background preloader

Tor - Réseau anonyme

Tor - Réseau anonyme
Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Tor. Le projet Tor reçoit le prix du logiciel libre 2010, dans la catégorie projet d’intérêt[9]. Le nom Tor est capitalisé comme un nom propre, bien qu'il s'agisse originellement d'un acronyme pour The onion router[10],[11], littéralement « le routeur oignon ». Tor est utilisé pour se protéger contre une certaine forme de surveillance sur Internet, connue sous le nom d'analyse de trafic. Cette analyse est utilisée pour déterminer qui communique avec qui sur un réseau public. Tor est aussi un outil de contournement de la censure sur Internet. Tor fait circuler le trafic de ses utilisateurs et utilisatrices via une série de relais. Le principe de Tor, le « routage en oignon », est développé au milieu des années 1990 par les employés de l'United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Cette construction fait appel au concept de cryptographie hybride.

http://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)

Related:  Anonymat, Profiling,Tracking, Alg Recommandation9.2.5.3. Web protection tools

OONI – Le nouveau projet de TOR OONI – Le nouveau projet de TOR 2 des développeurs de TOR ont mis au point un outil open source baptisé OONI (Open Observatory for Network Interference) qui s'installe sur n'importe quel ordinateur et qui permet de récolter des statistiques sur la censure du net, le blocage de sites, ou les ralentissements provoqués par la réduction de bande passante pour certains protocoles ou par de la surveillance via DPI. Une fois les résultats mutualisés et synthétisés, cela permettra de dresser une carte relativement fiable de l'état de la censure dans le monde. L'outil a d'ailleurs déjà été utilisé pour prouver entre autre, la censure sur les téléphones pré-payés T-Mobile. L'outil n'est pas encore très "user-friendly" mais si vous voulez tester, les sources sont disponibles sur Github.

Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux Bradley Manning vient d’être condamné à trente-cinq ans de prison pour avoir donné l’alerte sur les pratiques de l’armée américaine en révélant des centaines de documents classifiés. Il y a quelques jours, les journalistes du Guardian ont vu leurs disques durs détruits par la police anglaise, apparemment sous l’ordre du Premier ministre qui cherchait à effacer tout dossier en rapport avec Snowden, l’informaticien ayant révélé le programme de surveillance PRISM. À l’heure où les démocraties tentent de museler la presse, des précautions s’imposent. « 99% des journalistes sont des passoires » en matière de sécurité informatique, nous confiait Amaelle Guiton lors d’un entretien : tâchons de donner les clefs pour rendre imperméables la profession et les particuliers sensibles à leur vie privée.

ANts P2P Un article de Wikipédia, l'encyclopédie libre. Fonctionnement[modifier | modifier le code] ANts repose sur une méthode de chiffrement asymétrique à double clé (publique et privée), permettant de chiffrer les requêtes de l'internaute et les résultats affichés. La clé publique, appelée aussi ID, est partagée avec des nœuds de connexions lors d'une recherche que seule la clé chiffrée pourra déverrouiller, permettant ainsi à l'utilisateur de visualiser les résultats de sa recherche. Fonctionnalités[modifier | modifier le code] ANts P2P chiffre tout le trafic envoyé ou reçu, et de plus joue le rôle de proxy entre les participants du réseau afin de rendre plus difficile de déterminer l'adresse IP d’origine.

Tor Google Chrome Cliquez sur Ok, sur toutes les fenêtres. Puis fermez la fenêtre Options de Chrome. Étape 11 : Cliquez ici pour vérifier si vous naviguez anonymement. Si vous avez cette fenêtre c'est que votre vie privée est protégée. Je suis allé plus loin dans les tests. BASE (moteur de recherche) Un article de Wikipédia, l'encyclopédie libre. BASE est un moteur de recherche développé dans le cadre du projet Open Archives Initiative par l'Université de Bielefeld (Allemagne). Il est fondé sur la technologie Fast Search & Transfer (en), et a contribué au projet européen Digital Repository Infrastructure Vision for European Research (en) (DRIVER). BASE effectue l'indexation automatique des bibliothèques numériques utilisant le protocole Open Archives Initiative Protocol for Metadata Harvesting (OAI-PMH).

The Pirate Bay – Contourner la censure The Pirate Bay – Contourner la censure <A HREF=" Amazon.fr</A> La Haute Cour de Justice du Royaume Uni a ordonné le blocage de The Pirate Bay chez les 6 principaux fournisseurs d'accès du pays. Cette censure est un coup bas porté à l'Internet libre mais ne changera pas vraiment les habitudes des anglais puisqu'il s'agit d'une censure au niveau des DNS... Pour accéder quand même à TPB lorsque vous êtes sur le sol anglais, il existe donc une foultitude de solutions : Changer ses DNS par ceux d'OpenDNS ou de GoogleUtiliser des domaines alternatifs comme ou le CDN Coral en ajoutant .nyud.net à la fin du nom de domaine le "proxy" Google TranslateUtiliser un VPN qui vous fera passer par l'étrangerUtiliser Tor ou I2P...Etc ...etc

Guide Pensez cybersécurité pour les petites et moyennes entreprises Version Adobe Acrobat (PDF 947 Ko) Le présent guide a été conçu pour aider les Canadiens qui possèdent ou gèrent une petite ou une moyenne entreprise à comprendre les risques auxquels ils sont confrontés en matière de cybersécurité; il leur fournit des conseils pratiques sur la façon de mieux protéger leur entreprise et ses employés contre la cybercriminalité. Pour de plus amples renseignements sur la cybersécurité pour les petites et moyennes entreprises, veuillez consulter la section Protégez votre entreprise de ce site Web.

GNUnet Un article de Wikipédia, l'encyclopédie libre. Histoire de GNUnet[modifier | modifier le code] Fonctionnement de GnuNet[modifier | modifier le code] GnuNet est un réseau P2P anonyme. Surfer anonymement avec Tor (1/2) avec les logs de connexion Quelles logs ? Celui du serveur WEB (ou autre) ou les log des relais ? DADI : Les bases de données gratuites Près de 20 ans après sa création, le répertoire de bases de Données grAtuites Disponibles sur Internet ferme ses portes. Crée en 1996 Dadi, produit pionnier et phare de l’URFIST de Lyon, a eu pour objectif de recenser les ressources libres disponibles sur le Web à une époque où ce dernier faisait ses premiers pas, sans moteurs de recherches. Jean Pierre Lardy, alors co-responsable de l’Urfist de Lyon et enseignant chercheur en physique, a imaginé puis animé Dadi pendant une quinzaine d’années, dans le but de donner à voir les ressources du web invisible en libre accès utiles au monde académique. Véritable aide à la recherche dans un univers en pleine mutation, DADI connaîtra un usage important et comptera parmi les ressources incontournables en France pour la recherche d’information.

Le VPN, ou comment j'ai appris à télécharger anonymement Dernier échelon dans la riposte d'internet face à Hadopi : le VPN. Le VPN (pour Virtual Private Network) ne date pas d'hier, ni d'Hadopi. A l'origine, il a été mis en place pour étendre les réseaux des entreprises à l'extérieur des entreprises. Autrement dit, une personne avec un login et un mot de passe peut accéder à un réseau privé et ce depuis internet. Problème, internet n'est pas sécurisé. Le VPN est donc conçu pour sécuriser les transactions en créant un tunnel. Six innovations technologiques anti-NSA qui pourraient bien changer le monde Traduit par Global Relay Network Plutôt que de ramper et de supplier le gouvernement US de respecter notre vie privée, ces innovateurs ont pris le problème à bras le corps, et leur travail pourrait bien complètement changer la donne. Les gens avaient l’habitude de penser que le gouvernement des États-Unis était retenu par la Constitution, qui interdit des recherches et des saisies déraisonnables et qui requiert le respect des procédures lors des enquêtes criminelles, mais de telles illusions se sont évaporées ces dernières années. Il s’avère que la NSA se considère au-dessus des lois à tous les égards et se sent en droit d’espionner n’importe qui, n’importe où sur la planète sans mandat, et sans réelle supervision. Évidemment, ces révélations ont choqué le citoyen moyen qui a été conditionné à prendre les paroles du gouvernement pour argent comptant, et les répercussions ont été considérables. 1 – Médias sociaux décentralisés – vole.cc

MUTE Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir mute. MUTE était un réseau d'échange de fichiers de « troisième génération » qui procure des fonctionnalités de recherche et de téléchargement, tout en fonctionnant de façon totalement anonyme. Il est souvent comparé à ANts même s'il n'a pas l'ambition, comme lui, de « recâbler » Internet. Le développement du logiciel MUTE a commencé en 2003, continué jusqu'en 2007 (v0.5.1), en 2009 une mise à jour mineure est sortie (v0.5.1b).

Related: