background preloader

Tor

Facebook Twitter

Tor Browser

How to Browse Anonymously With Tor. Everything you do online can be traced back to your IP address.

How to Browse Anonymously With Tor

Even if you’re accessing encrypted websites, networks can see the websites you’re accessing – and the websites themselves know your IP address. Whonix – La distrib 100% Tor. Whonix, connu aussi sous le nom de TorBOX est un système d'exploitation virtualisé basé sur Debian et utilisant Tor.

Whonix – La distrib 100% Tor

Whonix est conçu pour protéger son utilisateur de fuites DNS et IP, y compris si un malware avec des droits root a frayé son chemin jusqu'à l'OS (on ne sait jamais...). Alors comment ça marche Jammie ? Et bien c'est simple... Whonix est en réalité composé de 2 machines virtuelles. La première fait tourner Tor et tient le rôle de passerelle vers le net. Évidemment, cela ne corrige en rien les faiblesses de Tor lui-même (interception de données sur un noeud de sortie...etc) mais vous permettra de profiter de vos softs préférés en passant à 100% par Tor (et en en étant sûr !). Voici la liste des fonctionnalités de l'OS (en anglais) : Dev/Flash Tutorial - Whonix. Keyboard Layout - Whonix. To change the keyboard layout in Whonix-Gateway: sudo dpkg-reconfigure console-data ## French keyboards: ## Perhaps an upstream bug. ## ( ) ## If you are using French Keymap, Remember to use "Select keymap from full list" ## 1.

Keyboard Layout - Whonix

Select keymap from full list ## 2. pc / azerty / French / Same as X11 (latin 9) /Standard ## Does not work in Debian for some reason. #sudo dpkg-reconfigure keyboard-configuration If you want to change the keyboard layout from the default "us" to something else: Permanently change keyboard layout on Ubuntu Server 11.10. Update: I got the project I was working on finished, but I wound up using 10.4 instead of 11.10.

Permanently change keyboard layout on Ubuntu Server 11.10

La Chine à la pointe sur le blocage de TOR. La Chine à la pointe sur le blocage de TOR Des chercheurs suédois viennent de mettre le doigt sur les techniques qu'utilise le Grand Firewall Chinois pour bloquer les communications Tor de leurs citoyens.

La Chine à la pointe sur le blocage de TOR

Jusqu'à présent, le blocage se faisait avec les adresses IP des noeuds TOR ou les entêtes HTTP détectées mais maintenant la méthode est devenue plus fourbe puisqu'elle permet même de bloquer les bridges TOR non publics. La technique consiste simplement à scanner la machine suspectée d'être un noeud TOR et de lui "parler en language TOR", c'est-à-dire de se faire passer pour un autre noeud TOR afin d'établir la connexion.

Si la machine répond correctement, elle est alors automatiquement bloquée. Les Chinois s'amusent donc à scanner de grandes plages IP à la recherche des noeuds à bloquer. Pour rendre ce blocage difficile, il est possible de déguiser le trafic TOR entre le noeud et l'utilisateur, en quelque chose d'autre... comme des paquets Skype par exemple. Photo et source. Protect your Privacy Completely : Web Browsing with TAILS + Tor. Tor et ses Cloudettes. TOR pour Android avec Orbot. L’application officielle TOR débarque sur Android En septembre dernier, je vous avais présenté Shadow, un petit browser pour Android développé par des étudiants, qui permettait d'anonymiser son surf en passant par le réseau Tor.

TOR pour Android avec Orbot

Et aujourd'hui, j'apprend qu'une application Tor officielle pour Android a vu le jour. Son petit nom est Orbot et permet de surfer on ze web sans que votre opérateur ne connaisse les sites que vous fréquentez. Un peu plus d'anonymat dans ce monde de brute, ça ne fait pas de mal. Orbot est dispo sur ce site et s'installe très facilement sur Android 1.x pour peu que vous ayez installé ProxySurf à partir de l'android market. TorChat – Le chat sécurisé.

Si pour une raison ou pour une autre, vous avez besoin de communiquer de manière sécurisée avec quelqu'un, il vous est bien sûr possible de chiffrer vos mails mais aussi, pourquoi pas, d'utiliser un logiciel de messagerie instantanée chiffrée.

TorChat – Le chat sécurisé

Alors bien sûr, je ne parle pas de Skype, hein... Mais il en existe plusieurs, basés par exemple sur Pidgin accompagné d'un plugin de chiffrement mais aujourd'hui, je vais plutôt vous présenter TorChat ! TorChat est libre et fonctionne pour le moment sous Ubuntu et Windows. Ce petit client de chat utilise le réseau TOR pour transmettre ses messages, faisant de votre conversation quelque chose d'impossible à déchiffrer / à intercepter. TOR dans une utilisation classique de consultation de pages web possède quelques points faibles dont le principal est le nœud de sortie qui finalement fait déboucher votre requête en clair sur le web et peut donc être interceptée. Anonymity Online. Confidentialité et anonymat, pour tous et partout. Les alternatives au système d’anonymisation TOR. Comment anonymiser les programmes lancés en ligne de commande ? « Tor s’invite dans la sécurité de l’Internet des objets.

Tor s’invite dans la sécurité de l’Internet des objets. L’Internet des objets est la prochaine vague de croissance technologique.

Tor s’invite dans la sécurité de l’Internet des objets

Les différents mouvements capitalistiques récents le montrent : ARM racheté pour 32 milliards de dollars par Softbank, Cisco qui met 1,4 milliard de dollars pour s’emparer de Jasper, etc. Ce marché va générer des investissements de 145 milliards de dollars cette année. Mais un mot revient souvent dans lorsque l’on parle de l’IoT, la sécurité. ORC - Un réseau de stockage cloud, anonyme et décentralisé reposant sur Tor. Counterpoint Hackerspace, une bande de geeks localisée à Roswell dans l'état de Georgie aux États unis, a eu l'excellente idée de mettre au point un outil permettant de stocker sur Tor des fichiers, un peu à la manière d'un espace "cloud", mais avec tous les avantages que Tor peut apporter : anonymat, décentralisation et gestion par la communauté.

Cet outil c'est ORC pour Onion Routed Cloud et voici comment ça fonctionne. Quand vous stockez un fichier dans le réseau ORC, celui-ci chiffré sur votre ordinateur à l'aide d'une clé que vous êtes le seul à détenir. Puis ce fichier chiffré est découpé en morceaux et des morceaux de "parité" sont générés pour la redondance. ORC se connecte ensuite à d'autres pairs sur le réseau Tor, qui sont des services cachés (hidden services), et détermine où il peut stocker les morceaux de votre fichier.