Partage
  • Partager sur Facebook
  • Partager sur Twitter

MOOC Surfez incognito avec le réseau Tor

Vos questions, et vos réponses!

    21 novembre 2015 à 21:55:55

    Bonjour,

    Le post de Orvamix: très intéressant. J'aimerais beaucoup qu'un expert sur la question (ex: le concepteur du cours) nous réponde. Tor: fiancé par qui vraiment? Faut-il proscrire les proxies américains et anglais? On nous fiche comme des extrémistes si on utilise Tor?? Les services de renseignement peuvent-ils, oui, non? remonter jusqu'à nous?

    Merci

    • Partager sur Facebook
    • Partager sur Twitter
    MJLQ
      24 novembre 2015 à 22:15:10

      Bonjour, j'ai découvert par hasard ce cours et notamment le réseau TOR. Je ne peux m'empêcher de penser aux groupes terroristes. Avec ce réseau, ils peuvent communiquer sans risquer d'être interceptés. N'est ce pas inquiétant?

      -
      Edité par amdacsb 24 novembre 2015 à 22:15:54

      • Partager sur Facebook
      • Partager sur Twitter
      Anonyme
        24 novembre 2015 à 22:55:53

        amdacsb a écrit:

        Bonjour,
        j'ai découvert par hasard ce cours et notamment le réseau TOR. Je ne peux m'empêcher de penser aux groupes terroristes. Avec ce réseau, ils peuvent communiquer sans risquer d'être interceptés. N'est ce pas inquiétant?

        -
        Edité par amdacsb il y a 33 minutes


        Salut,

        Si les terroristes n'avaient que TOR pour échanger, on serait sauvés !

        Les outils pour rester anonymes et chiffrer les échanges sont multiples. La personne qui a besoin de s'affranchir de tout contrôle utilisera des méthodes sûres et certainement pas TOR pour lequel la NSA, entre autre, à ses entrées.

        De tous les temps, il a existé des méthodes de chiffrage/codage des échanges. Quelqu'un qui veut rester anonyme le restera. D'autant plus quand on vend des cartes SIM et de paiement permettant justement de rester anonyme...

        Ne te fais donc pas de souci sur la "dangerosité" de TOR...

        • Partager sur Facebook
        • Partager sur Twitter
          25 novembre 2015 à 15:17:15

          Bonjour,

          Renseignement pris, un don à l'assoc nos-oignons n'est pas déductible d'impôt! Le concepteur du cours pourrait corriger peut-être? 

          Merci par ailleurs à Thomas Pathier, j'ai beaucoup appris!

          • Partager sur Facebook
          • Partager sur Twitter
          MJLQ
          Anonyme
            25 novembre 2015 à 16:21:45

            Bonjour,

            Merci de vos réponses suite à mon message, j'ai fait quelques petites recherche (pas grand chose ^^) :

            Selon Wikipedia, The Tor Project, Inc est une ONG financée à 80% par le gouvernement américain :waw:. De plus dans la partie Financement, il est écrit que ce projet coût au moins 2 millions d'euros (pas étonnant) mais seulement 18% de ce financement vient de bénévoles. Et comme je l'ai dis dans mon message précédent il parait que la NSA à casser TOR, donc nous sommes vulnérables, mais alors pourquoi s'introduire dans un réseau que l'on finance ? J'émets une hypothèse:

            [Mode Professeur Orvamix ON], Étant donné que le gouvernement américains est à la fois cool et à la fois [censuré:colere:]. Nous pouvons admettre que le gouvernement américain finance un réseau qu'il utilise. TOR est un réseau qui à l'avantage d'être soit disant anonyme mais surtout mondiale donc le gouvernement américain utilise ce réseau à des fins peut-être militaire ou politique (je ne sais pas). Ainsi ce réseau grandit mais un bon américain à le monopole sur tout et rien ne dois échapper à aux américains ! Ainsi la NSA nous surveillerait. [Mode Professeur Orvamix OFF]

            Mais est-ce que le gouvernement américain à t-il casser TOR pour autant ? Et bien la réponse est... presque inconnue ! Lorsque j'ai fait des recherches sur TOR, il y avait de nombreux articles : Soit certains déconseillaient d'utiliser TOR puisqu'il serait dangereux (d'un point de vue anonyme) soit la NSA tente toujours de casser TOR soit par ces propres moyens soit en finançant des... universités o_O ? Oui tant qu'à avoir de l'aide autant la trouver là où il y en a.

            Sources : https://fr.wikipedia.org/wiki/Tor_%28r%C3%A9seau%29

                            http://www.generation-nt.com/fbi-paie-universite-carnegie-melon-anonymat-reseau-tor-actualite-1921631.html

            amdacsb a écrit:

            Bonjour,
            j'ai découvert par hasard ce cours et notamment le réseau TOR. Je ne peux m'empêcher de penser aux groupes terroristes. Avec ce réseau, ils peuvent communiquer sans risquer d'être interceptés. N'est ce pas inquiétant?

            -
            Edité par amdacsb il y a environ 17 heures



            Le plus inquiétant c'est qu'il puisse entrer et sortir d'Europe et de France comme dans un moulin... Ils ont beau être fichés, je me demande que font la DGSE ou la DST, enfin bon. A ce que j'ai vu (j'ai pas retrouvé l'article puisque je navigue toujours en privée :p), les terroristes utilisent une technique pour discuter anonymement donc comme la mentionner AxelB, le problème peut être toujours contourné...

            Après tout, TOR est une très bonne idée et un très bon projet cependant vu comment le gouvernement américain (et pas que) tente d'infiltrer ce réseau qui fait rêver j'hésite encore et toujours à l'utiliser.

            Bonne journée.

            -
            Edité par Anonyme 25 novembre 2015 à 16:23:20

            • Partager sur Facebook
            • Partager sur Twitter
              29 novembre 2015 à 11:50:04

              Merci +++ Orvamix pour ta réponse.  J'ai un peu glané qqs infos sur le net, et j'ai compris que les critiques de Tor comme les critiques du VPN présentent des arguments que je ne puis, à mon niveau de connaissance, réfuter ni accepter.

              Mais je sais qu'il y a une stratégie qu'utilisent les"dirigeants" et qui fonctionne encore aujourd'hui: diviser pour mieux régner!

              Bonne journée

              • Partager sur Facebook
              • Partager sur Twitter
              MJLQ
              Anonyme
                29 novembre 2015 à 13:35:44

                impossiblepossible a écrit:

                Merci +++ Orvamix pour ta réponse.  J'ai un peu glané qqs infos sur le net, et j'ai compris que les critiques de Tor comme les critiques du VPN présentent des arguments que je ne puis, à mon niveau de connaissance, réfuter ni accepter.

                Mais je sais qu'il y a une stratégie qu'utilisent les"dirigeants" et qui fonctionne encore aujourd'hui: diviser pour mieux régner!

                Bonne journée


                Merci à toi impossiblepossible, le problème des services secrets (et en particulier la NSA) c'est qu'ils utilisent la surveillance de masse. Plutôt que centré la surveillance vers les gens les plus dangereux (en l’occurrence ceux fichés S) ils vont surveiller tout le monde ! Alors qu'en j'entends des gens dire que c'est pas grave s'il on enregistre des activité sur internet. Est-ce que ces gens aimerait qu'il y est une personne derrière eux qui enregistre à tel heure le fait qu'ils sont aller acheter du pain... c'est la même chose. Et encore ça c'est gentil mais avec le temps c'est comme si chaque critique, chaque phrase était enregistré et qu'on pouvait ressortir en cas de problème. Internet c'est pareil... moi j'ai pas envie qu'on enregistre chaque fait et geste. Donc j'utilise TOR n'ont pas pour des activité illégales (comme certains le pensent) mais pour avoir une protection sur ma vie privée ! La France est un pays de droits et j'ai le droit d'avoir une vie privée !

                En ce qui concerne les VPN, c'est bien mais les meilleurs sont les payants donc la dessus... :-°

                Après, c'est assez dur de choper des informations, j'invite le créateur de ce cours à venir nous éclairer la dessus.

                Bonne journée.

                • Partager sur Facebook
                • Partager sur Twitter
                Anonyme
                  3 décembre 2015 à 20:14:39

                  Bonsoir,

                  Excusez-moi pour le UP. Mais je suis très intéressé par ce cours et je voulais savoir si le créateur de ce cours était mort (je sais que c'est un peu satirique mais sérieusement il à un soucis pour ne plus pouvoir nous aider ?). Je vois que ce cours commence à prendre la poussière et c'est dommage car il est à la fois intéressant et en lien avec notre temps (sur la confidentialité) !

                  Bonne soirée.

                  • Partager sur Facebook
                  • Partager sur Twitter
                    3 décembre 2015 à 23:04:20

                    etoileduberger a écrit:

                    Bonjour,

                    Merci beaucoup pour ce cours, agréable à suivre et qui m'a permis de découvrir TOR.

                    Dans le chapitre I-3 (qui parle des proxys), il y a une phrase qui m'a interpelé : « ... la connexion au proxy est chiffrée ». Je suis étonné car je croyais que justement la connexion à un simple proxy n'était pas chiffrée, et que pour avoir cette connexion chiffrée, il fallait utiliser un VPN. Est-ce que je me trompe ?


                    Comme etoileduberger il me semblait que la connexion à un proxy, à la différence d'un VPN, n'est pas chiffrée. Du coup j'en viens à me poser la question de la différence entre un VPN et un proxy. Je sais déjà qu'un VPN permet d'englober toutes les connexions sortantes de notre machine alors qu'un proxy se configure dans chaque application mais je souhaiterais la différence en termes de sécurité et d'anonymisation. 

                    Autre question, cette fois-ci directement en rapport avec tor, est-il utile de passer par un VPN en plus de l'utilisation du réseau Tor ? J'imagine que la différence se fait au niveau du premier relais qui ne connait plus notre adresse IP mais celle du VPN, mais est-ce utile ou est-ce trop lourd ?

                    • Partager sur Facebook
                    • Partager sur Twitter
                    Anonyme
                      4 décembre 2015 à 17:29:42

                      Zyurs a écrit:

                      etoileduberger a écrit:

                      Bonjour,

                      Merci beaucoup pour ce cours, agréable à suivre et qui m'a permis de découvrir TOR.

                      Dans le chapitre I-3 (qui parle des proxys), il y a une phrase qui m'a interpelé : « ... la connexion au proxy est chiffrée ». Je suis étonné car je croyais que justement la connexion à un simple proxy n'était pas chiffrée, et que pour avoir cette connexion chiffrée, il fallait utiliser un VPN. Est-ce que je me trompe ?


                      Comme etoileduberger il me semblait que la connexion à un proxy, à la différence d'un VPN, n'est pas chiffrée. Du coup j'en viens à me poser la question de la différence entre un VPN et un proxy. Je sais déjà qu'un VPN permet d'englober toutes les connexions sortantes de notre machine alors qu'un proxy se configure dans chaque application mais je souhaiterais la différence en termes de sécurité et d'anonymisation. 

                      Autre question, cette fois-ci directement en rapport avec tor, est-il utile de passer par un VPN en plus de l'utilisation du réseau Tor ? J'imagine que la différence se fait au niveau du premier relais qui ne connait plus notre adresse IP mais celle du VPN, mais est-ce utile ou est-ce trop lourd ?

                      Bonjour Zyurs,

                      La connexion entre ton ordinateur et le proxy est à ma connaissance non chiffré cependant la connexion entre les proxies est quant à elle chiffrée. Seul la connexion entre ton ordinateur et ton proxy n'est pas chiffrée et la connexion entre le proxy et le site Web n'est pas chiffrée (-> pour y remédier il faut avoir une connexion HTTPS). Après je n'est pas de grosses connaissances donc je ne suis pas sûr de mes propos cependant je me demande si l'on peut combiner TOR à un VPN, comment faire ? Serait t-il judicieux de se connecter à un VPN en passant par TOR ou passer par un VPN puis TOR ?

                      Bonne soirée.

                      • Partager sur Facebook
                      • Partager sur Twitter
                      Anonyme
                        7 décembre 2015 à 13:02:33

                        Salut tous,

                        A vrai dire, ça dépend des proxys.

                        Certains proxys, comme Glype, proposent d'encrypter les pages et/ou l'url (c'est optionnel), mais ça se fait entre le proxy et le client, pas entre le serveur et le proxy. Et encore, il me semble que c'est du codage en base 64... (si j'ai tort, merci de me corriger).

                        Pour ce qui est des "vrais" serveurs proxy, les serveurs mandataires, qui se placent entre un serveur et les utilisateurs, la aussi, ça dépend de la personne qui détient le proxy.

                        Les proxy ne sont pas sûrs du tout. Il faut leur préférer le VPN.

                        -
                        Edité par Anonyme 7 décembre 2015 à 13:03:06

                        • Partager sur Facebook
                        • Partager sur Twitter
                          7 décembre 2015 à 16:40:05

                          Bonjour,

                          Bien qu'ayant fini mon cours et reçu la note du travail, je suis bloqué à 80% et ne peux pas obtenir mon certificat. Pouvez-vous résoudre ceci ?

                          Bien à vous,

                          PB.

                          • Partager sur Facebook
                          • Partager sur Twitter
                            7 décembre 2015 à 16:48:08

                            PierreBérard a écrit:

                            Bonjour,

                            Bien qu'ayant fini mon cours et reçu la note du travail, je suis bloqué à 80% et ne peux pas obtenir mon certificat. Pouvez-vous résoudre ceci ?

                            Bien à vous,

                            PB.


                            Bonjour,

                            Pour obtenir le certificat de réussite (qui représente les 20% restants), il faut être membre Premium. 

                            Bonne journée,

                            Laurène d'OpenClassrooms

                            • Partager sur Facebook
                            • Partager sur Twitter
                            Keep calm and read Cyrano | Nos conseils pour écrire un cours
                              7 décembre 2015 à 16:51:54

                              Je suis membre premium et j'ai déjà eu les certificats des trois cours précédents.
                              • Partager sur Facebook
                              • Partager sur Twitter
                                7 décembre 2015 à 16:54:53

                                C'est bon ; il y a dû y avoir un bogue. Merci.

                                PB.

                                • Partager sur Facebook
                                • Partager sur Twitter
                                  7 décembre 2015 à 16:58:19

                                  D'accord, pardon. Je ne vois pas le souci ici, toutes tes notes apparaissent bien sur l'administration des exercices. Peux-tu envoyer un mail à hello@openclassrooms.com décrivant ton problème ? Ils auront plus d'outils pour déterminer ce qui coince. :)

                                  Merci !

                                  Laurène d'OC

                                  EDIT : OK, parfait !

                                  -
                                  Edité par LaureneG 7 décembre 2015 à 16:58:36

                                  • Partager sur Facebook
                                  • Partager sur Twitter
                                  Keep calm and read Cyrano | Nos conseils pour écrire un cours
                                  Anonyme
                                    7 décembre 2015 à 19:57:01

                                    AlexB. a écrit:

                                    Salut tous,

                                    A vrai dire, ça dépend des proxys.

                                    Certains proxys, comme Glype, proposent d'encrypter les pages et/ou l'url (c'est optionnel), mais ça se fait entre le proxy et le client, pas entre le serveur et le proxy. Et encore, il me semble que c'est du codage en base 64... (si j'ai tort, merci de me corriger).

                                    Pour ce qui est des "vrais" serveurs proxy, les serveurs mandataires, qui se placent entre un serveur et les utilisateurs, la aussi, ça dépend de la personne qui détient le proxy.

                                    Les proxy ne sont pas sûrs du tout. Il faut leur préférer le VPN.

                                    Bonsoir,

                                    Le problème (ou l'avantage) des VPN est qu'ils font office de vitrine : ils masquent l'adresse IP de l'utilisateur par celle du VPN, après à l'avantage de créer un "tunnel" crypté entre l'utilisateur et le VPN et l'utilisateur en se connectant au VPN change (en général) de pays. Sauf que cet avantage s'arrête là.

                                    Les proxys quant à eux, ils sont sécurisés seulement si la machine est de confiance (pareil pour les VPN mais c'est moins dangereux), ils ne sont pas sécuriser entre le proxy et l'utilisateur et entre le serveur et le proxy (après comme je l'ai dis précédemment, il y a des moyens de résoudre ces problèmes),  mais sinon à part ça hum... franchement je n'utilise pas TOR pour regarder mes Let's Play de Youtube préféré, je navigue sur TOR pour le fun, je suis un peu fasciné par le DeepWeb :p, xD.

                                    Personnellement, je possède CyberGhost mais le problème majeur des VPN c'est qu'ils sont la plus part payant dans le sens ou ils nous mettent le stricte minimum d'un VPN que TOR est 100% gratuit. Donc là dessus, entre les VPN et TOR ça se discute.

                                    Bonne soirée.

                                    • Partager sur Facebook
                                    • Partager sur Twitter
                                    Anonyme
                                      7 décembre 2015 à 20:19:27

                                      Gné ?! o_O 

                                      Tout ça pour dire que, déjà, quoi qu'on fasse, toutes nos communications passent par notre FAI.

                                      Il ne faut pas oublier que, à l'époque des radio amateur, la loi disait que les communications cryptées étaient interdites sauf si les Telecom en avait la clé.

                                      Cette loi n'a pas changé. On communique par électronique, mais les échanges cryptés sont interdits si les états n'ont pas la clé de ces cryptages.

                                      On sait donc à quoi s'en tenir.

                                      Par contre, pour les industriels de la pub comme nos FAI, les communications peuvent être privées et je dirais qu'elles doivent l'être !

                                      Les proxys, comme je l'ai dit, ne sont pas sûrs. Ils ne proposent pas le chiffrage par défaut et ce chiffrage n'est qu'illusion.

                                      Il faut utiliser un VPN pour utiliser une connexion sûre. A condition de faire confiance à son FAI et au proprio du serveur VPN.

                                      Par contre, si tu possèdes un serveur à l'étranger, là où tu as un site web, rien ne t'empêche d'en faire un relais pour tes communications privées. Il ne reste plus que ton FAI. Un chiffrage RSA suffit pour s'affranchir de celui ci. ;) 

                                      • Partager sur Facebook
                                      • Partager sur Twitter
                                      Anonyme
                                        8 décembre 2015 à 20:08:52

                                        AlexB. a écrit:

                                        Gné ?! o_O 

                                        J'ai dis quelque chose d'étrange ? :D

                                        Bonsoir,

                                        Cependant entre les proxys de TOR, il y a chiffrage ? Après j’admets bien entendu qu'un VPN est largement plus sûr qu'un proxy cependant il faut reconnaitre que chacun ont leurs avantages et leurs inconvénients.

                                        "Il ne faut pas oublier que, à l'époque des radio amateur, la loi disait que les communications cryptées étaient interdites sauf si les Telecom en avait la clé". Ouai, ba faudrait mettre à jour la loi, de toute façon je ne vois pas où est le problème que je communique de façon crypté. Car ne pas avoir le droit de communiquer de façon crypté c'est accorder une certaine transparence et accorder une certaine transparence c'est mettre en jeu le droit d'anonymisation (s'il y en a une) donc ses libertés. Suis-je obligez que quelqu'un sache ce que je fais ?

                                        Tu mentionne que si tu possèdes un VPN, il faut faire confiance à son FAI. Cependant la connexion est cryptée ?

                                        Bonne soirée.

                                        • Partager sur Facebook
                                        • Partager sur Twitter
                                        Anonyme
                                          8 décembre 2015 à 20:33:20

                                          Ce que je veux dire, pour rester simple, c'est que les communications chiffrées sont interdites.

                                          Les communications électroniques tombent sous le coup de la loi des radio-télecom. Un mail, c'est une communication électronique, il tombe sous le coup de la loi !

                                          Les états ont des backdoor sur les chiffrages RSA et bien d'autres !

                                          Mais après, il faut raison garder. Le pauvre gars comme moi qui échange de façon chiffrée n'a pas à être inquiété. Le chiffrage permet de s'affranchir des "gentils" qui relayent nos communications. Que ce soit un FAI ou un serveur X qui aimerait bien savoir ce qui se dit pour cibler sa pub.

                                          Sinon, si j'étais un terroriste, j'emprunterais d'autres réseaux avec d'autres chiffrages.

                                          Le commun des mortels peut et doit utiliser des communications chiffrées pour éviter d'être lu et vu par tous. Seuls les états peuvent observer nos échanges chiffrés. Ca veut dire que les FAI et autres acteurs du web ne le peuvent pas. Alors chiffrons nos échanges !

                                           Il n'existe qu'une seule exception en matière de chiffrage incognito, c'est les télecom militaires...

                                          -
                                          Edité par Anonyme 8 décembre 2015 à 20:38:23

                                          • Partager sur Facebook
                                          • Partager sur Twitter
                                          Anonyme
                                            9 décembre 2015 à 15:46:56

                                            Bonjour,

                                            "Ce que je veux dire, pour rester simple, c'est que les communications chiffrées sont interdites". Donc l'état veut avoir une sorte de "monopole" sur nos communications ? Le code de la route dit qu'une moto doit prendre la place d'une voiture donc théoriquement les motos n'ont pas le droit de doubler les voitures pendant un embouteillages comme elles le font, cependant c'est toléré. La loi dit qu'il est interdit de communiquer de façon chiffrée, c'est ou ça va être toléré. Je ne sais pas si tu m'as compris mais je veux dire que techniquement c'est interdit mais avec le nombre de gens qu'il font... enfin voilà :-°

                                            Sinon, je ne vois pas le problème où on peut voir mes connexion chiffrées (dans le sens si c'est incompréhensible).

                                            "Les états ont des backdoor sur les chiffrages RSA et bien d'autres !".  C'est-à-dire ? Ils ont des moyens de casser les chiffrages pourtant jusqu'à aujourd'hui (je pense) il a été démontré que plus la clé était longue, plus il était quasi-impossible de récupérer la clé.

                                            "Le commun des mortels peut et doit utiliser des communications chiffrées pour éviter d'être lu et vu par tous. Seuls les états peuvent observer nos échanges chiffrés. Ca veut dire que les FAI et autres acteurs du web ne le peuvent pas. Alors chiffrons nos échanges !" Si c'est juste observer, ça ne me dérange pas ;).

                                            "Il n'existe qu'une seule exception en matière de chiffrage incognito, c'est les télecom militaires..." J'ai vu qu'on était très fort dans ce domaine.

                                            Bonne journée.

                                            • Partager sur Facebook
                                            • Partager sur Twitter
                                            Anonyme
                                              9 décembre 2015 à 22:30:16

                                              Oui, une clé RSA est sûre pour le commun des mortels.

                                              Pour les états, elle ne l'est pas. Snowden a révélé que la NSA possède ses entrées sur ce chiffrage particulier.

                                              Mais bon, ensuite, il faut se demander si on veut rester anonyme aux yeux des états ou simplement aux yeux des acteurs du web, publicitaires en premier !

                                              Si c'est pour se protéger du "pillage" d'infos" personnelles sur le web, oui, le chiffrage RSA est plus que sûr ! Et il faut l'utiliser !

                                              Si vous ne savez pas pourquoi vous sécurisez vos échanges, les acteurs du web le savent, eux.

                                              Par contre, je n'aime pas ta phrase qui laisse sous entendre que c'est pas grave d'être espionné au motif que l'on a rien à cacher. (Si c'est juste observer, ça ne me dérange pas)

                                              Comme l'a dit Snowden, ça revient à dire, "la liberté d'expression, je m'en fous, parce que je n'ai rien à dire !"...

                                              • Partager sur Facebook
                                              • Partager sur Twitter
                                              Anonyme
                                                10 décembre 2015 à 16:52:53

                                                Bonjour,

                                                "Par contre, je n'aime pas ta phrase qui laisse sous entendre que c'est pas grave d'être espionné au motif que l'on a rien à cacher. (Si c'est juste observer, ça ne me dérange pas)". Je ne pense que tu as mal compris ma phrase, je voulais dire si l'état juste "observait" mes données chiffrées là dessus ce n'est pas grave : dans le sens où ont voit des données chiffrées mais on n'y prête aucune attention.

                                                "Pour les états, elle ne l'est pas. Snowden a révélé que la NSA possède ses entrées sur ce chiffrage particulier." C'est à dire, ils connaissent les clés privées ? Comment alors ?


                                                "Mais bon, ensuite, il faut se demander si on veut rester anonyme aux yeux des états ou simplement aux yeux des acteurs du web, publicitaires en premier". Je n'est rien à me reprocher aux yeux de l'état !

                                                "Si vous ne savez pas pourquoi vous sécurisez vos échanges, les acteurs du web le savent, eux." En tant que figurant, je sais qui sont ces acteurs du Web.

                                                Bonne journée (ou soirée).

                                                • Partager sur Facebook
                                                • Partager sur Twitter
                                                Anonyme
                                                  10 décembre 2015 à 17:32:18

                                                  Comme tu le dis, tant que c'est les états qui nous espionnent, "c'est pas très grave".

                                                  Je préférerais qu'il en soit autrement, mais bon. Des back doors sont installées sur les chiffrages, on n'y peut rien.

                                                  L'essentiel, c'est que le commun des mortels ne peut pas déchiffrer les échanges.

                                                  Surveillés, on le sera tout le temps. Tant que ce n'est pas par tout le monde, ça va. Tout du moins, on fait avec !

                                                  • Partager sur Facebook
                                                  • Partager sur Twitter
                                                  Anonyme
                                                    10 décembre 2015 à 18:31:14

                                                    Les états nous espionneront toujours. Après, vu le nombre d'internautes... il est très difficile de cibler donc là dessus ça passe encore. Au niveau des backdoors, ils sont installés par défaut sous demande des états ? Après, l'avantage avec le cryptage RSA, tant qu'on a pas trouver de technique pour déchiffrer c'est quasi impossible avec les moyens techniques d'aujourd'hui donc la dessus... ^^

                                                    • Partager sur Facebook
                                                    • Partager sur Twitter
                                                      15 décembre 2015 à 8:30:01

                                                      Bonjour à toutes et à tous,

                                                      Je viens de lire le cours sur Tor, et il y a une chose que je n'ai pas comprise : en quoi est-ce que notre anonymat est compromis lorsqu'on accède à un site du clear web via Tor ? Finalement, le routage en onion fonctionne toujours, et le site n'aura que des infos sur le routeur de sortie, et le contenu du paquet, qui peut s'avérer contenir nos logins. Mais si ces logins ne permettent pas d'identifier l'utilisateur (quelque chose qui ne serait pas du genre prenom.nom.adressepostale), est-il possible de remonter jusqu'à lui ?

                                                      Merci d'avance de vos réponses :-)

                                                      Adrien

                                                      -
                                                      Edité par Ryevhy 15 décembre 2015 à 15:11:08

                                                      • Partager sur Facebook
                                                      • Partager sur Twitter
                                                        15 décembre 2015 à 9:40:44

                                                        Ryevhy a écrit:

                                                        Bonjour à toutes et à tous,

                                                        Je viens de lire le cours sur Tor, et il y a une chose que je n'ai pas comprise : en quoi est-ce que notre anonymat est compris lorsqu'on accède à un site du clear web via Tor ? Finalement, le routage en onion fonctionne toujours, et le site n'aura que des infos sur le routeur de sortie, et le contenu du paquet, qui peut s'avérer contenir nos logins. Mais si ces logins ne permettent pas d'identifier l'utilisateur (quelque chose qui ne serait pas du genre prenom.nom.adressepostale), est-il possible de remonter jusqu'à lui ?

                                                        Merci d'avance de vos réponses :-)

                                                        Adrien

                                                        Je tente une reponse :)

                                                        si ce login a ete cree en utilisant Tor, sans doute que le risque est minime. Par contre si tu as crees ton compte en clair, il est peut etre possible qu'il y ait une trace de ta veritable ip sur le serveur auquel tu te connectes.



                                                        • Partager sur Facebook
                                                        • Partager sur Twitter
                                                        Anonyme
                                                          15 décembre 2015 à 9:55:45

                                                          Ryevhy a écrit:

                                                          Bonjour à toutes et à tous,

                                                          Je viens de lire le cours sur Tor, et il y a une chose que je n'ai pas comprise : en quoi est-ce que notre anonymat est compris lorsqu'on accède à un site du clear web via Tor ? Finalement, le routage en onion fonctionne toujours, et le site n'aura que des infos sur le routeur de sortie, et le contenu du paquet, qui peut s'avérer contenir nos logins. Mais si ces logins ne permettent pas d'identifier l'utilisateur (quelque chose qui ne serait pas du genre prenom.nom.adressepostale), est-il possible de remonter jusqu'à lui ?

                                                          Merci d'avance de vos réponses :-)

                                                          Adrien


                                                          Effectivement, si tu utilises Tor pour te connecter à tes comptes de "tous les jours", le réseau ne sert à rien du tout. Tu seras identifiée avec tes login...

                                                          Tor n'a de réel intérêt que si tu veux rester anonyme ! Sinon, utiliser Tor pour aller sur son compte Facebook, c'est complétement débile !

                                                          A l'origine, Tor a été créé pour permettre aux "libres penseurs" de s'exprimer sans crainte de représailles de leur gouvernement. Ce n'est pas du tout étudié  pour naviguer comme on le fait tous les jours !

                                                          • Partager sur Facebook
                                                          • Partager sur Twitter
                                                            15 décembre 2015 à 10:18:13

                                                            Ryevhy a écrit:

                                                            Bonjour à toutes et à tous,

                                                            Je viens de lire le cours sur Tor, et il y a une chose que je n'ai pas comprise : en quoi est-ce que notre anonymat est compris lorsqu'on accède à un site du clear web via Tor ? Finalement, le routage en onion fonctionne toujours, et le site n'aura que des infos sur le routeur de sortie, et le contenu du paquet, qui peut s'avérer contenir nos logins. Mais si ces logins ne permettent pas d'identifier l'utilisateur (quelque chose qui ne serait pas du genre prenom.nom.adressepostale), est-il possible de remonter jusqu'à lui ?

                                                            Merci d'avance de vos réponses :-)

                                                            Adrien

                                                            en fait apres reflexion ma reponse n'est peut etre pas exact. Le probleme est qu'un espion entre le relais de sortie et le site peut ecouter la ligne. Il peut donc recuperer ton login. Comme toi je ne vois pas trop le probleme. Peut etre que si l'espion recupere le mot de passe aussi il pourrait se faire passer pour toi.

                                                            Mais ca m'a amene a la question suivante: a quoi sert le https? En fait on utilise le https lorsque l'on donne sa veritable identite generalement(achat en ligne par exemple) et la sans https l'espion connait ton nom ton numero de carte de credit etc... Ma reponse precedente est je pense donc incomplete.

                                                            -
                                                            Edité par quarkh 15 décembre 2015 à 10:20:47

                                                            • Partager sur Facebook
                                                            • Partager sur Twitter
                                                            Anonyme
                                                              15 décembre 2015 à 10:26:23

                                                              HTTPS ou SSL est utilisé pour crypter la connexion.

                                                              Ca veut dire que si quelqu'un se glisse entre toi et moi pour écouter ce qu'on dit, il ne récupérera que du charabia crypté ! 

                                                              On pourra donc se dire toutes les cochonneries que l'on veut sans êtres vus et lus ! :)

                                                              • Partager sur Facebook
                                                              • Partager sur Twitter

                                                              MOOC Surfez incognito avec le réseau Tor

                                                              × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
                                                              × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
                                                              • Editeur
                                                              • Markdown