Chargement...

Alternatives à FACEBOOK, google You tube etc.

Discussion dans 'Politique et débats de société' créé par mc², 16 Octobre 2016.

  1. mc²
    Offline

    mc² Membre du forum Compte fermé

    1 079
    483
    207
    Août 2014
    Dans ce cas précis la personne ne dit pas pourquoi elle a utilisé Tor.
    Mais en général, on peut vouloir utiliser Tor même sans vouloir être anonyme (par exemple pour dissimuler son adresse IP, ou pour ne pas révéler quels sites on visite, ou pour améliorer l'efficacité de Tor, etc).
     
  2. ninaa
    Offline

    ninaa Membre du forum Expulsé du forum

    11 199
    1 856
    499
    Fev 2014
    France
  3. anarchiste, anarcho-féministe, individualiste
    Ok pour les autres raisons mais pourquoi vouloir dissimuler son adresse IP si on doit donner son adresse?
     
  4. mc²
    Offline

    mc² Membre du forum Compte fermé

    1 079
    483
    207
    Août 2014
    Il peut y avoir diverses raisons de ne pas vouloir leur donner plus d'infos que nécessaire.
     
  5. ninaa
    Offline

    ninaa Membre du forum Expulsé du forum

    11 199
    1 856
    499
    Fev 2014
    France
  6. anarchiste, anarcho-féministe, individualiste

    Indymedia Nantes | Articles | Show | Pour des médias autonomes, changeons notre rapport aux réseaux sociaux
     
  7. ninaa
    Offline

    ninaa Membre du forum Expulsé du forum

    11 199
    1 856
    499
    Fev 2014
    France
  8. anarchiste, anarcho-féministe, individualiste
    https://piratonsbxl.noblogs.org/pos...vice-du-capitale-article-wallonie-libertaire/

    [​IMG]
     
  9. la paranoïa peut aussi être une de ces raisons
     
  10. TOR browser is secretive, slow and can be risky

    Le navigateur TOR est secret, lent et peut être risqué


    Q: J'ai lu votre chronique sur la navigation Web privée (voir tinyurl.com/vd6fwz3). Que pensez-vous de l'utilisation du navigateur TOR pour la confidentialité?

    Dave Woehning, Cottonwood, Ariz.

    R: Le navigateur TOR gratuit vous permet d'être plus anonyme sur Internet que vous ne le seriez avec des navigateurs tels que Mozilla Firefox ou Google Chrome. Mais TOR (qui signifie The Onion Router) fonctionne également plus lentement que les autres navigateurs et permet une activité potentiellement risquée. Voici quelques détails:

    Anonymat: TOR (voir tinyurl.com/3k65xdw) cache mieux votre identité que les autres navigateurs en masquant votre adresse IP et en acheminant votre navigation via trois points de relais réseau appelés «nœuds». Cela peut provoquer des problèmes. Un site Web qui ne peut pas voir votre adresse IP ne sait pas où vous êtes. Cela pourrait vous bloquer ou afficher la mauvaise langue. Et TOR n'est pas infaillible. Il existe des moyens de le pirater pour obtenir vos informations.

    Vitesse: TOR est intrinsèquement plus lent que les autres navigateurs car vos demandes transitent par ces trois nœuds. Ces étapes augmentent le temps entre le moment où vous demandez un site Web et celui où il apparaît sur votre écran.

    Sécurité: Le navigateur TOR vous permet d'accéder à la fois au «Surface Web» (Internet que la plupart des gens connaissent) et au «Deep Web» (le reste d'Internet où les informations ne sont pas organisées en sites Web et ne peuvent pas être facilement trouvées. ) Le Deep Web fournit des moyens légitimes de protéger les données privées. Mais une partie du Deep Web, appelée le Dark Web, cache des activités illégales, telles que la vente de drogues, d'armes à feu, de pornographie juvénile et de numéros de cartes de crédit volés. Même les experts en sécurité informatique se méfient du Deep Web; l'utilisateur moyen de l'ordinateur devrait l'éviter.
     
  11. Is Tor Trustworthy and Safe? (Read This Before Using Tor)
    [B][/B]
    Tor est-il digne de confiance et sûr?


    29 OCTOBRE 2019 PAR SVEN TAYLOR 63 COMMENTAIRES

    [​IMG]

    Il y a beaucoup de désinformation promue dans divers cercles de confidentialité à propos de Tor. Cet article examinera certains faits sur Tor et évaluera s'il s'agit de l'outil infaillible de confidentialité qu'il est censé être par certains. [Mis à jour en octobre 2019]

    Il y a un chœur croissant de personnes qui recommandent aveuglément Tor à quiconque recherche l'anonymat en ligne. Cette recommandation ignore souvent des montagnes de preuves suggérant que Tor n'est pas «l'outil de confidentialité» qu'il est censé être.

    Aucun outil de confidentialité n'est au-dessus de la critique ou de l'examen, et chacun a ses avantages et ses inconvénients. Malheureusement, Tor a attiré un public culte ces dernières années parmi les gens qui prétendent que c'est infaillible. Des critiques honnêtes à l'égard de Tor se heurtent souvent à des accusations de «FUD» et d'attaques ad hominem, afin de ne pas perturber la pensée collective du groupe .

    Peu importe le fait que le réseau Tor soit un lieu de rencontre populaire pour les pédophiles et les trafiquants de drogue - ainsi que les forces de l'ordre que ces types attirent. Maintenant, Tor est commercialisé comme une sorte d'outil de confidentialité à la base qui vous protégera contre la surveillance du gouvernement et divers mauvais acteurs.

    Selon Roger Dingledine (co-fondateur de Tor) et d'autres développeurs clés de Tor, amener les gens (en dehors du gouvernement américain) à adopter largement Tor est très important pour la capacité du gouvernement américain à utiliser Tor à ses propres fins. Dans cet objectif, ils ont largement réussi, Tor étant largement promu dans divers cercles de confidentialité.

    Mais Tor est-il vraiment un outil de confidentialité sûr et fiable?

    Voici les faits.

    1. Tor est compromis (et non anonyme)
    Le fait que les gouvernements puissent anonymiser les utilisateurs de Tor est un autre point bien connu qui est reconnu depuis des années.

    En 2013, le Washington Post a cassé un article citant des informations selon lesquelles les agences du gouvernement américain avaient compris comment anonymiser les utilisateurs de Tor à "grande échelle" . Du Washington Post :

    Depuis 2006, selon un document de recherche de 49 pages intitulé simplement «Tor», l'agence a travaillé sur plusieurs méthodes qui, en cas de succès, permettraient à la NSA de dégager le trafic anonyme à «grande échelle» - en observant efficacement les communications pendant qu'elles entrez et sortez du système Tor, plutôt que d'essayer de les suivre à l'intérieur. Un type d'attaque, par exemple, identifierait les utilisateurs par de minuscules différences d'horloge sur leur ordinateur.

    Il y a également des rapports d'agences gouvernementales coopérant avec des chercheurs pour «casser» ou exploiter en quelque sorte Tor pour anonymiser les utilisateurs :

    Puis en juillet, une conférence très attendue lors de la conférence de piratage de Black Hat a été brutalement annulée . Alexander Volynkin et Michael McCord, des universitaires de l'Université Carnegie Mellon (CMU), ont promis de révéler comment un kit de 3000 $ pouvait démasquer les adresses IP des services cachés de Tor ainsi que leurs utilisateurs .

    Sa description ressemblait étonnamment à l'attaque que le projet Tor avait documentée au début du mois. La méthode de Volynkin et McCord désanonymiserait les utilisateurs de Tor grâce à l'utilisation de vulnérabilités récemment révélées et d'une « poignée de serveurs puissants ». En plus de cela, le couple a affirmé avoir testé des attaques dans la nature .

    Pour 3 000 $ de matériel, cette équipe de Carnegie Mellon pourrait effectivement «démasquer» les utilisateurs de Tor. Et c'était en 2015.

    En 2016, un procès a mis en lumière plus d'informations sur la façon dont le gouvernement fédéral américain a embauché des ingénieurs logiciels pour pirater efficacement Tor et anonymiser les utilisateurs.

    [​IMG]

    ARS Technica a également discuté de ce cas en février 2016 où ils ont noté:

    Un juge fédéral à Washington a maintenant confirmé ce que l'on soupçonnait fortement : que des chercheurs de l'Université Carnegie Mellon (CMU) de son Software Engineering Institute ont été embauchés par le gouvernement fédéral pour faire des recherches sur la rupture de Tor en 2014.

    L'année suivante, en 2017, de nouvelles preuves ont été présentées montrant comment le FBI peut voir ce que vous faites sur Tor.

    Il existe également des chercheurs qui ont conçu des attaques leur permettant de anonymiser 81% des utilisateurs de Tor dans la nature. Cet article est paru en 2014, avant la réalisation de la recherche Carnegie Mellon.

    [​IMG]

    Et il y a plus…

    Une affaire judiciaire en 2017 prouve que le FBI peut anonymiser les utilisateurs de Tor
    Les moyens par lesquels le FBI est en mesure de anonymiser les utilisateurs de Tor et de découvrir leur véritable adresse IP restent des informations classifiées . Dans une affaire judiciaire de 2017, le FBI a refusé de divulguer comment il a pu le faire, ce qui a finalement conduit à la libération des pédophiles sur le réseau Tor. Du Tech Times :

    Dans ce cas, le FBI a réussi à violer l'anonymat promis par Tor et les moyens utilisés pour collecter les preuves sur le dark web constituent un sujet sensible. La technique est précieuse pour le FBI , donc le gouvernement préfère compromettre cette affaire plutôt que de publier le code source qu'il a utilisé.

    "Le gouvernement doit désormais choisir entre la divulgation d' informations classifiées et le rejet de son acte d'accusation", a déclaré vendredi le procureur fédéral Annette Hayes dans un dossier judiciaire.

    Le chat est sorti du sac. Le FBI (et vraisemblablement d'autres agences gouvernementales) s'est avéré être parfaitement capable de anonymiser les utilisateurs de Tor. La plupart des promoteurs de Tor ignorent simplement ces différents cas et leurs implications évidentes.

    2. Les développeurs de Tor coopèrent avec les agences gouvernementales américaines
    Certains utilisateurs de Tor peuvent être surpris de savoir dans quelle mesure les développeurs de Tor travaillent directement avec les agences gouvernementales américaines. Après tout, Tor est souvent présenté comme un effort de protection de la vie privée pour vous aider à rester «anonyme» contre Big Brother.

    Un journaliste a pu clarifier cette coopération grâce aux demandes de la FOIA, qui ont révélé de nombreux échanges intéressants.

    Voici une correspondance par courrier électronique dans laquelle Roger Dingledine discute de la coopération avec le DOJ (ministère de la Justice) et le FBI (Federal Bureau of Investigation), tout en faisant également référence aux « portes dérobées » en cours d'installation.

    [​IMG]

    Vous pouvez voir plus de détails dans cette correspondance ici .

    Dans un autre échange ci-dessous, le développeur de Tor , Steven Murdoch, a découvert une vulnérabilité avec la façon dont Tor gérait le chiffrement TLS. Cette vulnérabilité a facilité l'anonymisation des utilisateurs de Tor et, en tant que telle, elle serait précieuse pour les agences gouvernementales. Connaissant les problèmes que cela pourrait causer, Steven a suggéré de conserver le document en interne,

    … Il pourrait être utile de retarder la sortie de quelque chose comme «cette attaque est mauvaise; J'espère que personne ne s'en rend compte avant de le réparer ».

    Huit jours plus tard, sur la base des e-mails ci-dessous, Roger Dingledine a alerté deux agents du gouvernement de cette vulnérabilité :

    [​IMG]

    Bien qu'il existe un désaccord quant à la gravité de ces problèmes, une chose demeure claire.

    Les développeurs de Tor travaillent en étroite collaboration avec le gouvernement américain.
    Le journaliste qui a collecté les documents de la FOIA suggère également que «Tor informe en privé le gouvernement fédéral des failles de sécurité avant d'alerter le public». Je ne suis pas vraiment d' accord avec cette déclaration ou certaines des autres conclusions faites par cette personne. Néanmoins, le gros problème reste l' étroite coopération entre les développeurs de Tor et les agences gouvernementales américaines .

    Vous pouvez voir de nombreux échanges entre les développeurs Tor et les agences gouvernementales américaines ici . ( Copie de sauvegarde des documents .)

    Et si vous voulez vraiment plonger, consultez le cache FOIA complet ici .

    3. Lorsque vous utilisez Tor, vous vous démarquez comme un bâton lumineux
    Rencontrez Eldo Kim. Il était l'étudiant de Harvard qui supposait que Tor le rendrait "anonyme" lors de l'envoi de menaces à la bombe.

    [​IMG]
    Lorsque vous utilisez Tor, vous vous démarquerez de la foule - tout comme Eldo Kim.
    Kim ne se rendait pas compte que lorsqu'il se connectait à Tor sur le réseau universitaire, il se démarquerait comme un bâton lumineux .

    Le FBI et les administrateurs du réseau à Harvard ont pu identifier Kim facilement parce qu'il utilisait Tor à peu près au moment où l'e-mail de menace à la bombe a été envoyé via le réseau Tor. De la plainte pénale :

    L'Université de Harvard a pu déterminer que, dans les quelques heures précédant la réception des messages électroniques décrits ci-dessus, ELDO KIM a accédé à TOR en utilisant le réseau sans fil de Harvard.

    Affaire classée .

    Eldo Kim n'est qu'un exemple parmi tant d'autres de personnes qui ont souscrit au mensonge que Tor fournit l'anonymat en ligne et a ensuite payé le prix.

    Si Kim avait utilisé un pont ou un VPN avant d'accéder au réseau Tor, il s'en serait probablement sorti (nous en discuterons plus en détail ci-dessous).

    4. Tout le monde peut exploiter les nœuds Tor et collecter vos données et votre adresse IP
    De nombreux partisans de Tor soutiennent que sa nature décentralisée est un avantage majeur. S'il y a effectivement des avantages à la décentralisation, il y a aussi des risques. À savoir, que n'importe qui peut exploiter les nœuds Tor par lesquels votre trafic est acheminé.

    Il y a eu de nombreux exemples de personnes installant des nœuds Tor pour collecter des données auprès des utilisateurs crédules de Tor qui pensaient qu'ils seraient sûrs et sécurisés.

    Prenons par exemple Dan Egerstad, un hacker suédois de 22 ans. Egerstad a mis en place quelques nœuds Tor dans le monde et collecté de grandes quantités de données privées en quelques mois seulement:

    Avec le temps, Egerstad a pu accéder à 1 000 comptes de messagerie de grande valeur. Il publierait plus tard 100 jeux de connexions et de mots de passe sensibles sur Internet pour les criminels, les espions ou tout simplement les adolescents curieux à utiliser pour espionner les courriers électroniques intergouvernementaux, des ONG et des entreprises de grande valeur.

    La question sur toutes les lèvres était: comment l'a-t-il fait? La réponse est venue plus d'une semaine plus tard et était quelque peu anti-climatique. Le consultant suédois en sécurité, âgé de 22 ans, avait simplement installé un logiciel gratuit et open source - appelé Tor - sur cinq ordinateurs dans des centres de données du monde entier et l'avait surveillé. Ironiquement, Tor est conçu pour empêcher les agences de renseignement, les sociétés et les pirates informatiques de déterminer l'emplacement virtuel - et physique - des personnes qui l'utilisent.

    Les gens pensent qu'ils sont protégés simplement parce qu'ils utilisent Tor. Non seulement ils pensent que c'est crypté, mais ils pensent aussi que «personne ne peut me trouver».

    Ne pas supposer que les agences gouvernementales le font actuellement serait extrêmement naïf.

    Commentant ce cas, le consultant en sécurité Sam Stover a souligné les risques que quelqu'un espionne le trafic via les nœuds Tor:

    Domestique ou international. . . si vous voulez faire de la collecte de renseignements, il y a certainement des données à y avoir. (Lorsque vous utilisez Tor), vous n'avez aucune idée si un gars en Chine surveille tout votre trafic, ou un gars en Allemagne, ou un gars en Illinois. Tu ne sais pas.

    En fait, c'est exactement ainsi que Wikileaks a démarré. Les fondateurs ont simplement configuré les nœuds Tor pour siphonner plus d'un million de documents privés. Selon Wired :

    WikiLeaks, le site de dénonciation controversé qui expose les secrets des gouvernements et des entreprises, s'est amorcé avec une cache de documents obtenus grâce à une opération d'écoute Internet par l'un de ses militants, selon un nouveau profil du fondateur de l'organisation.

    L'activiste a siphonné plus d'un million de documents lors de leur voyage sur Internet via Tor, également connu sous le nom de «The Onion Router», un outil de confidentialité sophistiqué qui permet aux utilisateurs de naviguer et d'envoyer des documents via Internet de manière anonyme.

    Les gouvernements utilisent-ils des nœuds Tor pour la collecte de données en masse?
    Egerstad suggère également que les nœuds Tor peuvent être contrôlés par de puissantes agences (gouvernements) disposant de vastes ressources:

    En plus des pirates utilisant Tor pour cacher leurs origines, il est plausible que les services de renseignement aient mis en place des nœuds de sortie malveillants pour renifler les données du réseau Tor.

    "Si vous regardez où ces nœuds Tor sont hébergés et quelle est leur taille, certains de ces nœuds coûtent des milliers de dollars chaque mois juste pour héberger car ils utilisent beaucoup de bande passante, ce sont des serveurs lourds et ainsi de suite. », déclare Egerstad. « Qui paierait cela et resterait anonyme? "

    En 2014, les agences gouvernementales ont saisi un certain nombre de relais Tor différents dans ce que l'on appelle «l'opération Onymous». Sur le blog du projet Tor :

    Au cours des derniers jours, nous avons reçu et lu des rapports disant que plusieurs relais Tor avaient été saisis par des responsables gouvernementaux. Nous ne savons pas pourquoi les systèmes ont été saisis, et nous ne savons rien des méthodes d'enquête utilisées. Plus précisément, il y a des rapports que trois systèmes de Torservers.net ont disparu et il y a un autre rapport par un opérateur de relais indépendant.

    Commentant ce cas, ARS Technica a noté en 2014:

    Le 4 juillet, le projet Tor a identifié un groupe de relais Tor qui tentaient activement de briser l'anonymat des utilisateurs en modifiant les en-têtes du protocole Tor associés à leur trafic sur le réseau.

    Les relais voyous ont été mis en place le 30 janvier 2014 - deux semaines seulement après que Blake Benthall aurait annoncé qu'il avait pris le contrôle de Silk Road 2.0 et peu de temps après que l'agent d'infiltration de la sécurité intérieure qui a infiltré Silk Road 2.0 ait commencé à être payé pour être administrateur de site. Les relais auraient non seulement pu anonymiser certains utilisateurs, mais ils ont également "probablement essayé de savoir qui a publié les descripteurs de services cachés, ce qui permettrait aux attaquants d'apprendre l'emplacement de ce service caché", a écrit le chef de projet Tor, Roger Dingledine, en juillet. 30 blog .

    Pas de contrôle qualité!
    Le problème fondamental ici est qu'il n'y a pas de véritable mécanisme de contrôle qualité pour vérifier les opérateurs de relais Tor. Non seulement il n'y a pas de mécanisme d'authentification pour la mise en place de relais, mais les opérateurs eux-mêmes peuvent également rester anonymes.

    En supposant que certains nœuds Tor sont des outils de collecte de données , il serait également prudent de supposer que de nombreux gouvernements différents sont impliqués dans la collecte de données, tels que les gouvernements chinois, russe et américain.

    Voir aussi: Les nœuds de sortie du réseau Tor reniflent du trafic de passage

    5. Des nœuds Tor malveillants existent
    Si les nœuds Tor contrôlés par le gouvernement n'étaient pas assez mauvais, vous devez également considérer les nœuds Tor malveillants.

    En 2016, un groupe de chercheurs a présenté un article intitulé « HOnions: Towards Detection and Identification of Misbehaving Tor HSDirs », qui décrivait comment ils avaient identifié 110 relais Tor malveillants :

    Au cours de la dernière décennie, les infrastructures de confidentialité telles que Tor se sont avérées très efficaces et largement utilisées. Cependant, Tor reste un système pratique avec une variété de limitations et ouvert aux abus. La sécurité et l'anonymat de Tor reposent sur l'hypothèse que la grande majorité de ses relais sont honnêtes et ne se comportent pas mal . En particulier, la confidentialité des services cachés dépend du fonctionnement honnête des répertoires de services cachés (HSDirs). Dans ce travail, nous introduisons le concept des oignons mellifères (HOnions), un cadre pour détecter et identifier les HSDirs qui se comportent mal et qui espionnent. Après le déploiement de notre système et sur la base de nos résultats expérimentaux sur une période de 72 jours, nous détectons et identifions au moins 110 relais de surveillance . De plus, nous révélons que plus de la moitié d'entre eux étaient hébergés sur une infrastructure cloud et ont retardé l'utilisation des informations apprises pour éviter un traçage facile.

    Quand la «théorie» du complot devient un fait du complot.

    Les HSDirs malveillants identifiés par l'équipe étaient principalement localisés aux États-Unis, en Allemagne, en France, au Royaume-Uni et aux Pays-Bas.

    Quelques mois seulement après l'éclatement du problème HSDir, un autre chercheur a identifié un nœud Tor malveillant injectant des logiciels malveillants dans les téléchargements de fichiers.

    [​IMG]

    Selon ITProPortal :

    Les autorités conseillent à tous les utilisateurs du réseau Tor de vérifier la présence de logiciels malveillants sur leurs ordinateurs après qu'il est apparu qu'un pirate informatique russe avait utilisé le réseau pour propager un virus puissant. Le malware est propagé par un nœud compromis dans le réseau Tor.

    … Il est apparu que l'un de ces nœuds de sortie avait été modifié pour altérer tout programme téléchargé sur le réseau. Cela a permis à l'attaquant de mettre son propre code exécutable dans de tels programmes, et potentiellement de prendre le contrôle des ordinateurs des victimes .

    En raison du nœud modifié, tout exécutable Windows téléchargé sur le réseau était enveloppé de logiciels malveillants et, même inquiétant, même les fichiers téléchargés via Windows Update étaient affectés.

    À utiliser à vos risques et périls.

    [​IMG]

    Voir également:

    Logiciel malveillant OnionDuke APT distribué via un nœud de sortie Tor malveillant

    6. Aucun mandat nécessaire pour espionner les utilisateurs de Tor
    Un autre cas intéressant mettant en évidence les défauts de Tor vient de 2016, lorsque le FBI a pu infiltrer Tor pour éliminer un groupe pédophile.

    [​IMG]

    Selon Tech Times :

    Le Federal Bureau of Investigation (FBI) américain peut toujours espionner les utilisateurs qui utilisent le navigateur Tor pour rester anonymes sur le Web.

    Le juge principal du tribunal de district américain Henry Coke Morgan, Jr. a statué que le FBI n'a pas besoin d'un mandat pour pirater le système informatique d'un citoyen américain. La décision du juge de district concerne une piqûre du FBI appelée Operation Pacifier, qui visait un site de pornographie juvénile appelé PlayPen sur le Dark Web.

    L'accusé a utilisé Tor pour accéder à ces sites Web. L'agence fédérale, avec l'aide d'outils de piratage sur des ordinateurs en Grèce, au Danemark, au Chili et aux États-Unis, a pu attraper 1 500 pédophiles pendant l'opération.

    Bien qu'il soit formidable de voir ces types de criminels être fermés, cette affaire met également en évidence les graves vulnérabilités de Tor en tant qu'outil de confidentialité auquel peuvent faire confiance les journalistes, les dissidents politiques, les dénonciateurs, etc.

    Le juge dans cette affaire a statué officiellement que les utilisateurs de Tor manquent «d'une attente raisonnable de confidentialité » pour cacher leur adresse IP et leur identité. Cela ouvre essentiellement la porte à toute agence du gouvernement américain pouvant espionner les utilisateurs de Tor sans obtenir de mandat ni passer par aucun canal légal.

    Ceci, bien sûr, est une préoccupation sérieuse lorsque vous considérez que les journalistes, les militants et les dénonciateurs sont encouragés à utiliser Tor pour se cacher des agences gouvernementales et de la surveillance de masse.

    Maintenant, mettons tout cela dans son contexte en regardant l'histoire de Tor et son financement.

    7. Tor a été créé par le gouvernement américain (pour une raison)
    J'ai oublié de mentionner plus tôt, probablement quelque chose qui vous fera me regarder sous un nouveau jour. Je contracte pour le gouvernement des États-Unis pour construire une technologie d'anonymat pour eux et la déployer. Ils ne la considèrent pas comme une technologie d'anonymat, bien que nous utilisions ce terme. Ils y voient une technologie de sécurité. Ils ont besoin de ces technologies pour pouvoir rechercher des personnes qui les intéressent , pour avoir des lignes de conseils anonymes, pour pouvoir acheter des choses à des gens sans que d'autres pays décident ce qu'ils achètent, combien ils achètent et où ça va, ce genre de chose.

    - Roger Dingledine, co-fondateur de Tor, discours de 2004

    Cette citation à elle seule devrait convaincre toute personne rationnelle de ne jamais utiliser le réseau Tor, à moins bien sûr que vous ne vouliez côtoyer les fantômes du gouvernement sur le Dark Web.

    L'histoire de Tor remonte aux années 1990, lorsque l' Office of Naval Research et la DARPA travaillaient à créer un réseau d'anonymat en ligne à Washington, DC. Ce réseau était appelé «routage de l'oignon» et renvoyait le trafic sur différents nœuds avant de quitter vers la destination finale.

    En 2002, la version Alpha de Tor a été développée et publiée par Paul Syverson (Office of Naval Research), ainsi que Roger Dingledine et Nick Mathewson, qui étaient tous deux sous contrat avec DARPA. Cette équipe de trois personnes, travaillant pour le gouvernement américain, a fait de Tor ce qu'il est aujourd'hui.

    La citation ci-dessus est tirée d'un discours de 2004 de Roger Dingledine, que vous pouvez également écouter ici .

    Après que Tor ait été développé et mis à la disposition du public, il a finalement été créé comme sa propre organisation à but non lucratif, sous la direction de l'Electronic Frontier Foundation (EFF):

    À la toute fin de 2004, la technologie Tor étant enfin prête à être déployée, l'US Navy a réduit la majeure partie de son financement Tor, l'a libéré sous une licence open source et, curieusement, le projet a été remis à la Electronic Frontier Foundation.

    L'Electronic Frontier Foundation (EFF) reste l'un des plus grands promoteurs de Tor aujourd'hui, ce qui n'est pas surprenant étant donné les liens étroits de l'EFF avec le projet.

    8. Tor est financé par le gouvernement américain
    Ce n'est un secret pour personne que Tor est financé par diverses agences du gouvernement américain.

    La question clé est de savoir si le financement du gouvernement américain affecte négativement l'indépendance et la fiabilité de Tor en tant qu'outil de confidentialité.

    Certains journalistes ont examiné de près les relations financières entre Tor et le gouvernement américain:

    Tor avait toujours soutenu qu'il était financé par une «variété de sources» et n'était redevable à aucun groupe d'intérêt. Mais j'ai chiffré les chiffres et j'ai constaté que l'exact opposé était vrai: chaque année, Tor tirait entre 90 et 100% de son budget via des contrats et des subventions provenant de trois branches militaires du gouvernement fédéral: le Pentagone, l'État Département et une ancienne organisation dérivée de la CIA appelée BBG.

    En termes simples: les données financières ont montré que Tor n'était pas l'organisation anti-étatique indépendante qu'elle prétendait être. C'était un entrepreneur militaire. Il avait même son propre numéro de référence officiel du gouvernement pour les entrepreneurs militaires.

    Voici quelques-unes des différentes sources de financement du gouvernement pour le projet Tor au fil des ans:

    Conseil des gouverneurs de la radiodiffusion :

    «Le Broadcasting Board of Governors (BBG) [maintenant appelé US Agency for Global Media ], une agence fédérale qui a été séparée de la CIA et supervise aujourd'hui les opérations de radiodiffusion à l'étranger des États-Unis , a financé Tor à hauteur de 6,1 millions de dollars dans les années 2007 à 2007. 2015. » ( source )

    Département d'État :

    "Le Département d'État a financé Tor à hauteur de 3,3 millions de dollars, principalement par le biais de son bras de changement de régime - la division" Démocratie, droits de l'homme et travail "du Département d'État." ( source )

    Le Pentagone :

    "De 2011 à 2013, le Pentagone a financé Tor à hauteur de 2,2 millions de dollars , par le biais d'un contrat avec le ministère américain de la Défense / Marine - passé par un entrepreneur de la défense appelé SRI International." ( source )

    La subvention s'intitule : «Recherche et développement fondamentaux et appliqués dans les domaines liés au commandement, au contrôle, aux communications, aux ordinateurs, au renseignement, à la surveillance et à la reconnaissance de la Marine».

    Nous pouvons également voir ce que le projet Tor a à dire à ce sujet.

    En sollicitant des fonds en 2005, Tor a affirmé que les donateurs pourraient «influencer» la direction du projet :

    Nous recherchons actuellement activement de nouveaux contrats et financements. Les sponsors de Tor obtiennent une attention personnelle, un meilleur soutien, de la publicité (s'ils le veulent) et ont la possibilité d'influencer l'orientation de notre recherche et développement !

    Voilà. Tor affirme que les donateurs influencent la direction de la recherche et du développement - un fait que l'équipe Tor admet même.

    Pensez-vous vraiment que le gouvernement américain investirait des millions de dollars dans un outil qui a étouffé son pouvoir?

    9. Lorsque vous utilisez Tor, vous aidez le gouvernement américain à faire des trucs fantasmagoriques
    Le gouvernement des États-Unis ne peut pas simplement gérer un système d'anonymat pour tout le monde et ensuite l'utiliser seul. Parce qu'à chaque fois qu'une connexion en émanait, les gens disaient: «Oh, c'est un autre agent de la CIA qui regarde mon site Web », si ce sont les seules personnes qui utilisent le réseau. Il faut donc que d'autres personnes utilisent le réseau pour qu'elles se mélangent.

    —Roger Dingledine, co-fondateur du Tor Network, discours de 2004

    Les implications de cette déclaration sont assez graves.

    Lorsque vous utilisez Tor, vous aidez littéralement le gouvernement américain . Votre trafic aide à cacher les agents de la CIA qui utilisent également Tor, comme le soulignent Dingledine et les journalistes.

    Tor est fondamentalement un outil pour le gouvernement américain , et il le reste aujourd'hui:

    Le but original et actuel de Tor est de masquer l'identité en ligne des agents du gouvernement et des informateurs lorsqu'ils sont sur le terrain: recueillir des renseignements, mettre en place des opérations de piqûre, donner aux ressources du renseignement humain un moyen de faire rapport à leurs gestionnaires - ce genre de chose . Cette information existe, mais elle n'est pas très connue et elle n'est certainement pas soulignée par ceux qui la promeuvent.

    Vous n'entendrez jamais les promoteurs de Tor discuter de l'importance pour le gouvernement américain d'en obtenir d'autres sur le réseau Tor. Cela reste un sujet tabou que les défenseurs de Tor évitent tout simplement.

    Le site Web du projet Tor explique également comment Tor est activement utilisé par les agences gouvernementales à différentes fins:

    Une branche de l'US Navy utilise Tor pour la collecte de renseignements open source, et l'une de ses équipes a utilisé Tor lors d'un déploiement au Moyen-Orient récemment. Les forces de l'ordre utilisent Tor pour visiter ou surveiller des sites Web sans laisser les adresses IP du gouvernement dans leurs journaux Web, et pour la sécurité pendant les opérations de piqûre.

    Michael Reed, un autre des premiers développeurs de Tor, a expliqué comment il a toujours été un outil pour les opérations militaires et de renseignement du gouvernement américain :

    La * QUESTION * originale qui a conduit à l'invention du routage de l'oignon était: "Pouvons-nous construire un système qui permet des communications bidirectionnelles sur Internet où la source et la destination ne peuvent pas être déterminées par un point médian?" Le * PURPOSE * était destiné à l'utilisation du DoD / Intelligence (collecte de renseignements open source, couvrant les actifs déployés en aval, peu importe) . Ne pas aider les dissidents dans les pays répressifs. Ne pas aider les criminels à couvrir leurs traces électroniques. N'aide pas les utilisateurs de bit-torrent à éviter les poursuites MPAA / RIAA. Ne pas donner à un enfant de 10 ans un moyen de contourner un filtre anti-pornographie. Bien sûr, nous savions que ce seraient d'autres utilisations inévitables de la technologie, mais cela n'avait rien à voir avec le problème que nous essayions de résoudre (et si ces utilisations allaient nous donner plus de trafic de couverture pour mieux cacher ce que nous voulions utiliser) le réseau pour, tant mieux … J'ai dit une fois à un officier de pavillon que cela était au grand dam).

    Voici un autre développeur de Tor qui a renversé les haricots. Tor n'a jamais été conçu pour des « dissidents dans des pays répressifs» ou pour aider divers militants de la vie privée qui se battent pour les droits de l'homme, c'est ainsi que Tor est promu aujourd'hui.

    Tout comme Roger Dingledine l'a affirmé dans la citation d'ouverture de cette section, Paul Syverson (co-fondateur de Tor) a également souligné l'importance d'amener d'autres personnes à utiliser Tor, aidant ainsi les agents du gouvernement à effectuer leur travail et à ne pas se démarquer comme les seuls utilisateurs de Tor :

    Si vous avez un système qui n'est qu'un système de la Marine, tout ce qui en ressort vient évidemment de la Marine. Vous devez également disposer d'un réseau qui achemine le trafic vers d'autres personnes .

    Tor est marqué par de nombreux individus et groupes différents comme un projet de base pour protéger les gens de la surveillance du gouvernement. En réalité, cependant, c'est un outil pour les agents du gouvernement qui l'utilisent littéralement pour des opérations militaires et de renseignement (y compris pour espionner ceux qui se croient «anonymes» sur Tor).

    L'utilité de Tor pour l'appareil de surveillance militaire est bien expliquée dans la citation suivante:

    Tor a été créé non pas pour protéger le public de la surveillance du gouvernement, mais plutôt pour masquer l'identité en ligne des agents de renseignement alors qu'ils fouinent dans les domaines d'intérêt . Mais pour ce faire, Tor a dû être rendu public et utilisé par un groupe de personnes aussi diversifié que possible: militants, dissidents, journalistes, paranoïaques, racaille de porno pour enfants, criminels et même terroristes potentiels - les plus grands et plus bizarre la foule, plus il serait facile pour les agents de se mêler et de se cacher à la vue.

    Selon ces développeurs et co-fondateurs de Tor , lorsque vous utilisez Tor, vous aidez les agents du gouvernement américain à faire tout ce qu'ils font sur le réseau Tor. Pourquoi quelqu'un qui défend la vie privée et les droits de l'homme voudrait-il faire cela?

    10. L'adresse IP fuit lors de l'utilisation de Tor
    Un autre problème récurrent avec Tor est les fuites d'adresses IP - un problème grave qui anonymisera les utilisateurs de Tor, même si la fuite est brève.

    En novembre 2017, une faille a été découverte qui exposait la véritable adresse IP des utilisateurs de Tor s'ils cliquaient sur une adresse locale basée sur un fichier, telle que file: // ., Plutôt que http: // ou https: // .

    [​IMG]

    Ce problème illustre un problème plus important avec Tor: il chiffre uniquement le trafic via le navigateur Tor , laissant ainsi tout autre trafic (non-navigateur Tor) exposé.

    Contrairement à un VPN qui crypte tout le trafic sur votre système d'exploitation, le réseau Tor ne fonctionne que via un navigateur configuré pour Tor. (Voir le guide « Qu'est-ce qu'un VPN » pour un aperçu.)

    Cette conception laisse les utilisateurs de Tor vulnérables aux fuites qui exposeront leur identité dans de nombreuses situations différentes:

    • Tor n'offre aucune protection lors du torrent et fuira l'adresse IP de l'utilisateur avec les clients torrent.
    • Tor peut divulguer des adresses IP lors de l'accès à des fichiers, tels que des PDF ou d'autres documents, qui contourneront probablement les paramètres de proxy.
    • Les utilisateurs de Windows sont également vulnérables à différents types de fuites qui exposeront la véritable adresse IP de l'utilisateur.
    [​IMG]

    Il est important de noter, cependant, que la dés-anonymisation est souvent due à une erreur de l'utilisateur ou à une mauvaise configuration. Par conséquent, le blâme ne vient pas de Tor lui-même, mais plutôt des personnes qui n'utilisent pas Tor correctement.

    Dan Eggerstad a également souligné cette question lorsqu'il a déclaré :

    Les gens pensent qu'ils sont protégés simplement parce qu'ils utilisent Tor. Non seulement ils pensent que c'est crypté, mais ils pensent aussi que «personne ne peut me trouver». Mais si vous avez mal configuré votre ordinateur, ce que probablement plus de 50% des utilisateurs de Tor ont , vous pouvez toujours trouver la personne (de l'autre côté).

    Encore une fois, les utilisateurs non techniques feraient mieux d'utiliser un bon service VPN qui fournit un chiffrement du trafic à l'échelle du système et un kill switch efficace pour bloquer tout le trafic si la connexion VPN tombe.

    11. Utiliser Tor peut faire de vous une cible
    Comme nous l'avons vu ci-dessus avec le canular de la menace à la bombe, Eldo Kim a été ciblé parce qu'il était sur le réseau Tor lorsque la menace à la bombe a été envoyée.

    D'autres experts en sécurité avertissent également que les utilisateurs de Tor ne sont ciblés que pour l'utilisation de Tor .

    De plus, la plupart des endroits vraiment répressifs recherchent Tor et ciblent ces personnes. Les VPN sont utilisés pour regarder Netflix et Hulu, mais Tor n'a qu'un seul cas d'utilisation - pour échapper aux autorités. Il n'y a pas de couverture. (Cela suppose qu'il est utilisé pour se soustraire même dans un pays incapable de briser l'anonymat de Tor.)

    À bien des égards, Tor peut être plus risqué qu'un VPN:

    1. Les VPN ne sont (généralement) pas activement malveillants
    2. Les VPN offrent une bonne couverture que Tor ne peut tout simplement pas - «Je l'utilisais pour regarder des vidéos Hulu» est bien mieux que - «J'essayais juste d'acheter des drogues illégales en ligne»
    Comme nous l'avons souligné ici auparavant, les VPN sont plus largement utilisés que Tor - et pour diverses raisons (légitimes), telles que le streaming Netflix avec un VPN .

    Alors peut-être avez-vous toujours besoin (ou voulez-vous?) D'utiliser Tor. Comment pouvez-vous le faire avec plus de sécurité?

    Comment (plus) utiliser Tor en toute sécurité
    Étant donné que Tor est compromis et que les mauvais acteurs peuvent voir la véritable adresse IP des utilisateurs de Tor, il serait sage de prendre des précautions supplémentaires. Cela comprend le masquage de votre véritable adresse IP avant d'accéder au réseau Tor .

    Pour masquer votre adresse IP lorsque vous accédez à Tor, connectez-vous simplement à un serveur VPN (via un client VPN sur votre ordinateur) , puis accédez à Tor normalement (par exemple via le navigateur Tor). Cela ajoutera une couche de cryptage entre votre ordinateur et le réseau Tor, l'adresse IP du serveur VPN remplaçant votre véritable adresse IP.

    Remarque : Il existe différentes façons de combiner VPN et Tor. Je recommande uniquement la configuration suivante: Vous> VPN> Tor> Internet (également appelé «Tor over VPN» ou «Onion over VPN»).

    [​IMG]

    Avec cette configuration, même si un acteur malveillant exécutait un serveur Tor et consignait toutes les adresses IP de connexion, votre véritable adresse IP resterait cachée derrière le serveur VPN (en supposant que vous utilisez un bon VPN sans fuite).

    Voici les avantages de l'acheminement de votre trafic via un VPN sécurisé avant le réseau Tor:

    1. Votre véritable adresse IP reste cachée du réseau Tor (Tor ne peut pas voir qui vous êtes)
    2. Votre fournisseur d'accès Internet (FAI) ou votre administrateur réseau ne pourra pas voir que vous utilisez Tor (car votre trafic est crypté via un serveur VPN).
    3. Vous ne vous démarquerez pas autant des autres utilisateurs car les VPN sont plus populaires que Tor.
    4. Vous distribuez la confiance entre Tor et un VPN. Le VPN pourrait voir votre adresse IP et Tor pourrait voir votre trafic (sites que vous visitez), mais aucun n'aurait à la fois votre adresse IP et vos activités de navigation.
    Pour quiconque se méfie des VPN, il existe une poignée de services VPN vérifiés sans journaux qui se sont avérés être vraiment «sans journaux».

    Vous pouvez vous inscrire à un VPN avec un compte de messagerie anonyme sécurisé (non connecté à votre identité). Pour les véritables paranoïaques, vous pouvez également payer avec Bitcoin ou tout autre mode de paiement anonyme. La plupart des VPN ne nécessitent aucun nom pour l'enregistrement, uniquement une adresse e-mail valide pour les informations d'identification du compte. L'utilisation d'un VPN dans une juridiction offshore sûre (en dehors des 14 yeux ) peut également être utile, selon votre modèle de menace.

    Pour ceux qui recherchent le plus haut niveau d'anonymat, vous pouvez chaîner plusieurs VPN via des machines virtuelles Linux (en utilisant Virtualbox, qui est FOSS). Vous pouvez également utiliser VPN1 sur votre routeur, VPN2 sur votre ordinateur, puis accéder à Internet normal (ou au réseau Tor) via deux couches de cryptage via deux services VPN distincts. Cela vous permet de répartir la confiance entre les différents services VPN et de vous assurer qu'aucun VPN ne pourrait avoir à la fois votre adresse IP entrante et votre trafic. Ceci est discuté plus dans mon guide sur les services VPN multi-sauts .

    Remarque : L'affirmation selon laquelle «VPN est entièrement, à 100%, un seul point / entité auquel vous devez faire confiance» est fausse. Cette affirmation vient de ce promoteur de Tor qui travaille par hasard pour le Naval Research Lab du gouvernement américain.

    Lorsque vous chaînez des VPN , vous pouvez répartir la confiance entre différents services VPN et différentes juridictions à travers le monde, tous payés de manière anonyme et non liés à votre identité. Avec Tor seul, vous faites entièrement confiance à The Onion Router…

    Tor Project s'accorde sur les avantages de l'ajout d'un VPN
    Le projet Tor convient également des avantages d' une utilisation correcte d' un VPN avec Tor , comme je le recommande ci-dessus. Voici quelques citations du projet Tor sur les avantages de l'utilisation d'un VPN avant Tor ( archivé ):

    1. "Pourrait empêcher votre FAI, etc. de voir que vous utilisez Tor"
    2. Acheminer Tor via un VPN "peut être une bonne idée en supposant que le réseau de votre fournisseur VPN est en fait suffisamment sûr que votre propre réseau." [Un VPN vérifié sans journaux est beaucoup plus sûr qu'un fournisseur Internet qui a votre nom, votre date de naissance, les détails de paiement, et collecte vos données et les partage avec des agences de surveillance , comme dans le cas des fournisseurs Internet américains .]
    3. «Un autre avantage ici est qu'il empêche Tor de voir qui vous êtes derrière le VPN. Donc, si quelqu'un réussit à briser Tor et à apprendre l'adresse IP d'où provient votre trafic,… alors vous ferez mieux. »
    Bien que je sois généralement d'accord avec les points ci-dessus, malheureusement, le projet Tor a également déclaré des informations incorrectes au début de son article comme suit: «La plupart des journaux des fournisseurs VPN / SSH, il y a une piste d'argent, si vous ne pouvez pas payer vraiment de manière anonyme . "

    Ces points sont incorrects.

    • «La plupart des journaux des fournisseurs VPN / SSH» - Ce n'est tout simplement pas vrai. Il existe de nombreux services VPN sans journaux et également un petit nombre de VPN qui sont vérifiés comme n'ayant pas de journaux, ayant subi des audits tiers, des saisies de serveurs ou des assignations à comparaître pour les données des utilisateurs.
    • «Il y a une piste de l'argent» - C'est une énorme idée fausse qui est promue par des gens qui ne savent pas de quoi ils parlent. Une «piste d'argent» n'a aucune incidence sur l'efficacité ou le cryptage d'un VPN. Les VPN ne sont pas illégaux et deviennent des outils de confidentialité courants. Si un adversaire sait que vous avez un abonnement avec un service VPN spécifique, cela n'a aucune incidence sur l'efficacité de votre VPN.Même si l'adversaire a votre nom d'utilisateur et votre mot de passe, cela n'a toujours aucune incidence sur l'efficacité ou le cryptage du VPN (cela signifie simplement que votre adversaire peut utiliser le VPN gratuitement). Le chiffrement VPN est dynamique et négocié à chaque connexion. Et si vous vous inquiétez des «pistes d'argent», payez de manière anonyme.
    • «Ne peut pas payer de manière vraiment anonyme» - C'est encore une fois faux, peut-être un mensonge flagrant pour effrayer les gens des VPN. La plupart des VPN offrent des options de paiement anonymes, telles que des cartes-cadeaux ou Bitcoin, sans nom requis. Vous n'avez besoin que d'un e-mail valide et vous pouvez facilement configurer un e-mail anonyme / graveur à cet effet qui n'est pas lié à votre identité. Terminé.
    Remarque: Bien qu'il y ait eu plusieurs cas prouvant que le FBI peut facilement anonymiser les utilisateurs de Tor, il n'y a jamais eu de procès (comme je l'ai vu) prouvant que le FBI (ou toute agence gouvernementale) peut anonymiser les utilisateurs VPN, en supposant il y a un bon cryptage sans fuite. Au lieu de cela, nous avons vu quelques cas isolés où le FBI a fait pression sur des VPN pour enregistrer les données des utilisateurs et les fournir aux autorités pour identifier un utilisateur spécifique, comme dans le cas de la journalisation IPVanish aux États-Unis.

    Vulnérabilités Tor et VPN
    Il y a d' autres attaques que le projet Tor admet seront dè-anonymiser les utilisateurs de Tor ( archivé ):

    Comme mentionné ci-dessus, il est possible pour un observateur qui peut voir à la fois vous et le site Web de destination ou votre nœud de sortie Tor de corréler les horaires de votre trafic à son entrée dans le réseau Tor et à sa sortie. Tor ne se défend pas contre un tel modèle de menace.

    Encore une fois, un VPN peut aider à atténuer le risque de désanonymisation en masquant votre adresse IP source avant d'accéder au nœud de garde dans le circuit Tor.

    Les nœuds de sortie peuvent-ils espionner les communications ? Du projet Tor:

    Oui, le gars qui exécute le nœud de sortie peut lire les octets qui entrent et sortent. Tor anonymise l'origine de votre trafic, et il s'assure de tout crypter à l'intérieur du réseau Tor, mais il ne crypte pas comme par magie tout le trafic sur Internet.

    Cependant, un VPN ne peut rien faire contre un mauvais nœud de sortie de Tor qui espionne votre trafic, même si cela vous aidera à cacher qui vous êtes (mais votre trafic peut également vous révéler).

    Je discute plus de ces points dans ma comparaison VPN vs Tor .

    Conclusion sur Tor
    Aucun outil de confidentialité n'est au-dessus de la critique.

    Tout comme avec Tor, j'ai également souligné de nombreux problèmes avec les VPN, y compris les VPN qui ont été surpris en train de mentir sur des journaux , des escroqueries VPN et des services VPN gratuits dangereux . Tous les outils de confidentialité comportent des avantages et des inconvénients. La sélection du meilleur outil pour le travail se résume à votre modèle de menace et à vos besoins uniques.

    Malheureusement, pour de nombreux membres de la communauté de la confidentialité, Tor est désormais considéré comme un outil infaillible pour l'anonymat général, et remettre en question ce dogme signifie que vous "répandez du FUD". C'est pathétique.

    En terminant, pour les utilisateurs réguliers qui recherchent plus de sécurité et d'anonymat en ligne, j'éviterais tout simplement Tor. Un VPN offrira un cryptage à l'échelle du système, des vitesses beaucoup plus rapides et des clients conviviaux pour divers appareils et systèmes d'exploitation. Cela empêchera également votre FAI de voir ce que vous faites en ligne.

    De plus, les VPN sont plus courants et il existe de nombreuses raisons légitimes (et légales!) De les utiliser. Comparé à Tor, vous ne vous démarquerez certainement pas autant avec un VPN.

    Pour ceux qui souhaitent toujours accéder au réseau Tor, le faire via un service VPN fiable ajoutera une couche de protection supplémentaire tout en cachant votre véritable adresse IP.
     
  12. TOR est créé et financé par le Gouvernement Américain

    Tor a été créé en grande partie grâce à un financement du gouvernement des États-Unis dans les années 1990 et au début des années 2000, notamment par le Naval Research Lab et la Defense Advanced Research Projects Agency. Le service d'anonymat est open source depuis sa publication en 2002, et il est passé à la supervision d'un organisme sans but lucratif, surnommé le projet Tor, en 2006.

    La Defense Advanced Research Projects Agency (DARPA), (« Agence pour les projets de recherche avancée de défense ») est une agence du département de la Défense des États-Unis chargée de la recherche et développement des nouvelles technologies destinées à un usage militaire. Jusqu'à aujourd'hui, la DARPA a été à l'origine du développement de nombreuses technologies qui ont eu des conséquences considérables dans le monde entier dont les réseaux informatiques (notamment l'ARPANET qui a fini par devenir Internet) et le NLS (sigle représentant, en anglais, l'expression « oN-Line System », en français, littéralement, « système en ligne ») qui a été à la fois le premier système hypertexte et un précurseur important des interfaces graphiques devenues omniprésentes de nos jours.

    https://www.usa.gov/federal-agencies/defense-advanced-research-projects-agency
    Defense Advanced Research Projects Agency — Wikipédia


    La DARPA est une agence responsable de l'espionnage et surveillance de masse

    Le Bureau de sensibilisation à l'information (IAO) a été créé par la United States Defence Advanced Research Projects Agency (DARPA) en janvier 2002 pour rassembler plusieurs projets DARPA axés sur l'application de la surveillance et des technologies de l'information pour suivre et surveiller les terroristes et autres menaces asymétriques à la sécurité nationale des États-Unis. en réalisant la "sensibilisation totale à l'information" (AIT). [4] [5] [6]

    Cet objectif a été atteint en créant d'énormes bases de données informatiques pour recueillir et stocker les informations personnelles de tout le monde aux États-Unis, y compris les e-mails personnels, les réseaux sociaux, les enregistrements de cartes de crédit, les appels téléphoniques, les dossiers médicaux et de nombreuses autres sources, sans aucune exigence pour un mandat de perquisition. [7] Ces informations ont ensuite été analysées pour rechercher des activités suspectes, des liens entre des individus et des "menaces". [8] En outre, le programme comprenait un financement pour les technologies de surveillance biométrique qui pourraient identifier et suivre les individus à l'aide de caméras de surveillance et d'autres méthodes. [8]

    Suite aux critiques du public selon lesquelles le développement et le déploiement de cette technologie pourraient potentiellement conduire à un système de surveillance de masse, l'IAO a été financé par le Congrès en 2003. Cependant, plusieurs projets de l'IAO ont continué à être financés et simplement exécutés sous des noms différents, comme l'a révélé Edward Snowden. au cours des divulgations de surveillance de masse de 2013. [5] [6] [9] [10] [11] [12]

    https://en.wikipedia.org/wiki/Information_Awareness_Office


    Encore aujourd'hui TOR est financé majoritairement par le gouvernement américain à coup de millions de dollars

    Le gouvernement des États-Unis verse des millions de dollars à Tor chaque année

    À l'heure actuelle, le gouvernement américain est le premier bailleur de fonds de Tor. Le rapport financier récemment publié de l'organisation indique que le nombre diminue, cependant:

    "En termes de pourcentages, alors que 2015 a vu 85% de notre financement provenant de sources gouvernementales américaines, 2016 a vu la fraction chuter à 76%, et en 2017, nous sommes tombés à 51%."

    Que promet Tor au gouvernement américain pour ses millions de dollars de financement chaque année? Le directeur de Tor, Bagueros, dit que ce n'est pas la bonne question:

    "Je devrais prendre un bref moment pour expliquer comment fonctionnent les propositions de financement, pour ceux qui craignent que les gouvernements viennent à nous pour nous payer pour faire quelque chose de mal. La façon dont cela fonctionne est que nous essayons de trouver des groupes avec un financement pour le domaine général qui nous voulons travailler, puis nous allons vers eux avec un plan spécifique pour ce que nous aimerions faire et combien cela coûtera, et si nous sommes chanceux, ils disent ok. Il n'y a jamais aucun point où quelqu'un vient à nous et dit: "Je vous paierai X $ pour faire Y." "

    4 façons dont Tor est financé

    Le rapport énumère également les quatre principaux domaines de financement de Tor.

    Voici ce paragraphe particulier du rapport, dans son intégralité. C'est une lecture intéressante car elle explique pourquoi chaque source prendrait en charge Tor:

    (A) Rechercher des financements auprès de groupes tels que la National Science Foundation (Gouvernement Américain) pour effectuer des recherches fondamentales sur la confidentialité et la censure, notamment en étudiant comment améliorer les performances et la sécurité de Tor, et en inventant de nouvelles techniques de contournement de la censure.

    (B) Financement R&D de groupes comme Radio Free Asia et DARPA pour construire des outils plus sûrs. Différents bailleurs de fonds peuvent avoir des publics différents à l'esprit lorsqu'ils nous aident à rendre Tor Browser plus sûr et plus facile à utiliser, mais ils veulent les mêmes choses avec Tor Browser: dans tous les cas, nous rendons tout notre travail public, et rappelons également que l'anonymat aime la société .

    (C) Déploiement et financement de l'enseignement d'organisations telles que le Département d'État américain et le ministère suédois des Affaires étrangères pour dispenser des formations sur la sécurité dans le pays, une documentation orientée utilisateur et autrement aider les militants du monde entier à apprendre à être plus en sécurité sur Internet.

    (D) Support organisationnel de base, principalement à partir de dons individuels (c'est vous!) Et du match Mozilla, pour couvrir les opérations quotidiennes de l'organisation à but non lucratif, et surtout pour nous laisser passer du temps sur des tâches critiques que nous pouvons ne convainquez pas un bailleur de fonds de s'en soucier suffisamment.

    https://www.secureworldexpo.com/industry-news/tor-government-funding-numbers
     
  13. Un fondateur de Tor admet que Tor est créé pour l'espionnage du gouvernement américain

    Message originel de Michael Reed, un des développeurs ayant fondé Tor, en réponse à une question sur le forum:

    "BINGO, nous avons un gagnant! L'original * QUESTION * posée qui a conduit à l'invention du routage de l'oignon était: "Pouvons-nous construire un système qui permet des communications bidirectionnelles sur Internet où la source et la destination ne peuvent pas être déterminées par un point médian?" La * RAISON * était destiné à l'utilisation du Département De Défense / Espionnage (collecte de renseignements open source, couvrant les actifs déployés en aval, peu importe). Tor n'a pas été créé pour aider les dissidents dans les pays répressifs. Ni pour aider les criminels à couvrir leurs traces électroniques. Ni pour les utilisateurs de bit-torrent à éviter les poursuites MPAA / RIAA. Ne pas donner à un enfant de 10 ans un moyen de contourner un filtre anti-pornographie. Bien sûr, nous savions que ce seraient d'autres utilisations inévitables de la technologie, mais cela n'avait rien à voir avec le problème que nous essayions de résoudre (et si ces utilisations allaient nous donner plus de trafic de couverture pour mieux cacher ce que nous voulions utiliser)

    No Conspiracy Theory Needed: Tor Created for U.S. Gov't Spying

    Sur son site officiel, Tor soutien fièrement les utilisations militaires et policiers de Tor

    "Surveillance en ligne: Tor permet aux fonctionnaires de surfer sur des sites Web et des services douteux sans laisser de traces révélatrices. Si l'administrateur système d'un site de jeux illicites, par exemple, devait voir plusieurs connexions provenant d'adresses IP du gouvernement ou des forces de l'ordre dans les journaux d'utilisation, les enquêtes pourraient être entravées.

    Opérations de piqûre: De même, l'anonymat permet aux officiers de justice de s'engager dans des opérations «secrètes» en ligne. Indépendamment de la qualité du «street cred» d'un agent infiltré, si les communications incluent des adresses IP allant des adresses de police, la couverture est grillée."

    Who uses Tor?


    Who uses Tor?


    Des millions de dollars donné à Tor par le gouvernement américain

    [​IMG]


    Sur son site officiel, TOR admet être "sponsorisé" par le gouvernement américain et l'agence d'espionnage DARPA

    upload_2020-4-1_2-14-11.png
    upload_2020-4-1_2-14-27.png
    upload_2020-4-1_2-14-57.png

    The Tor Project | Privacy & Freedom Online


    Ce topic parle "d'alternative à Google" alors que TOR est financé par Google !

    upload_2020-4-1_2-20-4.png

    https://blog.torproject.org/google-funds-auto-update-vidalia
    [SIZE=7][/SIZE]
     
  14. mc²
    Offline

    mc² Membre du forum Compte fermé

    1 079
    483
    207
    Août 2014
    Oui. Le premier conseil que donnent les gens sérieux quand ils parlent de Tor, c'est de ne pas imaginer qu'il serait infaillible (même s'il n'y a pas à ce jour d'attaques réussies connues contre Tor).

    Pas du tout. Le navigateur Tor est un navigateur web qui permet d'accéder aux sites web, comme n'importe quel autre navigateur, et en plus aux sites web qui utilisent Tor, qui sont des sites web comme les autres hormis le fait qu'on ne peut les consulter qu'en utilisant Tor. Certains sites ont même deux adresses, une classique et une utilisable seulement avec Tor. C'est le cas par exemple de Rebellyon, dont les deux adresses suivantes permettent d'accéder de deux façons au même site web :
    avec ou sans Tor : https://rebellyon.info/
    avec Tor seulement : https://sa6pbdrbllyona5s.onion/
     
  15. Allez continue de baver...
     
  16. ninaa
    Offline

    ninaa Membre du forum Expulsé du forum

    11 199
    1 856
    499
    Fev 2014
    France
  17. anarchiste, anarcho-féministe, individualiste
    Un commentaire d'article sur la grève des loyers, sur Indymédia Nantes:

    grève des loyers à Nantes

    [​IMG] Publié: le jeudi 2 avril 2020 à 20:48 par anti proprio

    Je n'ai pas payé mon loyer de mars et étant intérimaire, j'aurais beaucoup moins de revenus en cette période. Mon proprio m'a dit qu'il ne validerait pas les paiements de la CAF.
    Je suis d'accord avec le commentaire précédant, il faut aussi s'attaquer aux propriétaires privé même quand ce sont de petits propriétaires. Y a pas moyen, faut les faire cracher!

    Par contre, comme souvent, je vois que çà s'organise sur facebook, autres réseaux sociaux et applis sur smartphones. Mais j'ai rien de tout çà et je n'en veut pas.
    Pour celles et ceux qui, à Nantes et dans les environs, voudraient s'organiser avec d'autres outils, j'ai créé une liste de discussion:
    [email protected]
    et une adresse mail: [email protected]

    Indymedia Nantes | Articles | Show | Appel à la grève des loyers dès Avril
     
  18. ninaa
    Offline

    ninaa Membre du forum Expulsé du forum

    11 199
    1 856
    499
    Fev 2014
    France
  19. anarchiste, anarcho-féministe, individualiste
    [​IMG]
    [​IMG]
    [​IMG]
    Thechangebook, réseau social associatif, non marchand, géré et financé par ses propres membres
     
  20. ninaa
    Offline

    ninaa Membre du forum Expulsé du forum

    11 199
    1 856
    499
    Fev 2014
    France
  21. anarchiste, anarcho-féministe, individualiste
    A propos des idées reçues sur TOR:

    Lundi Matin 19/04/2021 : On a raison d’avoir Tor - Anarchistes Ivry


    Pour écouter en MP3 sur le site anarchiste.info:

    https://ivry.anarchiste.info/data/medias/lundi-matin/2021/lundi-matin-2021-04-19.mp3
     
  22. Anarchie 13
    Offline

    Anarchie 13   Comité auto-gestion Membre actif

    8 430
    754
    143
    Jan 2009
    France
  23. libertaire, anarchiste, marxiste, individualiste, révolutionnaire, anti-fasciste
    Je viens de tomber sur cette vidéo hyper intéressante et inquiétante !
    Félicitations à science4all sinon, il passe bcp de temps à vulgariser des principes, théories et méthodes scientifiques depuis des années tout en continuant son travail académique et fait la promotion de l'open source...



    Ça devrait en particulier intéresser @Ungovernable@Ungovernable .
     
Chargement...
Discussions similaires
  1. Réponses:
    0
  2. Réponses:
    0
  3. Réponses:
    9
  4. Réponses:
    6
  5. Réponses:
    2
  6. Réponses:
    0
  7. Réponses:
    0
  8. Réponses:
    5

Les membres qui ont lu cette discussion dans le dernier mois (Total: 13)

  1. K0dama
  2. allpower
  3. MusketeerZ
  4. Sim
  5. Terre22
  6. Kwak
  7. depassage
  8. Anarchie 13
  9. Alba
  10. Hortense
  11. ninaa
  12. HarryKill
  13. jabali