Un média dans le Deepweb pour garantir l’anonymat de ses lecteurs est une bonne chose, même si le nombre de lecteurs s’annonce très limité comparé à la masse d’internautes s’informant chaque jour, mais de savoir que ce même média est américain, avec le pistage généralisé de la NSA qui justement s’est intéressé de très près à Tor, cela fait douter encore plus… Une tentative de connaître les dissident du deep web?
L’organe d’information indépendant ProPublica a lancé, mercredi 6 janvier, un site d’actualité uniquement disponible sur le Deep Web, la partie immergée d’Internet, afin de garantir l’anonymat de ses lecteurs.
Le Deep Web, partie cachée d’Internet qui héberge le Darknet, est souvent citée pour les trafics d’armes, de drogues ou d’êtres humains qui s’y déroulent à l’abri des forces de l’ordre. Mais une grande partie de ce réseau accessible uniquement grâce au logiciel Tor sert en réalité à des internautes simplement soucieux de préserver leur anonymat en ligne.
C’est dans cette optique que l’organe d’information ProPublica, basé à New York, a lancé mercredi 6 janvier un site d’information uniquement accessible sur le Deep Web.
“Cette initiative, d’après ProPublica, a été conçue pour offrir la meilleure des protections possibles concernant la vie privée des lecteurs qui souhaitent avoir accès aux informations du site tout en préservant leur anonymat”, relaie le magazine Wired.
Encourager les autres médias traditionnels
L’organe d’information a lancé le développement de ce site après un reportage sur la censure en Chine qu’il a publié l’an passé et pour lequel il souhaitait garantir une sécurité infaillible à ses lecteurs.
Article en intégralité sur Courrier International
Le souci, c’est que beaucoup d’utilisateur du réseau Tor n’appliquent pas l’ensemble des mesures de protection pour être réellement anonymes, et que chaque faille peut en être une qui permettra de vous pister et de vous retrouver. Voici comment se protéger, ne serait-ce qu’un minimum, car n’oubliez pas que l’anonymat sur internet, cela n’existe pas:
1. Utilisez un VPN !
La règle d’or de l’anonymat c’est d’utiliser un vpn, je le dirais jamais assez ! C’est vrai que Tor vous protège des espions mais, qui va vous protéger de Tor lui même ? Tor n’utilise que des proxy, ce qui veut dire que vos données seront exposées au dernier nœud du réseau, pour remédier à ce problème vous avez besoin d’un vpn et pas n’importe lequel, un vpn qui utilise le protocole SSL/TLS, ce protocole fait en sorte que le serveur utilise un certificat confidentiel entre le client (vous) et lui même (serveur) établissant ainsi une clé de cryptage 2048 bits impossible à cracker, résultat : les données qui y transitent sont totalement obscures. Moi j’utilise et je vous recommande PotooVPN, un vpn littéralement presque parfait, ça va faire un an que j’utilise leur service, et j’en suis très satisfait.
2. Utilisez le navigateur Tor.
Le faite que Tor est un réseau anonyme ne signifie pas que Tor permettra de protéger tout votre système. Il ne protège que les applications et les programmes qui sont configurés correctement. C’est pourquoi vous devez utiliser le navigateur qui vient avec le paquet Tor, il est pré-programmé pour s’intégrer parfaitement avec le réseau Tor.
3. Dites adieu aux extensions de votre navigateur.
Vous remarquerez que le navigateur Tor désactive des choses comme Quicktime, RealPlayer et le Flash. Mais savez vous pourquoi ? Il le fait dans le but de protéger votre vie privée, car ces applications ont été connus pour récupérer votre adresse IP. De même, vous devriez éviter d’installer des add-ons pour le navigateur Tor, car ils peuvent entraîner un dysfonctionnement. Un dysfonctionnement qui à son tour peut être un obstacle à l’objectif initial du navigateur, protéger votre vie privée.
4. éviter d’ouvrir les fichiers téléchargés lorsque vous travaillez sur Tor.
l’ouverture d’un PDF ou d’autres fichiers à l’aide d’une autre application telle que Adobe Reader ou autre peut révéler votre adresse IP. Vous devez éviter de le faire.
5. Tor et Torrent, ça fait deux.
Même si ça en a l’air, le téléchargement de torrents pendant l’utilisation de Tor n’est pas une très bonne idée. Vous pouvez utiliser le réseau, mais n’essayez pas de télécharger des torrents.
6. Toujours utiliser HTTPS.
Oui, utilisez ça tout temps même, quand vous n’êtes pas sur le réseau Tor. ça ne devrait pas poser problèmes, puisque le réseau passe automatiquement à l’option HTTPS, l’extension que j’utilise et que je vous recommande est HTTPS Everywhere.
Source et reste des astuces sur Parlonsgeek.com
Ayant navigué quelques temps en eaux troubles (dark net ou deep web) je n’y ai jamais trouvé chaussure à mon pied. Infos, intox, tout se mélange sur fond de commerce en tout genre à coup de bitcoins. On se croirait un peu dans Starwars 🙂 , sur une planète dont le nom m’échappe, à la surface de laquelle une multitude d’aliens vendent et achètent des tas de choses invraisemblables !
Maintenant, le côté anonymat du dark net via Tor, peut-être dans une autre vie, mais aujourd’hui j’ai comme un sacré doute. Aucune action possible sans un risque de se faire pister, tu regardes la vitrine, mais tu touches pas ! De plus, les services savent parfaitement infiltrer ce genre de réseaux (faut pas les prendre pour des blaireaux), ils sont devenus des spécialistes de l’interception (demande à Sam), donc vouloir installer un média dans les profondeurs du web en promettant un anonymat à ses lecteurs, soit ils se font un big film, soit il y a anguille sous roche avec fichage à la clé …
M.G.
Tout dépend ce que tu y recherches…
Pour apprendre à faire une bombe incendiaire, c’est plutôt mieux fourni que le web à papa.
Mais effectivement l’anonymat n’est qu’utopique.
+1
J’ai un peu utilisé le DW pour essayer de faire des recherches en toute sécurité, mais j’ai appris qu’il n’est plus aussi sécurisé qu’avant, les services ont réussi à trouver un moyen de tracer les utilisateurs. Je n’ai trouvé aucunes infos sur les méthodes utilisés et leurs failles, il est très probable que ça soit assez compliqué a faire. Ceci dis plusieurs sites de ventes illégales ont fermé et leurs propriétaires ont été arrêté. Donc prudence, se n’est plus vraiment anonyme.
Mais bon, il est impossible d’avancer sans prendre de risques.
Hum… pas très convainquant tout ça…
Il y a la possibilité du pistage, et les moyens à mettre en oeuvre. Plus c’est tordu, plus il faut de l’argent et des compétences pour cela. Pourquoi faciliter la tâche ?
Seulement, tout le monde ne semble pas d’accord pour un système fiable. En fait, j’ai l’impression qu’on ne sait jamais trop qui est derrière l’un ou l’autre.
Il existe plusieurs techniques à combiner pour garantir l’anonymat sur internet :
1 – Utilisez un ordinateur exclusivement pour ce que vous comptez rechercher qui nécessite l’anonymat. Éteignez les autres ordinateurs présents sur le réseau ( oui faudra attendre que votre voisin dorme si vous êtes sur son réseau )
2 – Installez LINUX dessus. Si vous avez windows ( surtout à partir de windaube XP ! Rempli de mouchards comme les suivants ) la suite ne sert à rien. Utilisez des gants pour taper au clavier et faites en sorte de ne pas laisser d’adn sur l’ordinateur utilisé ou alentour.
3 – NE METTEZ JAMAIS VOTRE IDENTITÉ SUR INTERNET NI AUCUNE INFORMATION QUI PUISSE DONNER UNE PISTE SUR VOUS OU VOTRE FAMILLE ( n° de téléphone, n° de CB, dates et lieu de vacances, idéologies, etc ) à partir de cet ordinateur.
4 – Utilisez une identité virtuelle SÉPARÉE de celle que vous utilisez au quotidien et ne laissez aucun pont entre les deux ( un ami FB peux suffire… une photo aussi. Et si vous êtes réellement sous surveillance, la façon d’écrire peux aussi vous trahir. Les algorithmes de pistages sont très évolués. )
5 – Changez votre adresse mac ( celle du pc de votre voisin est pas mal 😛 )
6 – Piratez la box de votre voisin. ( oui c’est mal, mais vous voulez éviter qu’on vous repère ou pas ? ) Attention, si votre voisin se connecte via un téléphone Android/windows ou une antenne satellite, oubliez tout de suite cette technique.
7 – Surfez via un VPN comme expliqué plus haut.
8 – Éteignez et enlevez la batterie de votre téléphone durant votre surf « anonyme ».
9 – Quand vous avez terminé, détruisez le ou les disques durs de l’ordinateur utilisé. ( Un clou au travers, quelques coups de masse, un tour dans l’acide et pour finir passez le au micro onde ( qui sera mort lui aussi ))
Voilà, celui qui voudra vous pister peux s’amuser, au pire il tombera sur votre voisin. En cas de perquisition, aucune preuve ne pourra être trouvée. En gros soyez paranoïaque et revoyez encore et encore toutes les précautions à prendre avant de passer à l' »action ».
Maintenant retenez que c’est illégal. Donc à ne mettre en place que si vous comptez cacher quelque chose d’illégal sinon ça ne sert à rien. Et si c’est pour aller acheter de la drogue sur Darknet c’est débile, faut se la faire livrer à une ADRESSE !
Autre point si vous utilisez cette technique pour consulter vos mails, votre compte FB ou autre c’est que vous n’avez pas compris l’intérêt de l’anonymat et que vous aimez vous donner du mal pour rien.
En général l’anonymat total ne sert à rien pour 99.99% des gens. Seuls les hackers peuvent avoir la nécessité d’être anonyme. Mais même eux font des erreurs qui finissent par leur coûter leur liberté. Donc l’anonymat relatif d’un réseau TOR même imparfait suffira pour vos recherches soit elles pour de l’information, pour de la dissidence ( enfin tant que ce n’est pas de la dissidence armée… ) ou pour du dialogue avec une personne à laquelle vous ne voulez pas qu’on vous rattache.
N’oubliez pas un dernier point également : c’est pour lutter contre les penchants peu avouables de certains monstres que la surveillance est apparue en premier. Si tout le monde était vertueux ( ceux qui utilisent le net comme ceux qui veulent le surveiller d’ailleurs ) cette surveillance n’aurait pas lieu d’être. Et elle n’aurait jamais été étendue à toute la population. Pensez bien à toutes les fois où vous avez regardé des trucs un peu limite sur le net… Vous croyez réellement qu’il faudrait laisser un outil pour être anonyme grand public accessible à n’importe quel utilisateur venu ?
La technique que je développe succinctement ci-dessus enfreint pas mal de lois ( et il manque une partie que je ne dévoilerai que sous la torture m’envoyez pas de mp pour savoir quoi, je ne répondrai pas ). Donc c’est bien entendu interdit et il ne faux pas le faire : oui je me couvre, j’ai pas besoin d’anonymat sur internet, m’en fout qu’on sache que je suis Pro Zad, anti ploutocratie élective, pour le démantèlement des États voyous d’Amérique du nord et leurs alliés ( France incluse ! ), pour le retour des lois anti-trust, pour la suppression de la création monétaire par les banques, contre le racisme, contre la pédophilie ( ceux là il FAUT les traquer ! ) et pour la déchéance de nationalité de tout homme politique pris la main dans le « pot de miel ».
Une façon de ne pas avoir besoin d’anonymat ? Assumez vos idées, vos idéaux et essayez de ne pas en avoir qui aillent à l’encontre de l’intégrité des êtres vivants. Par exemple si vous êtes raciste, assumez le ! Qu’on puisse vous jeter de la merde au visage. Si vous êtes pédophile, criez le sur les toits ! Qu’on vous …….. en place publique.
S’il n’y avait pas tant de monstres croyant être des humains on n’aurait pas à se méfier de l’espèce humaine.
« Your comment is awaiting moderation. »
Je peux savoir pourquoi ?
Très long !? (je suppose) 🙂 🙂
Nous avons des soucis avec les messages
Pour se faire repérer,rien de tel que TOR et autres VPN qui mettent la puce à l’oreille justement.
Pour les messages confidentiels utilisez les cites de jeux en établissant un code ludique entre vos partenaires.
C’est juste mon avis ok.
A première vue l’idée n’est pas mauvaise mais pour les algorithmes d’interception, c’est un jeu d’enfant de récupérer du texte brut via ces canaux. J’y avait déjà pensé par le passé mais les packets ne sont pas codés entre ton jeu et le serveur et entre le serveur et les pc de tes interlocuteurs. C’est un peu comme téléphoner à quelqu’un en pariant qu’il n’y a pas d’écoutes téléphoniques.
A la rigueur si vraiment vous voulez communiquer sans être écoutable, achetez 2 livres identiques. Donnez en un à votre interlocuteur et ensuite transmettez lui des suites de chiffres du genre : 44-18-4 où les chiffres indiqueront page 44, ligne 18, mot n°4. Impossible à recouper si les personnes qui interceptent le message ne savent pas quel est l’ouvrage de référence pour la communication codée.
C’est d’ailleurs le seul code impossible à break actuellement pour nos amis « grandes oreilles ». Mais ça demande une préparation en amont de la communication. Et si vous gardez le même ouvrage pour communiquer durant longtemps ( ou que vous utilisez systématiquement les ouvrages d’un même auteur ou sur un même thème, ou le Goncourt de l’année, etc ) un analyste pas trop bête armé d’un bon ordinateur ( et la NSA en a de très bons dont ils louent l’utilisation à tous les gouvernements de l’OTAN ) sera capable de finir par décrypter vos messages.
Encore une fois, il y a peu de chances pour que des utilisateurs lambda des télécommunications aient besoin d’un tel subterfuge pour cacher leurs communications. On retrouvera plutôt ces techniques dans les services secrets, les groupes terroristes, etc.