background preloader

Être anonyme

Facebook Twitter

Sux0r. Tails – La distribution Linux qui protège votre anonymat et votre vie privée. Tails – La distribution Linux qui protège votre anonymat et votre vie privée Si vous cherchez une petite distrib linux sympathique bootable sur un CD/DVD ou une clé USB et qui permet de protéger votre anonymat et votre vie privée, je vous recommande de tester Tails (basée sur une Debian).

Tails – La distribution Linux qui protège votre anonymat et votre vie privée

Tails vient de sortir en version 0.10 et permet, je cite, de : utiliser Internet de manière anonyme (presque) partout et avec n'importe quel ordinateur : toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ;ne pas laisser de traces sur l'ordinateur que vous utilisez, sauf si vous le demandez explicitement ;utiliser des outils de cryptographie à la pointe pour chiffrer fichiers, emails et messagerie instantanée. Chiffrez vos emails dans Gmail. Du chiffrement dans le navigateur avec OpenGPG, c'est possible depuis longtemps sur Firefox avec par exemple avec FireGPG malheureusement arrêté (mais encore installable).

Chiffrez vos emails dans Gmail

Sur la navigateur de Google par contre, il n'y avait rien jusqu'à encore peu de temps. Tor Browser Bundle. Download the file above, and save it somewhere, then double click on it. (1) Click "Run" then choose the installer's language and click OK (2).

Tor Browser Bundle

Make sure you have at least 80MB of free disk space in the location you select. If you want to leave the bundle on the computer, saving it to the Desktop is a good choice. If you want to move it to a different computer or limit the traces you leave behind, save it to a USB disk. Click Install (3) Wait until the installer finishes. This may take a few minutes to complete. Once the installation is complete, click Finish to launch Tor Browser's wizard. Eviter la déconnexion des VPN. Eviter la déconnexion des VPN Si vous utilisez un VPN pour accéder à des sites bloqués, pour masquer votre adresse IP réelle ou pour télécharger comme une brute, vous savez surement que le moindre faux pas peut vous trahir.

Eviter la déconnexion des VPN

Une connexion VPN qui s'arrête et paf, vous êtes exposé avec votre véritable adresse IP. Pas évident non plus à surveiller lorsque vous partez de chez vous, surtout que Windows et Linux (et Mac je crois) ne propose pas par défaut d'options pour reconnecter automatiquement un VPN. Mais pour remédier à cela, il existe 2 softs bien pratiques ! Le premier est pour Windows. J'aime beaucoup VPN Lifeguard car il permet de définir une liste d'applications à lancer exclusivement sur une connexion VPN. Second soft qui fait sensiblement la même chose mais pour Linux, c'est VPN Autoconnect.

Celui là est dispo sous forme de sources, de binaires ou de packages pour Ubuntu. PrivacyBox. Le service PrivacyBox a d'abord été conçu pour offrir, essentiellement aux journalistes, bloggers et autres auteurs de publications diverses, la possibilité de proposer à leurs interlocuteurs des formulaires de contact anonymes, qui demeurent par ailleurs impossibles à tracer.

PrivacyBox

Ceci étant, ce service est également ouvert à toute personne intéressée par son utilisation. 1 - Envoyer un message L'envoi des messages n'est possible que par l'intermédiaire de l'interface web prévue à cet effet. Comment contourner la cybersurveillance ? Un article publié dans la revue Hermès revient sur les manières de protéger au mieux ses données personnelles sur Internet.

Comment contourner la cybersurveillance ?

Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie. Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Les outils du blogueur anonyme et dissident. Le débat sur l'anonymat des blogueurs nous permet de traduire ce billet de l'Electronic Frontier Fondation, qui rappelle comment préserver un certain anonymat et protéger son activité.

Les outils du blogueur anonyme et dissident

[Tuto] Avoir un vpn facilement avec votre serveur ! » GeekBox - Une compilation des meilleurs outils pour H*dopi ! Tor2web: visit anonymous websites. Hidden Service Configuration Instructions. Tor allows clients and relays to offer hidden services.

Hidden Service Configuration Instructions

That is, you can offer a web server, SSH server, etc., without revealing your IP address to its users. In fact, because you don't use any public address, you can run a hidden service from behind your firewall. If you have Tor installed, you can see hidden services in action by visiting this sample site. This page describes the steps for setting up your own hidden service website. Préservez votre anonymat sur un réseau en IPv6.

Dans un réseau local fonctionnant en IPv6, les adresses IP générées de manière automatique (par exemple avec DHCPv6), sont construites à partir de l'adresse MAC de la carte réseau de la machine.

Préservez votre anonymat sur un réseau en IPv6

Vous le comprenez, cela peut poser quelques problèmes d'anonymat car il est alors possible à partir de votre adresse IPv6, de déterminer la machine qui y correspond. Confidentialité et anonymat, pour tous et partout. Tails est un système d'exploitation live, que vous pouvez démarrer, sur quasiment n'importe quel ordinateur, depuis un DVD, une clé USB, ou une carte SD. Son but est de préserver votre vie privée et votre anonymat, et de vous aider à : utiliser Internet de manière anonyme et contourner la censure ; toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ; ne pas laisser de traces sur l'ordinateur que vous utilisez sauf si vous le demandez explicitement ; utiliser des outils de cryptographie reconnus pour chiffrer vos fichiers, emails et messagerie instantanée.