Chargement...

Navigateur Tor : vulnérabilités de sécurité exploitées par la police pour démasquer l'anonymat

Discussion dans 'Discussion générale' créé par Ungovernable, 8 Avril 2020.

  1. Avis aux utilisateurs de Tor, vous devez mettre Tor à jour en urgence. Une nouvelle faille de sécurité a (encore) été découverte le 6 avril.

    La faille était "activement exploitée par des hackers" depuis près de 1 an. Mais la compagnie responsable du navigateur sur le quel Tor est basé refuse de donner des détails sur les données qui ont été piratés. Cette vulnérabilité est considérée de niveau "Critique".

    Firefox zero day in the wild: patch now (Tor Browser too!)
    Mozilla Fixes Two Firefox Flaws Under Active Attack
    Two critical Firefox vulnerabilities exploited by attackers, patch now! - Help Net Security

    De nombreuses vulnérabilités critiques de Tor sont régulièrement découvertes. Plusieurs failles ont été "activement exploités" par des hackers pour "prendre le contrôle du système" grâce à Tor



    La police exploite les vulnérabilités de Tor pour démasquer les utilisateurs

    Si vous utilisez Tor pour vous cacher de la police, sachez que le FBI utilise ce genre de vulnérabilités pour traquer les utilisateur de Tor et obtenir leur vraie identité

    Le FBI a recruté un ancien développeur de Tor pour démasquer les utilisateurs
    Le FBI a recruté chez Tor pour démasquer les utilisateurs | Silicon

    Le FBI admet avoir contrôlé des serveurs de Tor pour briser l'anonymat des utilisateurs
    Les hackers du FBI s'attaquent à Tor
    FBI Admits It Controlled Tor Servers Behind Mass Malware Attack

    Une faille identique à celle du FBI est utilisée à nouveau pour dé-anonymiser les utilisateurs de Tor
    Firefox zero-day can be used to unmask Tor browser users

    Le FBI refuse de dire comment il identifie des utilisateurs de Tor pour préserver l'efficacité de sa méthode en la gardant secrète
    Le FBI refuse de dire comment il identifie des utilisateurs de Tor

    Le directeur du FBI a déclaré que les utilisateurs de Tor qui pensent être anonyme se font de fausses idées
    FBI DIRECTOR CLAIMS TOR AND THE “DARK WEB” WON’T LET CRIMINALS HIDE FROM HIS AGENTS

    Un tribunal confirme que des ingénieurs sont payés par le gouvernement pour démasquer Tor
    Judge's ruling confirms CMU engineers hacked TOR network

    Le FBI aurait réussi à casser le service d’anonymat du réseau Tor pour arrêter Eric Marques, un magnat du darknet
    Le FBI aurait réussi à casser le service d’anonymat du réseau Tor pour arrêter Eric Marques, un magnat du darknet

    Les chercheurs du MIT peuvent briser l'anonymat de Tor avec 88% de succès sans même toucher au chiffrement
    MIT researchers can break Tor anonymity without even touching encryption
    MIT cracks Tor anonymity network and recognises hidden servers

    Tor dit que le gouvernement a payé 1 million de dollars pour aider à démasquer les utilisateurs
    Tor Says Feds Paid Carnegie Mellon $1M to Help Unmask Users



    TOR, un historique de vulnérabilité critiques régulières

    Avril 2020 - "plusieurs" vulnérabilités critiques découvertes
    "This release also fixes many security vulnerabilities"

    24 mars 2020 - Vulnérabilité permettant de "dé-anonymiser" les utilisateurs de Tor
    Tor Browser 9.0.7 Patches Bug That Could Deanonymize Users

    18 mars 2020 - Vulnérabilité permettant d'exploiter le CPU
    https://blog.torproject.org/new-releases-03510-0419-0427

    17 mars 2020 - Vulnérabilité permettant de dévoiler l'IP réelle avec javascript
    Tor browser fixes bug that allows JavaScript to run when disabled

    14 mars 2020 - N'utilisez pas Tor pour le travail à la maison suite à une vulnérabilité démasquant les utilisateurs Tor
    Don't Use Tor Right Now If You're Working From Home
    Tor team warns of Tor Browser bug that runs JavaScript on sites it shouldn't

    8 janvier 2020 - Des hackers "exploitent activement" une faille dans le navigateur TOR pour "prendre le contrôle du système"
    La faille est tellement grave que L'Agence de Cyber-Sécurité des États-Unis l'a confirmé
    The Cybersecurity and Infrastructure Security Agency (CISA)

    Décembre 2019 - Une faille de Tor permet de démasquer la vraie IP
    Tor Browser Vulnerability: It Will Leak Your Original IP Address

    Juin 2019 - vulnérabilité critique dans Tor permettant de "prendre contrôle du système"
    Tor Browser Issues Update for Critical System Takeover Flaw

    Mai 2019 - vulnérabilité de noScript dans Tor permet d'obtenir l'identité
    Mozilla bug throws Tor Browser users into chaos



    À lire aussi

    Un fondateur de Tor admet que Tor est un outil se surveillance créé pour l'espionnage du gouvernement américain
    Alternatives à FACEBOOK, google You tube etc.

    Tor est financé par le gouvernement américain et les agences d'espionnage
    Alternatives à FACEBOOK, google You tube etc.



    Conclusion : avec de nombreuses nouvelles vulnérabilitées critiques découvertes à chaque mois, il est évident que la police peut démasquer Tor et que plusieurs vulnérabilités ne sont pas connues du public. Le FBI a d'ailleurs admit avoir des techniques secrètes pour briser l'anonymat. Comme Tor est un projet créé et financé par le gouvernement américain, la police sait précisément de quelle façon Tor fonctionne, et comment exploiter ses multiples failles de sécurité. Utiliser Tor est une fausse impression de sécurité.
     
  2. Is Tor Trustworthy and Safe? (Read This Before Using Tor)

    Tor est-il digne de confiance et sûr?


    29 OCTOBRE 2019 PAR SVEN TAYLOR 63 COMMENTAIRES

    Il y a beaucoup de désinformation promue dans divers cercles de confidentialité à propos de Tor. Cet article examinera certains faits sur Tor et évaluera s'il s'agit de l'outil infaillible de confidentialité qu'il est censé être par certains. [Mis à jour en octobre 2019]

    Il y a un chœur croissant de personnes qui recommandent aveuglément Tor à quiconque recherche l'anonymat en ligne. Cette recommandation ignore souvent des montagnes de preuves suggérant que Tor n'est pas «l'outil de confidentialité» qu'il est censé être.

    Aucun outil de confidentialité n'est au-dessus de la critique ou de l'examen, et chacun a ses avantages et ses inconvénients. Malheureusement, Tor a attiré un public culte ces dernières années parmi les gens qui prétendent que c'est infaillible. Des critiques honnêtes à l'égard de Tor se heurtent souvent à des accusations de «FUD» et d'attaques ad hominem, afin de ne pas perturber la pensée collective du groupe .

    Peu importe le fait que le réseau Tor soit un lieu de rencontre populaire pour les pédophiles et les trafiquants de drogue - ainsi que les forces de l'ordre que ces types attirent. Maintenant, Tor est commercialisé comme une sorte d'outil de confidentialité à la base qui vous protégera contre la surveillance du gouvernement et divers mauvais acteurs.

    Selon Roger Dingledine (co-fondateur de Tor) et d'autres développeurs clés de Tor, amener les gens (en dehors du gouvernement américain) à adopter largement Tor est très important pour la capacité du gouvernement américain à utiliser Tor à ses propres fins. Dans cet objectif, ils ont largement réussi, Tor étant largement promu dans divers cercles de confidentialité.

    Mais Tor est-il vraiment un outil de confidentialité sûr et fiable?

    Voici les faits.

    1. Tor est compromis (et non anonyme)
    Le fait que les gouvernements puissent anonymiser les utilisateurs de Tor est un autre point bien connu qui est reconnu depuis des années.

    En 2013, le Washington Post a cassé un article citant des informations selon lesquelles les agences du gouvernement américain avaient compris comment anonymiser les utilisateurs de Tor à "grande échelle" . Du Washington Post :

    Depuis 2006, selon un document de recherche de 49 pages intitulé simplement «Tor», l'agence a travaillé sur plusieurs méthodes qui, en cas de succès, permettraient à la NSA de dégager le trafic anonyme à «grande échelle» - en observant efficacement les communications pendant qu'elles entrez et sortez du système Tor, plutôt que d'essayer de les suivre à l'intérieur. Un type d'attaque, par exemple, identifierait les utilisateurs par de minuscules différences d'horloge sur leur ordinateur.

    Il y a également des rapports d'agences gouvernementales coopérant avec des chercheurs pour «casser» ou exploiter en quelque sorte Tor pour anonymiser les utilisateurs :

    Puis en juillet, une conférence très attendue lors de la conférence de piratage de Black Hat a été brutalement annulée . Alexander Volynkin et Michael McCord, des universitaires de l'Université Carnegie Mellon (CMU), ont promis de révéler comment un kit de 3000 $ pouvait démasquer les adresses IP des services cachés de Tor ainsi que leurs utilisateurs .

    Sa description ressemblait étonnamment à l'attaque que le projet Tor avait documentée au début du mois. La méthode de Volynkin et McCord désanonymiserait les utilisateurs de Tor grâce à l'utilisation de vulnérabilités récemment révélées et d'une « poignée de serveurs puissants ». En plus de cela, le couple a affirmé avoir testé des attaques dans la nature .

    Pour 3 000 $ de matériel, cette équipe de Carnegie Mellon pourrait effectivement «démasquer» les utilisateurs de Tor. Et c'était en 2015.

    En 2016, un procès a mis en lumière plus d'informations sur la façon dont le gouvernement fédéral américain a embauché des ingénieurs logiciels pour pirater efficacement Tor et anonymiser les utilisateurs.

    [​IMG]

    ARS Technica a également discuté de ce cas en février 2016 où ils ont noté:

    Un juge fédéral à Washington a maintenant confirmé ce que l'on soupçonnait fortement : que des chercheurs de l'Université Carnegie Mellon (CMU) de son Software Engineering Institute ont été embauchés par le gouvernement fédéral pour faire des recherches sur la rupture de Tor en 2014.

    L'année suivante, en 2017, de nouvelles preuves ont été présentées montrant comment le FBI peut voir ce que vous faites sur Tor.

    Il existe également des chercheurs qui ont conçu des attaques leur permettant de anonymiser 81% des utilisateurs de Tor dans la nature. Cet article est paru en 2014, avant la réalisation de la recherche Carnegie Mellon.

    [​IMG]

    Et il y a plus…

    Une affaire judiciaire en 2017 prouve que le FBI peut anonymiser les utilisateurs de Tor
    Les moyens par lesquels le FBI est en mesure de anonymiser les utilisateurs de Tor et de découvrir leur véritable adresse IP restent des informations classifiées . Dans une affaire judiciaire de 2017, le FBI a refusé de divulguer comment il a pu le faire, ce qui a finalement conduit à la libération des pédophiles sur le réseau Tor. Du Tech Times :

    Dans ce cas, le FBI a réussi à violer l'anonymat promis par Tor et les moyens utilisés pour collecter les preuves sur le dark web constituent un sujet sensible. La technique est précieuse pour le FBI , donc le gouvernement préfère compromettre cette affaire plutôt que de publier le code source qu'il a utilisé.

    "Le gouvernement doit désormais choisir entre la divulgation d' informations classifiées et le rejet de son acte d'accusation", a déclaré vendredi le procureur fédéral Annette Hayes dans un dossier judiciaire.

    Le chat est sorti du sac. Le FBI (et vraisemblablement d'autres agences gouvernementales) s'est avéré être parfaitement capable de anonymiser les utilisateurs de Tor. La plupart des promoteurs de Tor ignorent simplement ces différents cas et leurs implications évidentes.

    2. Les développeurs de Tor coopèrent avec les agences gouvernementales américaines
    Certains utilisateurs de Tor peuvent être surpris de savoir dans quelle mesure les développeurs de Tor travaillent directement avec les agences gouvernementales américaines. Après tout, Tor est souvent présenté comme un effort de protection de la vie privée pour vous aider à rester «anonyme» contre Big Brother.

    Un journaliste a pu clarifier cette coopération grâce aux demandes de la FOIA, qui ont révélé de nombreux échanges intéressants.

    Voici une correspondance par courrier électronique dans laquelle Roger Dingledine discute de la coopération avec le DOJ (ministère de la Justice) et le FBI (Federal Bureau of Investigation), tout en faisant également référence aux « portes dérobées » en cours d'installation.

    [​IMG]

    Vous pouvez voir plus de détails dans cette correspondance ici .

    Dans un autre échange ci-dessous, le développeur de Tor , Steven Murdoch, a découvert une vulnérabilité avec la façon dont Tor gérait le chiffrement TLS. Cette vulnérabilité a facilité l'anonymisation des utilisateurs de Tor et, en tant que telle, elle serait précieuse pour les agences gouvernementales. Connaissant les problèmes que cela pourrait causer, Steven a suggéré de conserver le document en interne,

    … Il pourrait être utile de retarder la sortie de quelque chose comme «cette attaque est mauvaise; J'espère que personne ne s'en rend compte avant de le réparer ».

    Huit jours plus tard, sur la base des e-mails ci-dessous, Roger Dingledine a alerté deux agents du gouvernement de cette vulnérabilité :

    [​IMG]

    Bien qu'il existe un désaccord quant à la gravité de ces problèmes, une chose demeure claire.

    Les développeurs de Tor travaillent en étroite collaboration avec le gouvernement américain.
    Le journaliste qui a collecté les documents de la FOIA suggère également que «Tor informe en privé le gouvernement fédéral des failles de sécurité avant d'alerter le public». Je ne suis pas vraiment d' accord avec cette déclaration ou certaines des autres conclusions faites par cette personne. Néanmoins, le gros problème reste l' étroite coopération entre les développeurs de Tor et les agences gouvernementales américaines .

    Vous pouvez voir de nombreux échanges entre les développeurs Tor et les agences gouvernementales américaines ici . ( Copie de sauvegarde des documents .)

    Et si vous voulez vraiment plonger, consultez le cache FOIA complet ici .

    3. Lorsque vous utilisez Tor, vous vous démarquez comme un bâton lumineux
    Rencontrez Eldo Kim. Il était l'étudiant de Harvard qui supposait que Tor le rendrait "anonyme" lors de l'envoi de menaces à la bombe.

    [​IMG]
    Lorsque vous utilisez Tor, vous vous démarquerez de la foule - tout comme Eldo Kim.
    Kim ne se rendait pas compte que lorsqu'il se connectait à Tor sur le réseau universitaire, il se démarquerait comme un bâton lumineux .

    Le FBI et les administrateurs du réseau à Harvard ont pu identifier Kim facilement parce qu'il utilisait Tor à peu près au moment où l'e-mail de menace à la bombe a été envoyé via le réseau Tor. De la plainte pénale :

    L'Université de Harvard a pu déterminer que, dans les quelques heures précédant la réception des messages électroniques décrits ci-dessus, ELDO KIM a accédé à TOR en utilisant le réseau sans fil de Harvard.

    Affaire classée .

    Eldo Kim n'est qu'un exemple parmi tant d'autres de personnes qui ont souscrit au mensonge que Tor fournit l'anonymat en ligne et a ensuite payé le prix.

    Si Kim avait utilisé un pont ou un VPN avant d'accéder au réseau Tor, il s'en serait probablement sorti (nous en discuterons plus en détail ci-dessous).

    4. Tout le monde peut exploiter les nœuds Tor et collecter vos données et votre adresse IP
    De nombreux partisans de Tor soutiennent que sa nature décentralisée est un avantage majeur. S'il y a effectivement des avantages à la décentralisation, il y a aussi des risques. À savoir, que n'importe qui peut exploiter les nœuds Tor par lesquels votre trafic est acheminé.

    Il y a eu de nombreux exemples de personnes installant des nœuds Tor pour collecter des données auprès des utilisateurs crédules de Tor qui pensaient qu'ils seraient sûrs et sécurisés.

    Prenons par exemple Dan Egerstad, un hacker suédois de 22 ans. Egerstad a mis en place quelques nœuds Tor dans le monde et collecté de grandes quantités de données privées en quelques mois seulement:

    Avec le temps, Egerstad a pu accéder à 1 000 comptes de messagerie de grande valeur. Il publierait plus tard 100 jeux de connexions et de mots de passe sensibles sur Internet pour les criminels, les espions ou tout simplement les adolescents curieux à utiliser pour espionner les courriers électroniques intergouvernementaux, des ONG et des entreprises de grande valeur.

    La question sur toutes les lèvres était: comment l'a-t-il fait? La réponse est venue plus d'une semaine plus tard et était quelque peu anti-climatique. Le consultant suédois en sécurité, âgé de 22 ans, avait simplement installé un logiciel gratuit et open source - appelé Tor - sur cinq ordinateurs dans des centres de données du monde entier et l'avait surveillé. Ironiquement, Tor est conçu pour empêcher les agences de renseignement, les sociétés et les pirates informatiques de déterminer l'emplacement virtuel - et physique - des personnes qui l'utilisent.

    Les gens pensent qu'ils sont protégés simplement parce qu'ils utilisent Tor. Non seulement ils pensent que c'est crypté, mais ils pensent aussi que «personne ne peut me trouver».

    Ne pas supposer que les agences gouvernementales le font actuellement serait extrêmement naïf.

    Commentant ce cas, le consultant en sécurité Sam Stover a souligné les risques que quelqu'un espionne le trafic via les nœuds Tor:

    Domestique ou international. . . si vous voulez faire de la collecte de renseignements, il y a certainement des données à y avoir. (Lorsque vous utilisez Tor), vous n'avez aucune idée si un gars en Chine surveille tout votre trafic, ou un gars en Allemagne, ou un gars en Illinois. Tu ne sais pas.

    En fait, c'est exactement ainsi que Wikileaks a démarré. Les fondateurs ont simplement configuré les nœuds Tor pour siphonner plus d'un million de documents privés. Selon Wired :

    WikiLeaks, le site de dénonciation controversé qui expose les secrets des gouvernements et des entreprises, s'est amorcé avec une cache de documents obtenus grâce à une opération d'écoute Internet par l'un de ses militants, selon un nouveau profil du fondateur de l'organisation.

    L'activiste a siphonné plus d'un million de documents lors de leur voyage sur Internet via Tor, également connu sous le nom de «The Onion Router», un outil de confidentialité sophistiqué qui permet aux utilisateurs de naviguer et d'envoyer des documents via Internet de manière anonyme.

    Les gouvernements utilisent-ils des nœuds Tor pour la collecte de données en masse?
    Egerstad suggère également que les nœuds Tor peuvent être contrôlés par de puissantes agences (gouvernements) disposant de vastes ressources:

    En plus des pirates utilisant Tor pour cacher leurs origines, il est plausible que les services de renseignement aient mis en place des nœuds de sortie malveillants pour renifler les données du réseau Tor.

    "Si vous regardez où ces nœuds Tor sont hébergés et quelle est leur taille, certains de ces nœuds coûtent des milliers de dollars chaque mois juste pour héberger car ils utilisent beaucoup de bande passante, ce sont des serveurs lourds et ainsi de suite. », déclare Egerstad. « Qui paierait cela et resterait anonyme? "

    En 2014, les agences gouvernementales ont saisi un certain nombre de relais Tor différents dans ce que l'on appelle «l'opération Onymous». Sur le blog du projet Tor :

    Au cours des derniers jours, nous avons reçu et lu des rapports disant que plusieurs relais Tor avaient été saisis par des responsables gouvernementaux. Nous ne savons pas pourquoi les systèmes ont été saisis, et nous ne savons rien des méthodes d'enquête utilisées. Plus précisément, il y a des rapports que trois systèmes de Torservers.net ont disparu et il y a un autre rapport par un opérateur de relais indépendant.

    Commentant ce cas, ARS Technica a noté en 2014:

    Le 4 juillet, le projet Tor a identifié un groupe de relais Tor qui tentaient activement de briser l'anonymat des utilisateurs en modifiant les en-têtes du protocole Tor associés à leur trafic sur le réseau.

    Les relais voyous ont été mis en place le 30 janvier 2014 - deux semaines seulement après que Blake Benthall aurait annoncé qu'il avait pris le contrôle de Silk Road 2.0 et peu de temps après que l'agent d'infiltration de la sécurité intérieure qui a infiltré Silk Road 2.0 ait commencé à être payé pour être administrateur de site. Les relais auraient non seulement pu anonymiser certains utilisateurs, mais ils ont également "probablement essayé de savoir qui a publié les descripteurs de services cachés, ce qui permettrait aux attaquants d'apprendre l'emplacement de ce service caché", a écrit le chef de projet Tor, Roger Dingledine, en juillet. 30 blog .

    Pas de contrôle qualité!
    Le problème fondamental ici est qu'il n'y a pas de véritable mécanisme de contrôle qualité pour vérifier les opérateurs de relais Tor. Non seulement il n'y a pas de mécanisme d'authentification pour la mise en place de relais, mais les opérateurs eux-mêmes peuvent également rester anonymes.

    En supposant que certains nœuds Tor sont des outils de collecte de données , il serait également prudent de supposer que de nombreux gouvernements différents sont impliqués dans la collecte de données, tels que les gouvernements chinois, russe et américain.

    Voir aussi: Les nœuds de sortie du réseau Tor reniflent du trafic de passage

    5. Des nœuds Tor malveillants existent
    Si les nœuds Tor contrôlés par le gouvernement n'étaient pas assez mauvais, vous devez également considérer les nœuds Tor malveillants.

    En 2016, un groupe de chercheurs a présenté un article intitulé « HOnions: Towards Detection and Identification of Misbehaving Tor HSDirs », qui décrivait comment ils avaient identifié 110 relais Tor malveillants :

    Au cours de la dernière décennie, les infrastructures de confidentialité telles que Tor se sont avérées très efficaces et largement utilisées. Cependant, Tor reste un système pratique avec une variété de limitations et ouvert aux abus. La sécurité et l'anonymat de Tor reposent sur l'hypothèse que la grande majorité de ses relais sont honnêtes et ne se comportent pas mal . En particulier, la confidentialité des services cachés dépend du fonctionnement honnête des répertoires de services cachés (HSDirs). Dans ce travail, nous introduisons le concept des oignons mellifères (HOnions), un cadre pour détecter et identifier les HSDirs qui se comportent mal et qui espionnent. Après le déploiement de notre système et sur la base de nos résultats expérimentaux sur une période de 72 jours, nous détectons et identifions au moins 110 relais de surveillance . De plus, nous révélons que plus de la moitié d'entre eux étaient hébergés sur une infrastructure cloud et ont retardé l'utilisation des informations apprises pour éviter un traçage facile.

    Quand la «théorie» du complot devient un fait du complot.

    Les HSDirs malveillants identifiés par l'équipe étaient principalement localisés aux États-Unis, en Allemagne, en France, au Royaume-Uni et aux Pays-Bas.

    Quelques mois seulement après l'éclatement du problème HSDir, un autre chercheur a identifié un nœud Tor malveillant injectant des logiciels malveillants dans les téléchargements de fichiers.

    [​IMG]

    Selon ITProPortal :

    Les autorités conseillent à tous les utilisateurs du réseau Tor de vérifier la présence de logiciels malveillants sur leurs ordinateurs après qu'il est apparu qu'un pirate informatique russe avait utilisé le réseau pour propager un virus puissant. Le malware est propagé par un nœud compromis dans le réseau Tor.

    … Il est apparu que l'un de ces nœuds de sortie avait été modifié pour altérer tout programme téléchargé sur le réseau. Cela a permis à l'attaquant de mettre son propre code exécutable dans de tels programmes, et potentiellement de prendre le contrôle des ordinateurs des victimes .

    En raison du nœud modifié, tout exécutable Windows téléchargé sur le réseau était enveloppé de logiciels malveillants et, même inquiétant, même les fichiers téléchargés via Windows Update étaient affectés.

    À utiliser à vos risques et périls.

    [​IMG]

    Voir également:

    Logiciel malveillant OnionDuke APT distribué via un nœud de sortie Tor malveillant

    6. Aucun mandat nécessaire pour espionner les utilisateurs de Tor
    Un autre cas intéressant mettant en évidence les défauts de Tor vient de 2016, lorsque le FBI a pu infiltrer Tor pour éliminer un groupe pédophile.

    [​IMG]

    Selon Tech Times :

    Le Federal Bureau of Investigation (FBI) américain peut toujours espionner les utilisateurs qui utilisent le navigateur Tor pour rester anonymes sur le Web.

    Le juge principal du tribunal de district américain Henry Coke Morgan, Jr. a statué que le FBI n'a pas besoin d'un mandat pour pirater le système informatique d'un citoyen américain. La décision du juge de district concerne une piqûre du FBI appelée Operation Pacifier, qui visait un site de pornographie juvénile appelé PlayPen sur le Dark Web.

    L'accusé a utilisé Tor pour accéder à ces sites Web. L'agence fédérale, avec l'aide d'outils de piratage sur des ordinateurs en Grèce, au Danemark, au Chili et aux États-Unis, a pu attraper 1 500 pédophiles pendant l'opération.

    Bien qu'il soit formidable de voir ces types de criminels être fermés, cette affaire met également en évidence les graves vulnérabilités de Tor en tant qu'outil de confidentialité auquel peuvent faire confiance les journalistes, les dissidents politiques, les dénonciateurs, etc.

    Le juge dans cette affaire a statué officiellement que les utilisateurs de Tor manquent «d'une attente raisonnable de confidentialité » pour cacher leur adresse IP et leur identité. Cela ouvre essentiellement la porte à toute agence du gouvernement américain pouvant espionner les utilisateurs de Tor sans obtenir de mandat ni passer par aucun canal légal.

    Ceci, bien sûr, est une préoccupation sérieuse lorsque vous considérez que les journalistes, les militants et les dénonciateurs sont encouragés à utiliser Tor pour se cacher des agences gouvernementales et de la surveillance de masse.

    Maintenant, mettons tout cela dans son contexte en regardant l'histoire de Tor et son financement.

    7. Tor a été créé par le gouvernement américain (pour une raison)
    J'ai oublié de mentionner plus tôt, probablement quelque chose qui vous fera me regarder sous un nouveau jour. Je contracte pour le gouvernement des États-Unis pour construire une technologie d'anonymat pour eux et la déployer. Ils ne la considèrent pas comme une technologie d'anonymat, bien que nous utilisions ce terme. Ils y voient une technologie de sécurité. Ils ont besoin de ces technologies pour pouvoir rechercher des personnes qui les intéressent , pour avoir des lignes de conseils anonymes, pour pouvoir acheter des choses à des gens sans que d'autres pays décident ce qu'ils achètent, combien ils achètent et où ça va, ce genre de chose.

    - Roger Dingledine, co-fondateur de Tor, discours de 2004

    Cette citation à elle seule devrait convaincre toute personne rationnelle de ne jamais utiliser le réseau Tor, à moins bien sûr que vous ne vouliez côtoyer les fantômes du gouvernement sur le Dark Web.

    L'histoire de Tor remonte aux années 1990, lorsque l' Office of Naval Research et la DARPA travaillaient à créer un réseau d'anonymat en ligne à Washington, DC. Ce réseau était appelé «routage de l'oignon» et renvoyait le trafic sur différents nœuds avant de quitter vers la destination finale.

    En 2002, la version Alpha de Tor a été développée et publiée par Paul Syverson (Office of Naval Research), ainsi que Roger Dingledine et Nick Mathewson, qui étaient tous deux sous contrat avec DARPA. Cette équipe de trois personnes, travaillant pour le gouvernement américain, a fait de Tor ce qu'il est aujourd'hui.

    La citation ci-dessus est tirée d'un discours de 2004 de Roger Dingledine, que vous pouvez également écouter ici .

    Après que Tor ait été développé et mis à la disposition du public, il a finalement été créé comme sa propre organisation à but non lucratif, sous la direction de l'Electronic Frontier Foundation (EFF):

    À la toute fin de 2004, la technologie Tor étant enfin prête à être déployée, l'US Navy a réduit la majeure partie de son financement Tor, l'a libéré sous une licence open source et, curieusement, le projet a été remis à la Electronic Frontier Foundation.

    L'Electronic Frontier Foundation (EFF) reste l'un des plus grands promoteurs de Tor aujourd'hui, ce qui n'est pas surprenant étant donné les liens étroits de l'EFF avec le projet.

    8. Tor est financé par le gouvernement américain
    Ce n'est un secret pour personne que Tor est financé par diverses agences du gouvernement américain.

    La question clé est de savoir si le financement du gouvernement américain affecte négativement l'indépendance et la fiabilité de Tor en tant qu'outil de confidentialité.

    Certains journalistes ont examiné de près les relations financières entre Tor et le gouvernement américain:

    Tor avait toujours soutenu qu'il était financé par une «variété de sources» et n'était redevable à aucun groupe d'intérêt. Mais j'ai chiffré les chiffres et j'ai constaté que l'exact opposé était vrai: chaque année, Tor tirait entre 90 et 100% de son budget via des contrats et des subventions provenant de trois branches militaires du gouvernement fédéral: le Pentagone, l'État Département et une ancienne organisation dérivée de la CIA appelée BBG.

    En termes simples: les données financières ont montré que Tor n'était pas l'organisation anti-étatique indépendante qu'elle prétendait être. C'était un entrepreneur militaire. Il avait même son propre numéro de référence officiel du gouvernement pour les entrepreneurs militaires.

    Voici quelques-unes des différentes sources de financement du gouvernement pour le projet Tor au fil des ans:

    Conseil des gouverneurs de la radiodiffusion :

    «Le Broadcasting Board of Governors (BBG) [maintenant appelé US Agency for Global Media ], une agence fédérale qui a été séparée de la CIA et supervise aujourd'hui les opérations de radiodiffusion à l'étranger des États-Unis , a financé Tor à hauteur de 6,1 millions de dollars dans les années 2007 à 2007. 2015. » ( source )

    Département d'État :

    "Le Département d'État a financé Tor à hauteur de 3,3 millions de dollars, principalement par le biais de son bras de changement de régime - la division" Démocratie, droits de l'homme et travail "du Département d'État." ( source )

    Le Pentagone :

    "De 2011 à 2013, le Pentagone a financé Tor à hauteur de 2,2 millions de dollars , par le biais d'un contrat avec le ministère américain de la Défense / Marine - passé par un entrepreneur de la défense appelé SRI International." ( source )

    La subvention s'intitule : «Recherche et développement fondamentaux et appliqués dans les domaines liés au commandement, au contrôle, aux communications, aux ordinateurs, au renseignement, à la surveillance et à la reconnaissance de la Marine».

    Nous pouvons également voir ce que le projet Tor a à dire à ce sujet.

    En sollicitant des fonds en 2005, Tor a affirmé que les donateurs pourraient «influencer» la direction du projet :

    Nous recherchons actuellement activement de nouveaux contrats et financements. Les sponsors de Tor obtiennent une attention personnelle, un meilleur soutien, de la publicité (s'ils le veulent) et ont la possibilité d'influencer l'orientation de notre recherche et développement !

    Voilà. Tor affirme que les donateurs influencent la direction de la recherche et du développement - un fait que l'équipe Tor admet même.

    Pensez-vous vraiment que le gouvernement américain investirait des millions de dollars dans un outil qui a étouffé son pouvoir?

    9. Lorsque vous utilisez Tor, vous aidez le gouvernement américain à faire des trucs fantasmagoriques
    Le gouvernement des États-Unis ne peut pas simplement gérer un système d'anonymat pour tout le monde et ensuite l'utiliser seul. Parce qu'à chaque fois qu'une connexion en émanait, les gens disaient: «Oh, c'est un autre agent de la CIA qui regarde mon site Web », si ce sont les seules personnes qui utilisent le réseau. Il faut donc que d'autres personnes utilisent le réseau pour qu'elles se mélangent.

    —Roger Dingledine, co-fondateur du Tor Network, discours de 2004

    Les implications de cette déclaration sont assez graves.

    Lorsque vous utilisez Tor, vous aidez littéralement le gouvernement américain . Votre trafic aide à cacher les agents de la CIA qui utilisent également Tor, comme le soulignent Dingledine et les journalistes.

    Tor est fondamentalement un outil pour le gouvernement américain , et il le reste aujourd'hui:

    Le but original et actuel de Tor est de masquer l'identité en ligne des agents du gouvernement et des informateurs lorsqu'ils sont sur le terrain: recueillir des renseignements, mettre en place des opérations de piqûre, donner aux ressources du renseignement humain un moyen de faire rapport à leurs gestionnaires - ce genre de chose . Cette information existe, mais elle n'est pas très connue et elle n'est certainement pas soulignée par ceux qui la promeuvent.

    Vous n'entendrez jamais les promoteurs de Tor discuter de l'importance pour le gouvernement américain d'en obtenir d'autres sur le réseau Tor. Cela reste un sujet tabou que les défenseurs de Tor évitent tout simplement.

    Le site Web du projet Tor explique également comment Tor est activement utilisé par les agences gouvernementales à différentes fins:

    Une branche de l'US Navy utilise Tor pour la collecte de renseignements open source, et l'une de ses équipes a utilisé Tor lors d'un déploiement au Moyen-Orient récemment. Les forces de l'ordre utilisent Tor pour visiter ou surveiller des sites Web sans laisser les adresses IP du gouvernement dans leurs journaux Web, et pour la sécurité pendant les opérations de piqûre.

    Michael Reed, un autre des premiers développeurs de Tor, a expliqué comment il a toujours été un outil pour les opérations militaires et de renseignement du gouvernement américain :

    La * QUESTION * originale qui a conduit à l'invention du routage de l'oignon était: "Pouvons-nous construire un système qui permet des communications bidirectionnelles sur Internet où la source et la destination ne peuvent pas être déterminées par un point médian?" Le * PURPOSE * était destiné à l'utilisation du DoD / Intelligence (collecte de renseignements open source, couvrant les actifs déployés en aval, peu importe) . Ne pas aider les dissidents dans les pays répressifs. Ne pas aider les criminels à couvrir leurs traces électroniques. N'aide pas les utilisateurs de bit-torrent à éviter les poursuites MPAA / RIAA. Ne pas donner à un enfant de 10 ans un moyen de contourner un filtre anti-pornographie. Bien sûr, nous savions que ce seraient d'autres utilisations inévitables de la technologie, mais cela n'avait rien à voir avec le problème que nous essayions de résoudre (et si ces utilisations allaient nous donner plus de trafic de couverture pour mieux cacher ce que nous voulions utiliser) le réseau pour, tant mieux … J'ai dit une fois à un officier de pavillon que cela était au grand dam).

    Voici un autre développeur de Tor qui a renversé les haricots. Tor n'a jamais été conçu pour des « dissidents dans des pays répressifs» ou pour aider divers militants de la vie privée qui se battent pour les droits de l'homme, c'est ainsi que Tor est promu aujourd'hui.

    Tout comme Roger Dingledine l'a affirmé dans la citation d'ouverture de cette section, Paul Syverson (co-fondateur de Tor) a également souligné l'importance d'amener d'autres personnes à utiliser Tor, aidant ainsi les agents du gouvernement à effectuer leur travail et à ne pas se démarquer comme les seuls utilisateurs de Tor :

    Si vous avez un système qui n'est qu'un système de la Marine, tout ce qui en ressort vient évidemment de la Marine. Vous devez également disposer d'un réseau qui achemine le trafic vers d'autres personnes .

    Tor est marqué par de nombreux individus et groupes différents comme un projet de base pour protéger les gens de la surveillance du gouvernement. En réalité, cependant, c'est un outil pour les agents du gouvernement qui l'utilisent littéralement pour des opérations militaires et de renseignement (y compris pour espionner ceux qui se croient «anonymes» sur Tor).

    L'utilité de Tor pour l'appareil de surveillance militaire est bien expliquée dans la citation suivante:

    Tor a été créé non pas pour protéger le public de la surveillance du gouvernement, mais plutôt pour masquer l'identité en ligne des agents de renseignement alors qu'ils fouinent dans les domaines d'intérêt . Mais pour ce faire, Tor a dû être rendu public et utilisé par un groupe de personnes aussi diversifié que possible: militants, dissidents, journalistes, paranoïaques, racaille de porno pour enfants, criminels et même terroristes potentiels - les plus grands et plus bizarre la foule, plus il serait facile pour les agents de se mêler et de se cacher à la vue.

    Selon ces développeurs et co-fondateurs de Tor , lorsque vous utilisez Tor, vous aidez les agents du gouvernement américain à faire tout ce qu'ils font sur le réseau Tor. Pourquoi quelqu'un qui défend la vie privée et les droits de l'homme voudrait-il faire cela?

    10. L'adresse IP fuit lors de l'utilisation de Tor
    Un autre problème récurrent avec Tor est les fuites d'adresses IP - un problème grave qui anonymisera les utilisateurs de Tor, même si la fuite est brève.

    En novembre 2017, une faille a été découverte qui exposait la véritable adresse IP des utilisateurs de Tor s'ils cliquaient sur une adresse locale basée sur un fichier, telle que file: // ., Plutôt que http: // ou https: // .

    [​IMG]

    Ce problème illustre un problème plus important avec Tor: il chiffre uniquement le trafic via le navigateur Tor , laissant ainsi tout autre trafic (non-navigateur Tor) exposé.

    Contrairement à un VPN qui crypte tout le trafic sur votre système d'exploitation, le réseau Tor ne fonctionne que via un navigateur configuré pour Tor. (Voir le guide « Qu'est-ce qu'un VPN » pour un aperçu.)

    Cette conception laisse les utilisateurs de Tor vulnérables aux fuites qui exposeront leur identité dans de nombreuses situations différentes:

    • Tor n'offre aucune protection lors du torrent et fuira l'adresse IP de l'utilisateur avec les clients torrent.
    • Tor peut divulguer des adresses IP lors de l'accès à des fichiers, tels que des PDF ou d'autres documents, qui contourneront probablement les paramètres de proxy.
    • Les utilisateurs de Windows sont également vulnérables à différents types de fuites qui exposeront la véritable adresse IP de l'utilisateur.
    [​IMG]

    Il est important de noter, cependant, que la dés-anonymisation est souvent due à une erreur de l'utilisateur ou à une mauvaise configuration. Par conséquent, le blâme ne vient pas de Tor lui-même, mais plutôt des personnes qui n'utilisent pas Tor correctement.

    Dan Eggerstad a également souligné cette question lorsqu'il a déclaré :

    Les gens pensent qu'ils sont protégés simplement parce qu'ils utilisent Tor. Non seulement ils pensent que c'est crypté, mais ils pensent aussi que «personne ne peut me trouver». Mais si vous avez mal configuré votre ordinateur, ce que probablement plus de 50% des utilisateurs de Tor ont , vous pouvez toujours trouver la personne (de l'autre côté).

    Encore une fois, les utilisateurs non techniques feraient mieux d'utiliser un bon service VPN qui fournit un chiffrement du trafic à l'échelle du système et un kill switch efficace pour bloquer tout le trafic si la connexion VPN tombe.

    11. Utiliser Tor peut faire de vous une cible
    Comme nous l'avons vu ci-dessus avec le canular de la menace à la bombe, Eldo Kim a été ciblé parce qu'il était sur le réseau Tor lorsque la menace à la bombe a été envoyée.

    D'autres experts en sécurité avertissent également que les utilisateurs de Tor ne sont ciblés que pour l'utilisation de Tor .

    De plus, la plupart des endroits vraiment répressifs recherchent Tor et ciblent ces personnes. Les VPN sont utilisés pour regarder Netflix et Hulu, mais Tor n'a qu'un seul cas d'utilisation - pour échapper aux autorités. Il n'y a pas de couverture. (Cela suppose qu'il est utilisé pour se soustraire même dans un pays incapable de briser l'anonymat de Tor.)

    À bien des égards, Tor peut être plus risqué qu'un VPN:

    1. Les VPN ne sont (généralement) pas activement malveillants
    2. Les VPN offrent une bonne couverture que Tor ne peut tout simplement pas - «Je l'utilisais pour regarder des vidéos Hulu» est bien mieux que - «J'essayais juste d'acheter des drogues illégales en ligne»
    Comme nous l'avons souligné ici auparavant, les VPN sont plus largement utilisés que Tor - et pour diverses raisons (légitimes), telles que le streaming Netflix avec un VPN .

    Alors peut-être avez-vous toujours besoin (ou voulez-vous?) D'utiliser Tor. Comment pouvez-vous le faire avec plus de sécurité?

    Comment (plus) utiliser Tor en toute sécurité
    Étant donné que Tor est compromis et que les mauvais acteurs peuvent voir la véritable adresse IP des utilisateurs de Tor, il serait sage de prendre des précautions supplémentaires. Cela comprend le masquage de votre véritable adresse IP avant d'accéder au réseau Tor .

    Pour masquer votre adresse IP lorsque vous accédez à Tor, connectez-vous simplement à un serveur VPN (via un client VPN sur votre ordinateur) , puis accédez à Tor normalement (par exemple via le navigateur Tor). Cela ajoutera une couche de cryptage entre votre ordinateur et le réseau Tor, l'adresse IP du serveur VPN remplaçant votre véritable adresse IP.

    Remarque : Il existe différentes façons de combiner VPN et Tor. Je recommande uniquement la configuration suivante: Vous> VPN> Tor> Internet (également appelé «Tor over VPN» ou «Onion over VPN»).

    [​IMG]

    Avec cette configuration, même si un acteur malveillant exécutait un serveur Tor et consignait toutes les adresses IP de connexion, votre véritable adresse IP resterait cachée derrière le serveur VPN (en supposant que vous utilisez un bon VPN sans fuite).

    Voici les avantages de l'acheminement de votre trafic via un VPN sécurisé avant le réseau Tor:

    1. Votre véritable adresse IP reste cachée du réseau Tor (Tor ne peut pas voir qui vous êtes)
    2. Votre fournisseur d'accès Internet (FAI) ou votre administrateur réseau ne pourra pas voir que vous utilisez Tor (car votre trafic est crypté via un serveur VPN).
    3. Vous ne vous démarquerez pas autant des autres utilisateurs car les VPN sont plus populaires que Tor.
    4. Vous distribuez la confiance entre Tor et un VPN. Le VPN pourrait voir votre adresse IP et Tor pourrait voir votre trafic (sites que vous visitez), mais aucun n'aurait à la fois votre adresse IP et vos activités de navigation.
    Pour quiconque se méfie des VPN, il existe une poignée de services VPN vérifiés sans journaux qui se sont avérés être vraiment «sans journaux».

    Vous pouvez vous inscrire à un VPN avec un compte de messagerie anonyme sécurisé (non connecté à votre identité). Pour les véritables paranoïaques, vous pouvez également payer avec Bitcoin ou tout autre mode de paiement anonyme. La plupart des VPN ne nécessitent aucun nom pour l'enregistrement, uniquement une adresse e-mail valide pour les informations d'identification du compte. L'utilisation d'un VPN dans une juridiction offshore sûre (en dehors des 14 yeux ) peut également être utile, selon votre modèle de menace.

    Pour ceux qui recherchent le plus haut niveau d'anonymat, vous pouvez chaîner plusieurs VPN via des machines virtuelles Linux (en utilisant Virtualbox, qui est FOSS). Vous pouvez également utiliser VPN1 sur votre routeur, VPN2 sur votre ordinateur, puis accéder à Internet normal (ou au réseau Tor) via deux couches de cryptage via deux services VPN distincts. Cela vous permet de répartir la confiance entre les différents services VPN et de vous assurer qu'aucun VPN ne pourrait avoir à la fois votre adresse IP entrante et votre trafic. Ceci est discuté plus dans mon guide sur les services VPN multi-sauts .

    Remarque : L'affirmation selon laquelle «VPN est entièrement, à 100%, un seul point / entité auquel vous devez faire confiance» est fausse. Cette affirmation vient de ce promoteur de Tor qui travaille par hasard pour le Naval Research Lab du gouvernement américain.

    Lorsque vous chaînez des VPN , vous pouvez répartir la confiance entre différents services VPN et différentes juridictions à travers le monde, tous payés de manière anonyme et non liés à votre identité. Avec Tor seul, vous faites entièrement confiance à The Onion Router…

    Tor Project s'accorde sur les avantages de l'ajout d'un VPN
    Le projet Tor convient également des avantages d' une utilisation correcte d' un VPN avec Tor , comme je le recommande ci-dessus. Voici quelques citations du projet Tor sur les avantages de l'utilisation d'un VPN avant Tor ( archivé ):

    1. "Pourrait empêcher votre FAI, etc. de voir que vous utilisez Tor"
    2. Acheminer Tor via un VPN "peut être une bonne idée en supposant que le réseau de votre fournisseur VPN est en fait suffisamment sûr que votre propre réseau." [Un VPN vérifié sans journaux est beaucoup plus sûr qu'un fournisseur Internet qui a votre nom, votre date de naissance, les détails de paiement, et collecte vos données et les partage avec des agences de surveillance , comme dans le cas des fournisseurs Internet américains .]
    3. «Un autre avantage ici est qu'il empêche Tor de voir qui vous êtes derrière le VPN. Donc, si quelqu'un réussit à briser Tor et à apprendre l'adresse IP d'où provient votre trafic,… alors vous ferez mieux. »
    Bien que je sois généralement d'accord avec les points ci-dessus, malheureusement, le projet Tor a également déclaré des informations incorrectes au début de son article comme suit: «La plupart des journaux des fournisseurs VPN / SSH, il y a une piste d'argent, si vous ne pouvez pas payer vraiment de manière anonyme . "

    Ces points sont incorrects.

    • «La plupart des journaux des fournisseurs VPN / SSH» - Ce n'est tout simplement pas vrai. Il existe de nombreux services VPN sans journaux et également un petit nombre de VPN qui sont vérifiés comme n'ayant pas de journaux, ayant subi des audits tiers, des saisies de serveurs ou des assignations à comparaître pour les données des utilisateurs.
    • «Il y a une piste de l'argent» - C'est une énorme idée fausse qui est promue par des gens qui ne savent pas de quoi ils parlent. Une «piste d'argent» n'a aucune incidence sur l'efficacité ou le cryptage d'un VPN. Les VPN ne sont pas illégaux et deviennent des outils de confidentialité courants. Si un adversaire sait que vous avez un abonnement avec un service VPN spécifique, cela n'a aucune incidence sur l'efficacité de votre VPN.Même si l'adversaire a votre nom d'utilisateur et votre mot de passe, cela n'a toujours aucune incidence sur l'efficacité ou le cryptage du VPN (cela signifie simplement que votre adversaire peut utiliser le VPN gratuitement). Le chiffrement VPN est dynamique et négocié à chaque connexion. Et si vous vous inquiétez des «pistes d'argent», payez de manière anonyme.
    • «Ne peut pas payer de manière vraiment anonyme» - C'est encore une fois faux, peut-être un mensonge flagrant pour effrayer les gens des VPN. La plupart des VPN offrent des options de paiement anonymes, telles que des cartes-cadeaux ou Bitcoin, sans nom requis. Vous n'avez besoin que d'un e-mail valide et vous pouvez facilement configurer un e-mail anonyme / graveur à cet effet qui n'est pas lié à votre identité. Terminé.
    Remarque: Bien qu'il y ait eu plusieurs cas prouvant que le FBI peut facilement anonymiser les utilisateurs de Tor, il n'y a jamais eu de procès (comme je l'ai vu) prouvant que le FBI (ou toute agence gouvernementale) peut anonymiser les utilisateurs VPN, en supposant il y a un bon cryptage sans fuite. Au lieu de cela, nous avons vu quelques cas isolés où le FBI a fait pression sur des VPN pour enregistrer les données des utilisateurs et les fournir aux autorités pour identifier un utilisateur spécifique, comme dans le cas de la journalisation IPVanish aux États-Unis.

    Vulnérabilités Tor et VPN
    Il y a d' autres attaques que le projet Tor admet seront dè-anonymiser les utilisateurs de Tor ( archivé ):

    Comme mentionné ci-dessus, il est possible pour un observateur qui peut voir à la fois vous et le site Web de destination ou votre nœud de sortie Tor de corréler les horaires de votre trafic à son entrée dans le réseau Tor et à sa sortie. Tor ne se défend pas contre un tel modèle de menace.

    Encore une fois, un VPN peut aider à atténuer le risque de désanonymisation en masquant votre adresse IP source avant d'accéder au nœud de garde dans le circuit Tor.

    Les nœuds de sortie peuvent-ils espionner les communications ? Du projet Tor:

    Oui, le gars qui exécute le nœud de sortie peut lire les octets qui entrent et sortent. Tor anonymise l'origine de votre trafic, et il s'assure de tout crypter à l'intérieur du réseau Tor, mais il ne crypte pas comme par magie tout le trafic sur Internet.

    Cependant, un VPN ne peut rien faire contre un mauvais nœud de sortie de Tor qui espionne votre trafic, même si cela vous aidera à cacher qui vous êtes (mais votre trafic peut également vous révéler).

    Je discute plus de ces points dans ma comparaison VPN vs Tor .

    Conclusion sur Tor
    Aucun outil de confidentialité n'est au-dessus de la critique.

    Tout comme avec Tor, j'ai également souligné de nombreux problèmes avec les VPN, y compris les VPN qui ont été surpris en train de mentir sur des journaux , des escroqueries VPN et des services VPN gratuits dangereux . Tous les outils de confidentialité comportent des avantages et des inconvénients. La sélection du meilleur outil pour le travail se résume à votre modèle de menace et à vos besoins uniques.

    Malheureusement, pour de nombreux membres de la communauté de la confidentialité, Tor est désormais considéré comme un outil infaillible pour l'anonymat général, et remettre en question ce dogme signifie que vous "répandez du FUD". C'est pathétique.

    En terminant, pour les utilisateurs réguliers qui recherchent plus de sécurité et d'anonymat en ligne, j'éviterais tout simplement Tor. Un VPN offrira un cryptage à l'échelle du système, des vitesses beaucoup plus rapides et des clients conviviaux pour divers appareils et systèmes d'exploitation. Cela empêchera également votre FAI de voir ce que vous faites en ligne.

    De plus, les VPN sont plus courants et il existe de nombreuses raisons légitimes (et légales!) De les utiliser. Comparé à Tor, vous ne vous démarquerez certainement pas autant avec un VPN.

    Pour ceux qui souhaitent toujours accéder au réseau Tor, le faire via un service VPN fiable ajoutera une couche de protection supplémentaire tout en cachant votre véritable adresse IP.
     
  3. mc²
    Offline

    mc² Membre du forum Compte fermé

    1 079
    483
    207
    Août 2014
    L'administrateur ungovernable ouvre ce topic après avoir fermé un autre topic sur tor pour cause de "doublon" avec un topic qu'il a précédemment supprimé de la partie publique. Sans doute un hasard...

    Citer des titres d'articles de toute sorte, même par dizaine, ne prouve rien. Un troll pourrait citer autant de titres disant le contraire...

    Les personnes qui confondent Tor et le navigateur Tor ne savent pas de quoi elles parlent

    C'est aussi pertinent que de penser qu'un lance-pierre est une pierre. Le navigateur Tor permet de naviguer sur le web en utilisant Tor. Étant basé sur Firefox, les failles qui touchent Firefox peuvent le toucher aussi, mais ça ne signifie rien sur Tor lui-même. De même, si quelqu'un utilise Tor pour télécharger un logiciel espion qui révèle son IP, il est fantaisiste d'en déduire que tor a été craqué. Le FBI n'a pas «admis avoir des techniques secrètes pour briser l'anonymat», il a piraté des sites web pour y placer des logiciels espion, puis il a affirmé avoir craqué Tor en annonçant (en 2015) la fin du «dark web»... (serveurs utilisant tor)

    Quand ungovernable affirme que «Les chercheurs du MIT peuvent briser l'anonymat de Tor avec 88% de succès sans même toucher au chiffrement», c'est son interprétation d'une expérience de laboratoire où dans des circonstances très particulières ils ont pu identifier des serveurs utilisant Tor (avec une marge d'erreur). Un problème d'ailleurs déjà connu par les développeurs de Tor au moment de cette expérience.

    vulnérabilités

    Tous les programmes ont des bugs. Tor est un programme. Il y en a cependant beaucoup moins que ce que prétend ungovernable. Presque tous ses bugs concernent le navigateur Tor et sont des bugs de Firefox (Firefox ≠ Tor). Tous les navigateurs actuels sont malheureusement très vulnérables. Le navigateur Tor est cependant moins vulnérable que Firefox et il permet d'utiliser très facilement Tor pour la navigation web.

    Tout le monde peut savoir précisément comment Tor fonctionne, c'est un logiciel libre. Et tout le monde peut évaluer la crédibilité d'un raisonnement concluant que Tor est créé par le gouvernement après avoir fourni comme "preuve" que le gouvernement paie jusqu'à 1 million de dollars pour aider à craquer Tor...

    L'article préféré d'ungovernable, mensonger et complotiste, selon lequel il vaut mieux utiliser un VPN que Tor, provient d'un site bourré de publicités pour des VPN payants... Comme je le disais la dernière fois qu'il l'a posté, quand un article prétend montrer que Tor n'est pas un outil infaillible, ce n'est pas la peine de lire la suite: personne de sérieux n'a prétendu le contraire. Mais si vous voulez savoir ce qu'il y a dedans:
    • «1. Tor est compromis»
      L'article mentionné du washington post parle d'un document de la NSA présenté ainsi: «Il n'y a pas de preuve que la NSA soit capable de désanonymiser le traffic Tor sur une large échelle. Mais elle essaie depuis presque sept ans.» D'après le document en question:
      • tor vs proxy: «un proxy est vulnérable de deux manières. si un attaquant possède le serveur proxy, l'anonymisation est ruinée. Tor est beaucoup plus résistant à ces deux attaques.»
      • tor vs plusieurs proxys: «si la seule fonctionnalité de Tor était l'utilisation de plusieurs proxys, cela ne signifierait pas nécessairement qu'il ne pourrait pas être attaqué. Tor utilise une combinaison de cryptage et de plusieurs proxys pour cacher qui envoie quoi.»
      • cacher un serveur (alias "dark web"): «Tor permet aux machines d'offrir un service sans révéler leur adresse IP. La capacité de localiser les services cachés est importante car ce n'est qu'alors que nous serons capables de les contrôler et/ou les exploiter. Malheureusement, nous n'avons pas pu trouver le moyen de trouver où les services cachés connus se trouvent ni de découvrir de nouveaux services cachés.»
      • attaques possibles: «Leur application est principalement spéculative, car nous n'en avons implémenté aucune et nous n'avons tenté aucune d'entre elles à l'extérieur du laboratoire.»
      D'après l'article du Guardian lié: «Les documents suggèrent que la sécurité fondamentale de Tor reste intacte. Une présentation top secret, intitulée "Tor craint", affirme: "Nous ne serons jamais capable de désanonymiser tous les utilisateurs de Tor tout le temps. Avec des analyses manuelles nous pouvons désanonymiser une très petite fraction des utilisateurs de Tor. Nous n'avons jamais réussi à désanonymiser un utilisateur spécifique."
    • «2. Les développeurs de Tor coopèrent avec les agences gouvernementales américaines»
      Des développeurs de Tor parlent des backdoors que le FBI voudrait placer dans des programmes (en général). Une preuve que Tor contient des backdoors pour le FBI...?
    • «3. Lorsque vous utilisez Tor, vous vous démarquez comme un bâton lumineux»
      Selon les circonstances, on est plus ou moins démarqué quand on utilise Tor (comme un baton lumineux est plus visible la nuit que le jour). Si besoin, il existe aussi des moyens de cacher qu'on utilise Tor.
    • «4. Tout le monde peut exploiter les nœuds Tor et collecter vos données et votre adresse IP»
      Tout le monde peut installer Tor sur un ordinateur et en faire un relais Tor. Ce n'est pas un défaut, au contraire: contrairement aux proxys et aux VPN, il n'y a pas besoin de faire confiance aux relais Tor. Avoir un relais tor ne permet pas de collecter les données et les adresses IP (contrairement aux proxys et VPN). Par contre, une chose importante à comprendre est que tor concerne uniquement le transport des données, pas les données elles-mêmes. Si on envoie des données non cryptées par tor, elles arrivent non cryptées (même chose pour proxy et VPN).
    • «5. Des nœuds Tor malveillants existent»
      Évidemment. Comme il peut exister des proxys ou VPN malveillants.
    • «6. Aucun mandat nécessaire pour espionner les utilisateurs de Tor»
      Tor vise à protéger de l'espionnage réalisé avec ou sans mandat.
    • «7. Tor a été créé par le gouvernement américain (pour une raison)»
      Internet aussi.
    • «8. Tor est financé par le gouvernement américain»
      https://www.torproject.org/fr/about/sponsors/
    • «9. Lorsque vous utilisez Tor, vous aidez le gouvernement américain à faire des trucs fantasmagoriques»
      Lorsqu'on utilise Tor, on aide ceux qui l'utilisent à échapper au gouvernement, qui n'a besoin de personne pour faire des "trucs fantasmagoriques".
    • «10. L'adresse IP fuit lors de l'utilisation de Tor»
      C'est un point important: dans certaines circonstances, l'adresse IP peut fuir lors de l'utilisation de Tor ou d'un VPN (ce qui ne veut pas forcément dire perte d'anonymat).
    • «11. Utiliser Tor peut faire de vous une cible»
      autre point important: il est possible de cacher qu'on utilise Tor.
    • «Conclusion sur Tor»
      «il faut utiliser un VPN», évidemment, mais c'est plutôt le but que la conclusion
     
  4. ninaa
    Offline

    ninaa Membre du forum Expulsé du forum

    11 199
    1 856
    499
    Fev 2014
    France
  5. anarchiste, anarcho-féministe, individualiste
    Je ne comprends pas bien comment si une adresse IP fuit "ça ne veut pas forcément dire perte d'anonymat"?
     
  6. Oui c'est bien un doublon, et sans les guillemets.

    Même titre, même sujet.

    upload_2020-4-9_23-55-15.png
    upload_2020-4-9_23-55-39.png

    Au contraire les articles prouvent tout ce qu'il y a à savoir. Chaque article répertorie une vulnérabilité qui a forcé l'équipe de Tor à sortir une mise à jour, ce qui prouve que la faille est bien réelle. D'ailleurs sur le site web officiel de Tor, chaque mise-à-jour contient un explication des bugs qui ont été patchés.

    Seul un troll nierait la vérité que même l'équipe de Tor reconnait

    La plupart des utilisateurs de Tor se connectent en utilisant le navigateur Tor. Si le navigateur en question a une faille de sécurité, alors l'anonymat pourrait être démasqué, et ça tous les articles le mentionnent clairement.

    LOL c'est exactement ce que dis l'article
    upload_2020-4-10_0-1-53.png
    Mais bien entendu tu ignores les dizaines d'autres articles qui rapportent exactement le même genre de vulnérabilités

    Voilà le fond du problème. Tor est dépendant d'un navigateur (Firefox) qui est vulnérable à nombreuses failles de sécurité critique, contrairement à un VPN qui peut être installé au niveau du système d'opération avant même que le navigateur soit ouvert.

    Le navigateur Tor n'est rien de plus qu'une version modifiée de Firefox. Le navigateur Tor est vulnérable à toutes les failles de sécurité concernant Firefox puisque c'est sur quoi est basé le navigateur Tor !

    upload_2020-4-10_0-6-4.png

    Cette citation illustre bien l'ignorance de mc². Le navigateur Tor est basé sur Firefox et est vulnérable à toutes les failles de sécurité de Firefox !

    lol on voit que l'anonymat tu prends ça au sérieux. Si un article ose remettre en question tes certitudes, pas la peine de lire la suite, ce serait bien trop risqué que tu te fasses contredire. Mieux vaut vivre dans le déni et quand quelqu'un parle de dizaines d'articles il suffit de répondre "ça ne prouve rien" mais pas la peine de lire la suite, hein ...

    Tirer sur le messager quand le message ne peut pas être contesté. Classique ...

    La source de mon "article préféré" est Restore Privacy, une association indépendante de militants pour la vie privée. Le site n'a pas de publicité contrairement aux mensonges de mc2, seulement des liens textes vers des VPN privés.
    upload_2020-4-10_2-1-29.png
    Is Tor Trustworthy and Safe? (Read This Before Using Tor)

    Il n'y a pas de preuve, parce que le FBI refuse de dévoiler ses méthodes pour préserver l'efficacité de sa méthode en la gardant secrète
    Le FBI refuse de dire comment il identifie des utilisateurs de Tor

    Mais apparemment quand un article ose dire que Tor ne protège pas l'anonymat, ça ne vaut pas la peine de lire la suite, donc je te copie l'extrait que tu n'as pas lu.

    Mc2 prétend qu'il n'y a pas de preuves mais un juge fédéral à Washington a confirmé que le FBI a payé 1 million de dollar pour avoir une technique permettant de démasquer les utilisateurs de Tor.
    https://www.zdnet.com/article/judge-confirms-cmu-researchers-were-paid-to-unmask-tor-users/

    L'année suivante, en 2017, de nouvelles preuves ont été présentées montrant comment le FBI peut voir ce que vous faites sur Tor. Il existe également des chercheurs qui ont conçu des attaques leur permettant de anonymiser 81% des utilisateurs de Tor dans la nature. Cet article est paru en 2014, avant la réalisation de la recherche Carnegie Mellon.

    Et il y a plus…

    Une affaire judiciaire en 2017 prouve que le FBI peut anonymiser les utilisateurs de Tor
    Les moyens par lesquels le FBI est en mesure de anonymiser les utilisateurs de Tor et de découvrir leur véritable adresse IP restent des informations classifiées . Dans une affaire judiciaire de 2017, le FBI a refusé de divulguer comment il a pu le faire, ce qui a finalement conduit à la libération des pédophiles sur le réseau Tor. Du Tech Times :

    Dans ce cas, le FBI a réussi à violer l'anonymat promis par Tor et les moyens utilisés pour collecter les preuves sur le dark web constituent un sujet sensible. La technique est précieuse pour le FBI , donc le gouvernement préfère compromettre cette affaire plutôt que de publier le code source qu'il a utilisé.

    "Le gouvernement doit désormais choisir entre la divulgation d' informations classifiées et le rejet de son acte d'accusation", a déclaré vendredi le procureur fédéral Annette Hayes dans un dossier judiciaire.

    Le chat est sorti du sac. Le FBI (et vraisemblablement d'autres agences gouvernementales) s'est avéré être parfaitement capable de anonymiser les utilisateurs de Tor. La plupart des promoteurs de Tor ignorent simplement ces différents cas et leurs implications évidentes.

    Définition de "théorie conspirationniste" selon mc2 = preuve confirmée par le FBI et un juge d'un tribunal fédéral

    Les développeurs de Tor ne font pas juste coopérer avec les gouvernements. Les développeurs de Tor se font aussi recruter par le FBI pour se faire payer pour démasquer les utilisateurs de Tor et travailler pour des agences d'espionnage
    Le FBI a recruté chez Tor pour démasquer les utilisateurs | Silicon

    Tor trahi par un des siens. C’est très probable selon le Daily Dot et de nommer le traître qui a aidé le FBI à connaître l’identité des personnes naviguant sur le réseau anonyme Tor : Matthew Edman. Il a rejoint le projet comme développeur en 2008 alors qu’il était étudiant à l’Université Baylor. Il était en charge de travailler sur Vidalia, la création d’une interface graphique simple pour déployer et gérer les connexions Tor plus facilement. Ce projet a été abandonné en 2013
    (...)
    Et selon le journal américain, le poste de Matthew Edman était de travailler avec le FBI pour trouver des moyens d’espionner de potentiels criminels. Dans ce cadre il a créé Torsploit (également connu comme le malware Cornhusker) en collaboration avec plusieurs agents du FBI.

    Torsploit utilisé dans plusieurs opérations
    L’agence fédérale s’est servie de ce malware pour l’opération Torpedo visant trois sites pédopornographiques sur le Darknet. Pour cela, elle avait encapsulé le logiciel de Matthew Edman dans un fichier Flash placé sur les sites en question. Le malware pouvait alors détecter les véritables adresses IP des visiteurs qui avaient activé Flash dans leur navigateur. Au final, 25 suspects et 19 personnes ont été condamnées. Depuis, le FBI s’est appuyé sur d’autres logiciels malveillants pour traquer les utilisateurs de Tor. Certains soupçonnent l’agence fédérale de détenir une faille dans le navigateur Tor lui-même, capable de fonctionner aussi sur Firefox. Pendant le procès sur l’affaire Torpedo, un des prévenus a demandé une expertise technique sur Torsploit. Le FBI a indiqué sans coup férir « avoir perdu le code source » du malware.
    Matthew Edman a poursuivi sa collaboration avec le FBI en aidant au démantèlement de Silk Road. Après son aventure avec le FBI, il a rejoint Bloomberg, FTI Consulting et il est maintenant un des dirigeants de Berkeley Research Group en compagnie de 3 anciens agents du FBI et d’un procureur en charge de l’affaire Silk Road.


    LOL ... Rappel: mc² nous accuse de bloquer Tor sur ce site (complètement faux). Ça fait plusieurs jours que mc² écrit partout qu'on aurait supposément une technique pour identifier Tor et le bloquer du site. Voilà maintenant que mc² admet qu'il existe des moyens de cacher qu'on utilise Tor, ce qui invalide ses théories conspirationnistes précédentes.

    Tor, c'est jouer à la roulette russe avec son anonymat

    Ton lien indique justement que Tor est financé par le gouvernement américain ...

    L'article mentionne clairement qu'un VPN est préférable à Tor. C'est ce que je m'acharne à expliquer depuis le début. Mais tu préfères dire que je suis un méchant autoritaire qui veut abattre Tor alors que je suggères simplement un meilleur moyen d'anonymat. Mais tu préfères faire la promotion d'un outil d'espionnage créé par le gouvernement américain et financé encore aujourd'hui par les agences d'espionnage gouvernementaux ...

    LOL, "tout le monde" peut voir le code source du logiciel changerait quoi que ce soit, des vulnérabilités ne seraient pas découvertes plusieurs fois à chaque mois. "tout le monde" n'a jamais empêché le FBI de démasquer l'anonymat de Tor même si "tout le monde" peut savoir précisément comment Tor fonctionne.

    Tout le monde peut comprendre que mc² est une manipulatrice quand elle nie que Tor est créé par le gouvernement, il suffit simplement de lire l'histoire sur Wikipedia ! Seul mc² a la malhonnêteté intellectuelle de nier les preuves et déformer les faits de façon manipulateur !
    upload_2020-4-10_0-45-21.png

    Plus de détails sur les créateurs de la technologie derrière Tor, la DARPA :
    La Defense Advanced Research Projects Agency (DARPA), (« Agence pour les projets de recherche avancée de défense ») est une agence du département de la Défense des États-Unis chargée de la recherche et développement des nouvelles technologies destinées à un usage militaire.

    https://fr.wikipedia.org/wiki/Defense_Advanced_Research_Projects_Agency

    Tor est l'équivalent d'utiliser une voiture de police avec tes vitres teintées en prétextant que c'est pour cacher son identité, alors qu'on peut facilement trouver une autre voiture teintée qui performe mieux, qui est mieux sécuritaire et surtout qui n'est pas un outil de surveillance de masse créé et financé par le gouvernement américain.
     
    Dernière édition: 10 Avril 2020
  7. 95% du financement de Tor vient du gouvernement américain

    upload_2020-4-10_2-13-40.png



    Le gouvernement américain augmente le financement de Tor, accordant 1,8 million de dollars

    Source: Google Translate


    Encore aujourd'hui, la MAJORITÉ du financement de Tor vient du gouvernement américain

    upload_2020-4-10_2-11-38.png

    DARPA, Commanditaire officiel de Tor


    Lien posté par mc2 : https://www.torproject.org/fr/about/sponsors/

    upload_2020-4-10_1-34-41.png
    upload_2020-4-10_1-35-17.png
    upload_2020-4-10_1-35-56.png


    La DARPA est une agence responsable de l'espionnage et surveillance de masse


    Le Bureau de sensibilisation à l'information (IAO) a été créé par la United States Defence Advanced Research Projects Agency (DARPA) en janvier 2002 pour rassembler plusieurs projets DARPA axés sur l'application de la surveillance et des technologies de l'information pour suivre et surveiller les terroristes et autres menaces asymétriques à la sécurité nationale des États-Unis. en réalisant la "sensibilisation totale à l'information" (AIT). [4] [5] [6]

    Cet objectif a été atteint en créant d'énormes bases de données informatiques pour recueillir et stocker les informations personnelles de tout le monde aux États-Unis, y compris les e-mails personnels, les réseaux sociaux, les enregistrements de cartes de crédit, les appels téléphoniques, les dossiers médicaux et de nombreuses autres sources, sans aucune exigence pour un mandat de perquisition. [7] Ces informations ont ensuite été analysées pour rechercher des activités suspectes, des liens entre des individus et des "menaces". [8] En outre, le programme comprenait un financement pour les technologies de surveillance biométrique qui pourraient identifier et suivre les individus à l'aide de caméras de surveillance et d'autres méthodes. [8]

    Suite aux critiques du public selon lesquelles le développement et le déploiement de cette technologie pourraient potentiellement conduire à un système de surveillance de masse, l'IAO a été financé par le Congrès en 2003. Cependant, plusieurs projets de l'IAO ont continué à être financés et simplement exécutés sous des noms différents, comme l'a révélé Edward Snowden au cours des divulgations de surveillance de masse de 2013. [5] [6] [9] [10] [11] [12]



    Tor obtient du financement de la DARPA et ce même financement sert directement à la surveillance de masse

    DARPA: test de ballons de surveillance de masse à travers les États-Unis
    https://fr.technocracy.news/darpa-teste-des-ballons-de-surveillance-de-masse-à-travers-nous/
    Information Awareness Office - Wikipedia

    La caméra Argus du DARPA possède 1,8 milliards de pixels pour vous espionner depuis un drone évoluant à 6 km d'altitude
    La caméra Argus du DARPA possède 1,8 milliards de pixels pour vous espionner depuis un drone évoluant à 6 km d'altitude

    Pentagone & DARPA : améliorer l'espionnage grâce à la technologie 3D
    Pentagone: améliorer l'espionnage grâce à la technologie 3D

    La Darpa teste un essaim de 250 drones pour assister l’infanterie en milieu urbain
    La Darpa teste un essaim de 250 drones pour assister l’infanterie en milieu urbain

    Un drone créé par le DARPA pour le combat et l’espionnage
    Un drone créé par le DARPA pour le combat et l’espionnage - Wikistrike

    Satellite télescope de la DARPA pour l'espionnage
    DARPA's Spy Telescope Will Stream Real-Time Video from Any Spot on Earth

    Le satellite de la DARPA peut espionner 40% de toute la planète
    https://www.pbs.org/newshour/nation/darpas-satellite-design-that-can-spy-on-40-percent-of-the-earth

    La DARPA finance les technologies d'espionnage
    https://www.popularmechanics.com/technology/security/a17451/iarpa-americas-secret-spy-lab/


    Question pour mc2

    Participerais-tu ce forum si la majorité de notre financement venait du gouvernement américain et que ce même financement servirait à l'espionnage de masse ?
    Oui ou non ?
     
  8. mc²
    Offline

    mc² Membre du forum Compte fermé

    1 079
    483
    207
    Août 2014
    un "doublon" d'un topic que tu as déplacé dans la partie "autogestion" sans t'expliquer

    Des articles dont plusieurs parlent du même bug ou datent d'il y a plusieurs années ne font pas un historique de vulnérabilités. Encore moins avec des traductions approximatives...
    • si un bug de Firefox permet par exemple de "prendre le contrôle du système", un VPN n'y changera rien
    • contrairement à un VPN malveillant, un noeud Tor malveillant ne peut pas lever l'anonymat
    • l'article préféré d'ungovernable "offre" des réductions pour des VPN payants
    • même le meilleur vpn selon ce site enregistre des données liées à l'utilisateur
    • le FBI aurait payé un million de dollars pour craquer un programme qu'il aurait lui-même conçu pour l'espionnage de ses utilisateurs...
    • le FBI a annoncé il y a des années avoir une méthode secrète dont il allait se servir pour fermer les sites illégaux utilisant tor... qui existent toujours
    • le FBI a besoin d'un malware pour identifier les utilisateurs de tor, un programme qu'il aurait créé puis craqué...
    • si on télécharge un malware, qu'on utilise un VPN ou tor ça n'y change rien
    • tor est un des logiciels les plus scrutés. Il suffirait qu'une seule personne y découvre les backdoors prétendument placées par le gouvernement US pour qu'aussitôt le monde entier soit au courant...
    • «la DARPA a été à l'origine du développement de nombreuses technologies dont les réseaux informatiques (notamment l'ARPANET qui a fini par devenir Internet)»

    J'ai montré (dans le topic supprimé par ungovernable) que bloquer tor (ce qui est impossible selon ungovernable) est non seulement possible mais se fait couramment.
    J'ai expliqué (dans le topic supprimé par ungovernable) que le forum, devenu extrêmement lent en utilisant tor, était beaucoup plus rapide en ajoutant un proxy (ce qui normalement devrait être l'inverse):
    mc² -> tor -> proxy -> libertaire.net
    Depuis, ce n'est plus le cas...
    On peut cacher qu'on utilise tor si ça présente un risque ou si l'accès à tor est bloqué (par un fournisseur d'accès, par exemple).
     
  9. mc²
    Offline

    mc² Membre du forum Compte fermé

    1 079
    483
    207
    Août 2014
    Dans le cas classique:
    ordinateurs <-> box <-> fournisseur d'accès <-> internet
    le fournisseur d'accès fournit une adresse à la box, et la box fournit des adresses aux ordinateurs.

    chaque machine a une adresse unique
    l'adresse fournie par le fournisseur est unique sur internet (adresse publique)
    les adresses fournies par la box sont uniques chez soi (adresses privées)

    Les adresses privées ne marchent pas sur internet, mais tout le monde peut les utiliser chez soi.
    Dans cette configuration, si l'adresse qui fuit est celle de l'ordinateur, c'est une adresse privée, utilisée par n'importe qui, on reste anonyme.

    https://fr.wikipedia.org/wiki/Réseau_privé

    L'internet est en train (depuis des années) de passer de la version 4 à la version 6 de l'Internet Protocol (IPv6). Si un fournisseur d'accès fournit de l'IPv6, il fournit plusieurs adresses IP publiques à chaque abonné. Dans ce cas, l'adresse de l'ordinateur est publique et donc pas anonyme.
     
  10. L'historique est très clair, il s'agit de nombreux bugs différents, tout ça est confirmé sur le site officiel de Tor. Quand un bug permet de démasquer l'anonymat et même de prendre le contrôle du système, bien sur qu'il s'agit d'une vulnérabilité ! J'ai posté des dizaines d'articles qui décrivent des tas de vulnérabilités différentes, seul un troll répondrait que tout ça est faux. Quand les preuves sont trop accablantes tu fais toujours la même chose parce que tu ne sais pas quoi dire !

    En consultant ce lien on peut voir que des vulnérabilités critiques sont découvertes dans le navigateur Tor chaque mois, puisque le navigateur est simplement une version modifiée de Firefox https://www.mozilla.org/en-US/security/known-vulnerabilities/firefox-esr/

    Donc le navigateur Tor est vulnérable aux mêmes failles que Firefox

    Seul un ignorant penserait que modifier un paramètre dans le navigateur te protège des failles. Si c'était si facile, le FBI n'aurait pas réussi à démasquer l'anonymat des utilisateurs de Tor ! D'ailleurs ajuster le niveau se sécurité de Tor rend inutilisable la plupart des sites, c'est pourquoi personne ne le fait.

    Oh la la mais quel drameeeeeeeeeeeeeeeee ! Il y a un lien texte avec une offre de réduction OH MON DIEU ça doit forcément signifier qu'il n'y a rien de vrai dans le texte de 5000 mots présenté sur le site !

    FAUX ! un VPN n'est pas basé sur l'architecture de Firefox comme Tor

    Il existe des milliers de VPN "no logs" qui garantissent de ne pas conserver aucune donnée sur les connections !

    Un tribunal confirme que des ingénieurs sont payés par le gouvernement pour démasquer Tor
    Judge's ruling confirms CMU engineers hacked TOR network

    Pas besoin de télécharger de malware avec la plupart des méthodes que la police utilise pour démasquer Tor

    et justement, le monde entier est au courant que la police dispose de plusieurs méthodes pour démasquer Tor ... Personne n'a parlé que le FBI aurait mit un backdoor dans Tor ! C'est encore une de tes folles inventions imaginaires ... Je n'ai pas rapporté la moindre méthode de dé-anonymisation qui implique un backdoor dans le code de Tor ...

    Tu n'as absolument RIEN prouvé, tes mensonges ont déjà été démentis plusieurs fois, mais comme Joseph Goebbels tu penses que plus souvent tu répètes ton mensonge, plus il y a de chance que le monde y croit.

    Tor n'a jamais été bloqué, sinon il y aurait des preuves. Toutes les accusations mensongères de mc2 sont démenties ici : https://www.libertaire.net/discussion/tor-les-proxys-lanonymat-et-le-forum-libertaire.26449/

    Seul un troll accusera un forum de l'avoir bloqué ... tout en postant ces accusations sur le forum en question, ce qui prouve qu'il n'y a aucun blocage, sauf dans ta tête !

    Théorie conspirationniste purement inventée. Aucune preuve, comme le reste de tes accusations imaginaires
     
  11. Question pour mc2 : Participerais-tu ce forum si la majorité de notre financement venait du gouvernement américain et que ce même financement servirait à l'espionnage de masse ?
    Oui ou non ?


    Peut être qu'avec des gros caractères tu vas arrêter d'ignorer les questions sensibles ;)


    TOR EST FINANCÉ EN MAJORITÉ PAR LE GOUVERNEMENT AMÉRICAIN ! Peu importe combien de fois que mc2 répète frauduleusement qu'il n'y a pas de preuves, ça ne change rien à la RÉALITÉ, et les preuves sont très faciles à trouver puisque les états financiers de Tor sont publics !

    upload_2020-4-11_0-50-21.png
     
  12. mc²
    Offline

    mc² Membre du forum Compte fermé

    1 079
    483
    207
    Août 2014
    Participerais-tu à un forum sans protéger tes infos personnelles sachant que l'administrateur et le modérateur n'hésitent pas à publier les infos persos des membres dans la partie publique du forum et même sur d'autres sites pour des rancunes personnelles ?
     
  13. mc²
    Offline

    mc² Membre du forum Compte fermé

    1 079
    483
    207
    Août 2014
    Qui présenterait 3 articles parlant du même bug comme 3 bugs découverts en 10 jours...?
    Il est évident que si un bug touche une fonction de Firefox qui a été désactivée dans le navigateur Tor, alors ce bug n'affectera pas le navigateur Tor.
    https://2019.www.torproject.org/projects/torbrowser/design/

    Qui penserait que désactiver javascript ne protège pas des failles dues à javascript.?

    Il y a des liens sponsorisés pour s'abonner aux VPN conseillés, ça doit forcément signifier qu'il y a un intérêt financier pour le site à convaincre ses lecteurs d'utiliser un VPN.

    Les personnes qui confondent tor et le navigateur tor ne savent pas du tout de quoi elles parlent.
    On peut utiliser Firefox avec Tor comme avec un VPN. Un VPN ne fait pas disparaître les bugs de Firefox.

    Il existe aussi des forums qui garantissent de ne pas publier les informations personnelles de leurs membres! Le problème est qu'il faut leur faire confiance...

    Il n'y a pas besoin d'un tribunal pour savoir que le gouvernement voudrait pouvoir désanonymiser les utilisateurs de tor.

    C'est pourtant ce que tu as mis plus haut: des développeurs recrutés pour mettre au point «Torsploit (également connu comme le malware Cornhusker)». Le fameux secret du FBI étant de ne pas avoir dévoilé le code de ce malware...

    C'est une invention de ton article conspirationniste préféré: «Voici une correspondance par courrier électronique dans laquelle Roger Dingledine discute de la coopération avec le DOJ (ministère de la Justice) et le FBI (Federal Bureau of Investigation), tout en faisant également référence aux « portes dérobées » en cours d'installation.»

    C'est une évidence qu'il y a des sites qui bloquent tor. Dire que c'est un mensonge est déjà ridicule. Mais invoquer Goebbels, fallait oser...
     
  14. Oups, encore 7 nouvelles vulnérabilités découvertes dans le navigateur Tor !
    https://www.mozilla.org/en-US/security/advisories/mfsa2020-12/


    "Mozilla a déployé une autre mise à jour pour le navigateur Firefox tout en corrigeant de graves vulnérabilités. Cette fois, ils ont corrigé de nombreuses vulnérabilités RCE, notamment un bug de prise de contrôle Android.

    Dans le cas de Firefox, le bogue le plus important était une faille de gravité élevée CVE-2020-6821 conduisant à la divulgation d'informations. Firefox ESR a également présenté deux failles de haute gravité affectant les appareils Android. Le premier de ces CVE-2020-6828 était un bug de prise de contrôle Android. Concernant cette vulnérabilité, Mozilla explique dans son avis:

    Une application Android malveillante pourrait créer une intention qui aurait été traitée par Firefox pour Android et potentiellement entraîner un remplacement de fichier dans le répertoire de profil de l'utilisateur. Un vecteur d'exploitation pour cela serait de fournir un fichier user.js fournissant des valeurs arbitraires de préférences malveillantes. Le contrôle des préférences arbitraires peut conduire à un compromis suffisant de sorte qu'il équivaut généralement à l'exécution de code arbitraire.

    Mozilla a rapidement corrigé toutes les vulnérabilités avec la sortie de Firefox 75 et Firefox ESR 68.7 . Pour l'instant, les vendeurs n'ont rien dit sur l'exploitation de ces bugs. Par conséquent, les utilisateurs doivent s'assurer de mettre à jour leur navigateur (encore une fois) pour éviter tout exploit potentiel. Cette mise à jour intervient quelques jours après que les fournisseurs ont corrigé deux bogues zero-day. corrigées avec Firefox 74.0.1, Ces failles du jour zéro étaient exploitées activement. Les deux étaient une utilisation critique après des bugs."

    Mozilla Firefox 75 Is Out With Fixes For RCE vulnerabilities


    Pendant ce temps, les trolls ignorants continuent de désinformer en prétendant qu'il s'agit toujours du même bug et que les failles ne seraient pas aussi nombreuses que je le prétends... Mais les faits sont incontestables : seulement 5 jours après avoir publié ce topic, 7 nouvelles vulnérabilités sont découvertes.

    Ce qui est hallucinant, c'est que malgré que Tor touche des millions de dollars de financement du gouvernement américain, Tor est complètement incapable de protéger l'anonymat de ses utilisateurs. Depuis plus de 10 ans, PLUSIEURS vulnérabilités critiques sont découvertes chaque mois dans le navigateur Tor. Ce sont des faits bien documentés puisqu'il y a des rapports des failles sur les sites web officiel des navigateurs. Nier l'existence de ces nombreuses vulnérabilités est un grossier mensonge et une malhonnêteté intellectuelle crasse.
     
  15. Nombre réel de vulnérabilités découvertes dans le navigateur Tor depuis sa création = 1873

    upload_2020-4-18_1-13-31.png
    Source: https://www.cvedetails.com/product/3264/Mozilla-Firefox.html?vendor_id=452


    La croissance du nombre de vulnérabilités du navigateur Tor augmente presque à chaque année

    upload_2020-4-18_1-14-24.png
    upload_2020-4-18_1-15-8.png


    Plus de 1873 vulnérabilités ont été découvertes dans le navigateur Tor

    Les données prouvent clairement qu'il n'y a aucun débat à avoir sur le nombre de vulnérabilités, sauf si on cherche à manipuler les faits et à désinformer ses lecteurs.

    Notons que ces 1873 vulnérabilités représentent uniquement les vulnérabilités connues
    Il suffit qu'une seule vulnérabilité critique soit connue par la police sans que Tor le sache, pour permettre à la police de débarquer les utilisateurs de Tor, comme le FBI l'ont fait plusieurs fois par le passé. Notons que la majorité des bugs sont découverts par des hackers et non pas par les développeurs de Mozilla ou de Tor, et ces mêmes hackers sont activement recrutés par la police, tout comme les développeurs de Tor qui trahissent leurs utilisateurs en se faisant payer par la police pour briser l'annonymat.
    Vulnérabilité Tor Browser : le FBI classifie les informations techniques

    Savez vous quel est le budget du gouvernement américain pour trouver ce genre de vulnérabilités ? $18,780,000,000 dollars soit plus de 12.3 milliards d'Euros.
    Le budget de Tor pour protéger son navigateur représente à peine 0.0001% de ce montant, et Tor obtient la majorité de son financement du gouvernement américain contre le quel Tor est supposé se protéger .... Un énorme conflit d'intérêt



    "Oui mais le navigateur Tor permet de désactiver Javascript"
    Seul l'ignorance (ou la manipulation) pourrait porter quelqu'un à dire ce genre de conneries... Javascript n'est pas désactivé lors de l'installation de Tor, et le site officiel de Tor dit clairement que la majorité des personnes ne désactivent pas Javascript parce que ça rend la plupart des sites inutilisables (incluant ce forum)
    https://support.torproject.org/tbb/tbb-34/
     
  16. Depuis au moins 2017 les utilisateurs de Tor se font dé-anonymiser par un "acteur malicieux" très sophistiqué et avec des moyens financiers qui semblent illimités (donc possiblement gouvernemental ou policier). À un certain point, 35% des relais du réseau Tor était contrôlé par cet "acteur". Pendant plusieurs années les tentatives de retirer cet "acteur" du réseau ont échoués. C'est pas la première fois que le Tor subit de telles attaques, il y en a eut d'autres en 2019 et 2020. Selon les experts, détecter et supprimer les relais tor malveillants du réseau est devenu "un problème impossible à résoudre".

    Il est temps de se rendre à l'évidence. TOR N'EST PAS ANONYME.



    https://nusenu.medium.com/is-kax17-performing-de-anonymization-attacks-against-tor-users-42e566defce8

    How Malicious Tor Relays are Exploiting Users in 2020 (Part I)

    The Growing Problem of Malicious Relays on the Tor Network


    Tor : qui est le mystérieux acteur malveillant qui a mis en place des centaines de serveurs vérolés ?
    Dark Web : le réseau Tor sujet d'une campagne d'attaques de désanonymisation massive - Comment un hacker pirate des comptes ?
     
    allpower apprécie ceci.

Les membres qui ont lu cette discussion dans le dernier mois (Total: 10)

  1. louismehmes
  2. pierrem
  3. Ungovernable
  4. depassage
  5. allpower
  6. ninaa
  7. Ganate
  8. jabali
  9. MusketeerZ
  10. Gaellica