serveur distant ?
Les deux sont compatibles (serveur distant + relais TOR) ?
Commençons par un point qui fâche avec @Keyké: j'ai mis ces deux inconvénients parce que ce sont ceux que j'ai évoqués dans le cours, et que je n'en ai pas vu d'autres. Vous parlez d'autres inconvénients, pourriez-vous détailler ? Nous sommes là pour en discuter et améliorer le cours.
@Gaetano-GX Pour ce qui est de l'utilisation d'un Raspberry Pi en tant que relais Tor, c'est tout à fait possible de faire fonctionner un relais Tor dessus, c'est d'ailleurs préférable plutôt que de faire fonctionner un relais tor sur un ordinateur, qui sera bien plus énergivore. Il suffit d'installer le paquet "tor" dessus, de le configurer comme expliqué dans le cours, puis de paramétrer le système afin qu'il lance tor au démarrage. N'oublie pas d'ouvrir le port associé à ton relais, afin que d'autres utilisateurs puissent s'y connecter pour faire passer leurs paquets par chez toi !
Il n'y a a priori aucune incompatibilité entre Tor et un serveur SSH étant donné qu'ils utilisent des ports différents (22 pour le SSH, et 9001 pour Tor) c'est ce que je fais chez moi et ça fonctionne très bien !
Une petite remarque sécurité pour ton serveur SSH : s'il est accessible depuis l'extérieur, je te conseille d'utiliser une clé SSH si ce n'est pas déjà le cas, et de désactiver la connection par mot de passe afin d'améliorer sa sécurité
N'hésitez pas si vous avez d'autres questions, et bonnes fêtes à tous !
Eh bien dans l'activité j'avais mentionné le fait qu'il faille "jongler" entre tor et une connexion normal pour des sites qui connaisse naturellement notre identité (compte en banque, webmail officiel). Si on veut se rendre sur des sites qui nécessitent une inscription, il va falloir se créer une identité virtuelle. Et bien dissocier les sites qu'on visite nécessairement sans être anonyme et la navigation anonyme. Mais c'est peut être plus une limite qu'un inconvénient.
J'ai une question à ce sujet. Si je navigue sur tor et qu'en même temps je lance mon logiciel de messagerie, est ce que les protocoles imap, pop, smtp passe par le réseau tor ? Il me semble que non, mais du coup est ce que l'utilisation simultanée peut "trahir" notre anonymat ?
Enfin quand on navigue sur tor, il y a un certain nombre de fonctionnalités pas forcément malveillante qui sont bloquées (NoScript sur le navigateur tor). On recommande aussi de ne pas ouvrir de documents téléchargés tant que l'on est connecté, car ces documents peuvent établir une connexion ne passant pas par le réseau tor et dans ce cas on fait une croix sur notre anonymat pour le site en question voir plus ?
Après tout dépend jusqu'où on veut pousser son anonymat sur internet, mais ça me semble être des inconvénients/limites à connaitre.
On oublie pas les neuf personnes qui sont jugées aujourd'hui en Turquie et qui risque la perpétuité (à en croire LeMonde). Mais je sors du sujet.
J'ai essayé de mettre en place un relais de sortie avec mon RPi3 et voici le résultat de mon fichier "/var/log/tor/log":
Dec 29 12:24:41.000 [notice] Heartbeat: Tor's uptime is 6:00 hours, with 0 circuits open. I've sent 660 kB and received 5.42 MB.
Dec 29 12:24:41.000 [notice] Average packaged cell fullness: 91.090%
Dec 29 12:24:41.000 [notice] TLS write overhead: 3%
J'ai installé Tor sans difficultés sur mon portable (Windows). J'ai pu naviguer dessus. Par contre, l'installation a modifié tous les paramétrages de ma Box. L'accès à internet est devenu impossible aux autres appareils connectés. Bref, c'est pas grave, j'ai réinitialisé ma box et je peux me passer de Tor.Surtout, je n'ai pas envie de finir dans la rubrique "faits divers" des journaux locaux pour avoir été lynchés par mes gosses empêchés de jouer à leur console.
Mais bon sang de soir, je ne comprends pas pourquoi j'obtiens ce résultat. Je n'arrive pas à comprendre le raisonnement et ça, ça m'énerve prodigieusement.
Bref, si quelqu'un a une explication, je serai preneur.
Bonjour, comme je n'ai pas trouvé d'autre endroit pour dire merci, je le fais ici: Merci pour ce cours simple et efficace Super travail de vulgarisation !!!!
(Par contre je pense que les 15h sont surestimées, à mon avis 6h sont déjà large, à corriger peut être que la durée décourage certains).
bonjour merci pour ce cour tres enrichissant,j ai une question peut etre un peu bete mais je ne sais pas comment desinstaller tor ,il n apparait pas dans les programmes installés?
× Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
× Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
TPXP
Installer la SDL 1.2 avec CodeBlocks sous Windows. Installer la SDL 2.0 avec CodeBlocks sous Windows.
TPXP
Installer la SDL 1.2 avec CodeBlocks sous Windows. Installer la SDL 2.0 avec CodeBlocks sous Windows.