Partage
  • Partager sur Facebook
  • Partager sur Twitter

Utiliser internet anonymement

Est-ce possible ?

    5 octobre 2008 à 20:27:16

    Bonjour,

    je souhaiterais sufer, envoyer des mails, discuter en direct, partager des documents, etc ... anonymement.

    J'ai lu à droite et à gauche que l'on pouvait utiliser un proxy, mais on répond à cela que ça ne sert en fait à rien, ou ne sert que d'intermédiaire et qu'on reste malgré tout "traçable".
    J'ai aussi entendu dire que sous Linux il était plus facile de se "cacher".

    Qu'en est-il réellement ?
    • Partager sur Facebook
    • Partager sur Twitter
    Anonyme
      5 octobre 2008 à 20:28:27

      Bonsoir,

      Passe par un proxy ?
      • Partager sur Facebook
      • Partager sur Twitter
        5 octobre 2008 à 20:31:02

        Salut,

        La plupart des proxys gardent une trace de ton passage sur leurs serveurs, et tu n'es donc pas totalement anonyme. Néanmoins, il me semble qu'il existe certains proxys anonymes qui ne tracent pas leurs utilisateurs ... à confirmer. ;)
        Sinon, je ne vois pas en quoi Linux permettrait de mieux se cacher ; on n'est jamais complètement anonyme sur le net.
        • Partager sur Facebook
        • Partager sur Twitter
        Anonyme
          5 octobre 2008 à 20:35:35

          Citation : NainTernaute


          Sinon, je ne vois pas en quoi Linux permettrait de mieux se cacher ; on n'est jamais complètement anonyme sur le net.


          Bien tenter le troll Linux/Windows Renesis-3 :p
          +1 NainTernaute :)
          • Partager sur Facebook
          • Partager sur Twitter
            5 octobre 2008 à 20:46:34

            Nan, nan, c'est pas pour troller, c'est ce qu'on m'a dit, je demande juste confirmation ! ^^
            • Partager sur Facebook
            • Partager sur Twitter
              5 octobre 2008 à 21:02:51

              Oui comme dit Nainternaute certain proxy ne log pas les connexions, (elite proxy) mais c' est jamais sur a 100% sinon un truc qui etait a la mode c' etais de chainer les proxy c' est plus dur a remonter a la source mais pas impossible non plus .
              Pour ce qui est de linux je ne vois pas en quoi il y aurais une difference ...
              • Partager sur Facebook
              • Partager sur Twitter
                5 octobre 2008 à 21:23:09

                Citation : cgizmo

                A propos de chainer les proxy : http://www.torproject.org/



                Je l'utilise, et bon, on va dire que l'anonymat a quelques malus :-°
                --> C'est lent (normal, vu le système utilisé) et la navigation n'est pas facilité par quelques messages "redondants".
                --> Tous les sites ne passent pas (chez moi)
                -->il est impossible d'utiliser certaines fonctionnalités de mon navigateur.
                • Partager sur Facebook
                • Partager sur Twitter
                  5 octobre 2008 à 21:33:49

                  Tor n' est pas un pas un proxy c' est un reseau de routeur , ou les paquets TCP sont chiffrer.

                  il y a privoxy qui ce couple avec tor pour filtrer certaine information, mais bon sur beaucoup de site ya plus rien qui passe et ca devient donc inutile.Sinon avec un applet sur le site c' est fini pour l anonymat !
                  • Partager sur Facebook
                  • Partager sur Twitter
                    5 octobre 2008 à 21:41:55

                    Pour avoir utilisé Tor je peux garantir que ça ralentit beaucoup la navigation... :(

                    Bon sinon je plussoie NaintTernaute : nous ne sommes jamais totalement anonymes sur le Net, on peut juste diminuer les chances d'être reconnu.
                    • Partager sur Facebook
                    • Partager sur Twitter
                      5 octobre 2008 à 22:41:02

                      Ok, alors m'a question est : quel est le moyen le plus efficace (bien que pas infaillible).

                      Est-il possible de concentrer cette anonymat sur une activité ? (P2P par exemple :euh: )
                      • Partager sur Facebook
                      • Partager sur Twitter
                        5 octobre 2008 à 23:45:27

                        Truc bête : quand tu te connectes à un serveur web, tu envoie ton IP au serveur. Tu peux modifier ton IP, mais dans ce cas, le serveur enverra la réponse à la requête (demande de la page par exemple) à l'IP que tu lui a donné.
                        Donc il est impossible de surfer anonymement, à moins de pirater une autre machine pour laquelle on se fera passer, ou bien de pirater un routeur, qui doit se trouver sur le bon chemin, pour qu'il redirige la fausse ip vers ta machine...
                        • Partager sur Facebook
                        • Partager sur Twitter
                          6 octobre 2008 à 1:53:20

                          Citation : kna

                          Truc bête : quand tu te connectes à un serveur web, tu envoie ton IP au serveur. Tu peux modifier ton IP, mais dans ce cas, le serveur enverra la réponse à la requête (demande de la page par exemple) à l'IP que tu lui a donné.
                          Donc il est impossible de surfer anonymement, à moins de pirater une autre machine pour laquelle on se fera passer, ou bien de pirater un routeur, qui doit se trouver sur le bon chemin, pour qu'il redirige la fausse ip vers ta machine...


                          Ou d'utiliser astucieusement les défauts de conception du protocole BGP pour rerouter une IP vers l'endroit voulu.
                          • Partager sur Facebook
                          • Partager sur Twitter
                            6 octobre 2008 à 2:57:22

                            J'ai lu sur un site de sécurité informatique qu'il existait certains proxy "pro-hacker" qui en général refusaient de livrer leurs logs tandis que d'autres moins anonymes n'hésiteraient pas à te dénoncer. Mais si t'as rien d'illégal à faire, pourquoi c'est si important de rester anonyme?
                            • Partager sur Facebook
                            • Partager sur Twitter
                              6 octobre 2008 à 8:06:59

                              Citation : MrVincent

                              J'ai lu sur un site de sécurité informatique qu'il existait certains proxy "pro-hacker" qui en général refusaient de livrer leurs logs tandis que d'autres moins anonymes n'hésiteraient pas à te dénoncer. Mais si t'as rien d'illégal à faire, pourquoi c'est si important de rester anonyme?



                              En cas de recours judiciaire, tes proxys "pro-hacker" n'auront guère le choix à mon avis. ;)
                              • Partager sur Facebook
                              • Partager sur Twitter
                                6 octobre 2008 à 12:32:53

                                Citation : MrVincent

                                J'ai lu sur un site de sécurité informatique qu'il existait certains proxy "pro-hacker" qui en général refusaient de livrer leurs logs tandis que d'autres moins anonymes n'hésiteraient pas à te dénoncer. Mais si t'as rien d'illégal à faire, pourquoi c'est si important de rester anonyme?


                                Par principe, on laisse trop de traces à mon goût sur le net, vaut mieux éviter je pense.
                                • Partager sur Facebook
                                • Partager sur Twitter
                                Anonyme
                                  6 octobre 2008 à 12:56:39

                                  Citation : NainTernaute

                                  Citation : MrVincent

                                  J'ai lu sur un site de sécurité informatique qu'il existait certains proxy "pro-hacker" qui en général refusaient de livrer leurs logs tandis que d'autres moins anonymes n'hésiteraient pas à te dénoncer. Mais si t'as rien d'illégal à faire, pourquoi c'est si important de rester anonyme?



                                  En cas de recours judiciaire, tes proxys "pro-hacker" n'auront guère le choix à mon avis. ;)


                                  Pas bien compliqué d'effacer les logs, changer la configuration et prétendre que le proxy n'a jamais rien loggé.
                                  La sécurité tout comme l'anonymat, c'est une affaire de compromis.
                                  • Partager sur Facebook
                                  • Partager sur Twitter
                                    6 octobre 2008 à 14:20:09

                                    Citation : Pas de titre

                                    Ok, alors m'a question est : quel est le moyen le plus efficace (bien que pas infaillible).



                                    Moi je dirai chercher un point de connexion wifi, casser la clé d' accès (Bon il faut bien tomber) faire ta connerie , changer ta carte wifi (l' adresse mac peut trahir) et faire disparaitre l' ancienne, et encore plus parano faire disparaitre ton disque dur ou être tres fort en anti forensic ... Bref le plus gros probleme n' est pas trop le serveur, mais ton FAI et les trace laisser sur l' ordinateur qui te permet de faire ta connerie...

                                    En gros c' est inutile ...

                                    les proxy sont un peut comme le nucléaire, a la base c' etait pas fait pour ca, mais biensur on est pas dans un monde de gentil ...

                                    Sinon pour en revenir a Tor tu peut jetter un coup sur cette article:

                                    http://www.secuobs.com/news/20112007-tor_egerstad.shtml
                                    • Partager sur Facebook
                                    • Partager sur Twitter
                                      6 octobre 2008 à 15:53:01

                                      On y va mollo avec les méthodes illégales, sinon je modifierai les posts sans préavis.
                                      • Partager sur Facebook
                                      • Partager sur Twitter
                                        6 octobre 2008 à 18:14:05

                                        Il me semble que Renesis-3 ne voulait que rester un peu plus anonyme dans sa navigation. Dans ce cas-là, r4d4r, je ne sais pas à quelle fréquence tu veux qu'il change de carte wifi mais ce ne sera probablement pas à faire qu'une fois. Ça revient cher!

                                        En même temps, faut pas se dire "Omg Big Brother is watching me!" et virer parano... C'est bien beau l'anonymat mais y'a des limites :p
                                        • Partager sur Facebook
                                        • Partager sur Twitter
                                          6 octobre 2008 à 18:27:33

                                          Ba, moins il y a d'info sur moi, mieux je me porte ... :-°
                                          • Partager sur Facebook
                                          • Partager sur Twitter
                                          Anonyme
                                            6 octobre 2008 à 18:29:27

                                            personne ne peut être anonyme sur Internet...
                                            • Partager sur Facebook
                                            • Partager sur Twitter
                                              6 octobre 2008 à 18:35:26

                                              Il a demander :

                                              Citation : Pas de titre


                                              quel est le moyen le plus efficace



                                              Je lui est donner mon avis, sinon a quoi ca sert de passer par un proxy si tu est sur que c' est inutile ?

                                              Et honnetement c' est inutile, et puis en general quand on cache son IP, c' est pas simplement pour le fun, un site a aucun moyen de localisé precisement d' ou vient une IP (au pire il trouvera la ville mais une ville c' est grand) donc on s' en fou qu' il sache qu' on a firefox ou IE, ou notre resolution etc ... pour moi quand on ce cache c' est qu' on quelque chose a ce reprocher, bref ma reponse etais destiné a lui faire comprendre que c' etais impossible ou tres difficile pas de lui expliquer comment on fait.
                                              • Partager sur Facebook
                                              • Partager sur Twitter
                                              Anonyme
                                                6 octobre 2008 à 20:48:28

                                                Changer de carte wifi alors qu'on peut tout simplement changer son adresse MAC ? C'est très malin ça ...

                                                Sinon en général si tu veux faire une grosse "connerie", tu utilises un pc sans disque dur, juste avec de la ram, tu charges le système dessus, tu fais ce que tu veux et ensuite il n'y a tout simplement plus aucune trace de toi nul part. (enfin je dis ça comme ça, car tu as l'air de lui demander de bien se compliquer la vie là ...)

                                                Sinon ce qui marche mieux c'est d'exploiter un pc sur lequel est installé un trojan via un système chargé dans ta ram, faire ta "connerie" via ce PC (donc via son F.A.I et pas le tient), effacer les traces sur le pc servant de passerelle et puis dire "c'est cool j'ai fais ma connerie ...", le mieux étant d'utiliser de multiples passerelles bien entendu.

                                                Enfin tout ça pour dire qu'il n'y a rien d'extraordinaire là dedans ... Et oui un proxy ça ne sert à rien à part à faire beau, du moment que tes requêtes passent par le F.A.I avant de passer par le serveur proxy il n'est d'aucune utilité pour ton sois disant anonymat.
                                                • Partager sur Facebook
                                                • Partager sur Twitter
                                                  6 octobre 2008 à 20:57:44

                                                  Apres, tu peux t'amuser à cripter ta connection avec un algorythme derivé du RSA, impossible de remonter jusqu'à toi, surtout si tu fais un reroutage de la connection en passant par des passerelles publiques qui admettent ce genre de manoeuvres... aucune chance de te faire reperer avec ça... mais c'est peut-etre un peu costaud comme solution si c'est juste pour "surfer, envoyer des mails, discuter en direct, partager des documents"...
                                                  • Partager sur Facebook
                                                  • Partager sur Twitter
                                                    6 octobre 2008 à 21:25:00

                                                    Bon, pour tout avouer, j'ai aucune envie de faire une connerie, c'est juste pour le P2P qui va bientôt être surveillé. :-°

                                                    Alors après je veux pas lancer un débat "Pour ou contre le P2P", j'ai déjà mon opinion là-dessus, c'est juste pour savoir un peu comment faire si cela s'avère nécessaire.

                                                    Finalement le plus simple c'est de passer par WIFI avec un HotSpot si j'ai bien compris, ou alors avec un système léger charger dans la RAM pour le surf.
                                                    • Partager sur Facebook
                                                    • Partager sur Twitter
                                                      7 octobre 2008 à 10:29:56

                                                      Citation : Lysarion

                                                      Apres, tu peux t'amuser à cripter ta connection avec un algorythme derivé du RSA, impossible de remonter jusqu'à toi


                                                      Fail.
                                                      • Partager sur Facebook
                                                      • Partager sur Twitter
                                                        7 octobre 2008 à 11:12:41

                                                        Citation : Nelty

                                                        Pour avoir utilisé Tor je peux garantir que ça ralentit beaucoup la navigation... :(

                                                        Bon sinon je plussoie NaintTernaute : nous ne sommes jamais totalement anonymes sur le Net, on peut juste diminuer les chances d'être reconnu.



                                                        +1. Vraiment trop lent dès fois ... mais en même temps, l'on passe par des serveurs plus au moins éloignés de France ... Etats-Unis, Allemagne etc. (cf la carte des serveurs ;) ).

                                                        Mais sinon, l'interface est plutôt mal et assez simple à comprendre et à utiliser ^^ .

                                                        Takeo Otori.
                                                        • Partager sur Facebook
                                                        • Partager sur Twitter
                                                          7 octobre 2008 à 14:11:18

                                                          Citation : Pas de titre

                                                          Changer de carte wifi alors qu'on peut tout simplement changer son adresse MAC ? C'est très malin ça ...


                                                          Oui biensur qu' on peut la spoofer...

                                                          Mais tu na pas l' air de bien comprenre ce qu' est une adresse mac .. et surtout comment ce passe une connexion en wifi ... Sinon pour la RAM oui on va dire que c' est une solution ..

                                                          Citation : Pas de titre


                                                          Sinon ce qui marche mieux c'est d'exploiter un pc sur lequel est installé un trojan via un système chargé dans ta ram, faire ta "connerie" via ce PC (donc via son F.A.I et pas le tient), effacer les traces sur le pc servant de passerelle et puis dire "c'est cool j'ai fais ma connerie ...", le mieux étant d'utiliser de multiples passerelles bien entendu.



                                                          Ca c' est beaucoup utiliser par des navet sans cerveau ... et ne crois pas qu' il ne peuvent pas remonter jusqu' a toi avec ca, les personnes qui utilisent ces technique sont souvent intouchable a cause du pays d' ou il lance les attaques et pas parsque on ne sais d' ou ca viens. (je passe l' histoire de charger de le systeme dans la RAM car la question de simplicité, je crois que tu ne sais pas de quoi tu parle aussi ) ..Mais bon je le repete c' etait plus histoire de lui faire comprendre que c' etait pas facile.
                                                          • Partager sur Facebook
                                                          • Partager sur Twitter
                                                            12 octobre 2008 à 11:29:46

                                                            UP, et si j'installe mon OS sur clé USB, et que je change de PC, il est alors impossible de me retrouver, si ? :-°
                                                            Et enfin tant qu'à faire, si je me fais "hacker" sur cet OS, je ne risque de me faire détérioré que l'OS de ma clé USB et rien d'autre, si ? (Je sais là c'est un peu HS du sujet, mais bon)
                                                            • Partager sur Facebook
                                                            • Partager sur Twitter

                                                            Utiliser internet anonymement

                                                            × Après avoir cliqué sur "Répondre" vous serez invité à vous connecter pour que votre message soit publié.
                                                            × Attention, ce sujet est très ancien. Le déterrer n'est pas forcément approprié. Nous te conseillons de créer un nouveau sujet pour poser ta question.
                                                            • Editeur
                                                            • Markdown