background preloader

Internet & Liberté

Facebook Twitter

Brouiller les pistes avec Firegloves. Brouiller les pistes avec Firegloves On l'a vu par le passé, il n'y a pas forcément besoin de vous coller des cookies aux fesses ou de récupérer votre adresse IP pour vous suivre à la trace sur le net.

Brouiller les pistes avec Firegloves

En effet, comme on peut le voir avec Panopticlick, chaque navigateur a une empreinte unique qui peut être générée grâce à la version de ce dernier et aux plugins et extension (et leur version) installés sur celui-ci. Allez faire un essai sur Panopticlick ou fingerprint, vous verrez, c'est impressionnant. Bref, pour combattre cela, un développeur d'extension Firefox a eu l'excellente idée de créer Firegloves, qui permet de brouiller les pistes. Pour cela, l'extension génère aléatoirement des infos comme la résolution d'écran, l'OS, la timezone ou encore la langue, mais vous pouvez aussi préciser vous-même si vous souhaitez que la liste des plugins soit désactivée ou si vous acceptez ou pas d'utiliser les polices du système pour le rendu des pages web.

Vous avez aimé cet article ? Chiffrement et Stéganographie. Le chiffrement consiste à protéger par cryptographie ses fichiers ou une partition de son disque dur, ou sa communication numérique (courriel, messagerie instantanée, téléphonie).

Chiffrement et Stéganographie

Citation de Philip Zimmermann, l'inventeur de PGP : "If privacy is outlawed, only outlaws will have privacy". En français: "Si l'intimité est déclarée hors-la-loi, seuls les hors-la-loi auront une intimité". Dans un environnement post-orwellien où de nombreux États jusqu'ici qualifiés de démocratiques cèdent à la tentation d'une surveillance des échanges privés, la cryptographie est appelée à prendre une importance croissante. Un exemple en Belgique : Vos emails conservés deux ans (pour la justice et la police).

Voyez aussi l'article Mots de passe statiques. Il est important d'avoir des notions en cryptographie quantique. La plupart des proxies anonymes brouillent les URL avant de les transmettre, les soustrayant ainsi à un filtrage simple. Outils Chiffrer vos URL GPG (GnuPG) permet de chiffrer des fichiers. Bitmessage – Un protocole p2p pour envoyer des messages chiffrés. Inspiré du protocole Bitcoin, voici venu Bitmessage, un protocole p2p de communication conçu pour échanger des messages chiffrés avec un ou plusieurs correspondants (en broadcast).

Bitmessage – Un protocole p2p pour envoyer des messages chiffrés

Totalement décentralisé et entièrement libre (sous licence MIT), Bitmessage utilise une authentification forte qui empêche quelqu'un de mal intentionné de se faire passer pour quelqu'un d'autre et qui permet de protéger les données de toutes tentatives de sniffing. Pour sécuriser nos échanges, PGP/GPG est une excellente solution, mais malheureusement, même si le contenu du message est chiffré, on sait avec qui vous échangez et surtout, vous êtes obligé de passer par des serveurs ou relais email classiques.

Bitmessage permet de s'affranchir de tout ça. De plus, il ne nécessite pas pour les plus débutants de saisir les concepts de clés publiques, clés privées. Faire apparaitre un mot de passe en clair dans votre navigateur. Faire apparaitre un mot de passe en clair dans votre navigateur Si vous utilisez la fonction de mémorisation des mots de passe de votre navigateur, vous savez surement que vous pouvez consulter cette liste (en clair) via les Préférences de votre navigateur.

Faire apparaitre un mot de passe en clair dans votre navigateur

Mais il existe une autre méthode tout aussi efficace. Il suffit de vous rendre sur le site pour lequel vous voulez récupérer votre mot de passe... Allez, disons Facebook. Un moteur de recherche de proxys publics. Besoin d'un proxy ?

Un moteur de recherche de proxys publics

Alors je vous conseille d'aller télécharger Burd's Proxy Searcher, un logiciel pour Windows qui permet de débusquer les meilleurs proxys publics. Ce logiciel affiche les proxys par pays, par temps de réponse et vous pouvez filtrer les résultats en fonction des critères qui vous vont importants. Burd's Proxy Searcher propose aussi une option qui permet d'appliquer en 1 seul clic les paramètres du proxy choisi directement sur votre navigateur. Notez quand même que ces proxys sont publics, et pas forcement anonymes. Donc, évitez les conneries et évitez d'y faire transiter des connexions sensibles non chiffrées. A télécharger ici. Source. Comment savoir si quelqu’un utilise votre réseau WiFi à votre insu ?

Whonix-la-distrib-100-tor.html. Whonix, connu aussi sous le nom de TorBOX est un système d'exploitation virtualisé basé sur Debian et utilisant Tor.

whonix-la-distrib-100-tor.html

Whonix est conçu pour protéger son utilisateur de fuites DNS et IP, y compris si un malware avec des droits root a frayé son chemin jusqu'à l'OS (on ne sait jamais...). Alors comment ça marche Jammie ? Et bien c'est simple... Whonix est en réalité composé de 2 machines virtuelles. La première fait tourner Tor et tient le rôle de passerelle vers le net. Un site bloqué hors Etats-Unis ? TunlR est la solution ! Supprimer vos comptes en ligne le plus simplement possible. Kill Evil – Reprenez le contrôle des pages web que vous visitez. Kill Evil – Reprenez le contrôle des pages web que vous visitez Kill Evil est une extension pour Chrome plutôt pratique car elle permet de bloquer tous les javascripts qui vous prennent la tête lorsque vous surfez sur le net.

Kill Evil – Reprenez le contrôle des pages web que vous visitez

C'est un gros fuck aux webmasters qui bloquent certaines actions du navigateurs grâce à quelques javascripts bien placés. En effet, dès qu'un javascript pose problème comme : Empêcher le clic droitForcer l'impressionEmpêcher les copier collerBloquer le redimensionnement des fenêtres....etc Kill Evil prends le relai et blacklist grâce à une petite expression régulière, le script qui casse les bonbons.

Pratique ! Photo et source. HTExploit – Exploiter les fichiers contenus dans un répertoire protégé par un .htaccess. IP check. Pour vivre heureux, vivons cachés ! Pour vivre heu­reux, vi­vons ca­chés ! A l'ère de l'In­ter­net, des dé­rives sé­cu­ri­taires et de la ser­vi­tude vo­lon­taire des ré­seaux so­ciaux, cette maxime de Jean-Pierre Cla­rias de Flo­rian est plus que ja­mais d'ac­tua­lité. Seuls "ceux qui savent" ont conscience que nous sommes po­ten­tiel­le­ment pis­tés et fi­chés sur la grande toile. Sans ver­ser dans la pa­ra­noïa, il est par­fois sou­hai­table de sur­fer sur le web de ma­nière ano­nyme et in­tra­çable.

Par exemple, lors­qu'on vi­site des sites sur les­quels nous ne sou­hai­tons pas que notre réelle adresse IP soit en­re­gis­trée. D'autres fois pour nous per­mettre de pas­ser outre les res­tric­tions thé­ma­tiques ou ter­ri­to­riales mises en place par le four­nis­seur d'ac­cès ou bien par le site vi­sité. Ar­chi­tec­ture de Jon­Do­nym Sur le plan théo­rique, Jon­Do­nym reste aussi dans cer­tains cas vul­né­rable, mais offre néan­moins un ex­cellent ni­veau d'ano­ny­mat pour les usages cou­rants.

Sécuriser une communication VOIP avec ZRTP. Une fois n’est pas coutume, nous allons vous parler dans ces pages de sécurisation, de chiffrement et d’anonymisation de la voix sur IP.

Sécuriser une communication VOIP avec ZRTP

Vous avez probablement suivi du coin de l’oeil le flame d’hier entre l’ami Okhin et l’AFP, brillamment résumé par Skhaen ici. Vous savez probablement qu’il n’est pas du tout dans nos habitudes de faire de la publicité, encore moins quand il s’agit de nos propres solutions. Et bien je vais aujourd’hui transgresser cette règle, cette mini-documentation s’adresse particulièrement aux journalistes qui utilisent Skype pour établir des communications avec leurs sources, les mettant ainsi en danger. Je vous en avais très brièvement parlé sur mon blog il y a quelque temps, avec les copains de Rayservers, nous avons mis en place une offre VPN un peu particulière, mettant en oeuvre l’état de l’art de l’art en matière de chiffrement et d’anonymisation de flux (COMSEC), utilisant une PKI x509 (sans clé statique) et AES 256.

Comprendre les risques # . Comment savoir qui se connecte sur mon wifi ? Avec Hadopi, vous flippez votre race que quelqu'un soit connecté à votre réseau Wifi ?

Comment savoir qui se connecte sur mon wifi ?

Parfois, il est possible de voir quels sont les ordinateurs connectés à votre box via l'interface d'admin de celle-ci mais ce n'est pas toujours possible. Pour ça, je vous recommande le dernier soft de l'ami Nir Sofer qui s'appelle Wireless Network Watcher (Pour Windows) et qui scanne le réseau wifi sur lequel vous êtes connecté afin de lister tous les ordinateurs et autres appareils qui l'utilisent. Adresse IP, adresse Mac, société qui a fabriqué la carte réseau (ça se trouve à partir de l'adresse Mac) et le nom de l'ordinateur. Wireless Network Watcher permet aussi d'exporter cette liste au format HTML, CSV, TXT.. Sous Mac, l'équivalent s'appelle IP Scanner. Mes conseils : Préservez votre anonymat sur un réseau en IPv6. Dans un réseau local fonctionnant en IPv6, les adresses IP générées de manière automatique (par exemple avec DHCPv6), sont construites à partir de l'adresse MAC de la carte réseau de la machine.

Préservez votre anonymat sur un réseau en IPv6

Vous le comprenez, cela peut poser quelques problèmes d'anonymat car il est alors possible à partir de votre adresse IPv6, de déterminer la machine qui y correspond. (Et donc vous trouver ! #fear) Il est toutefois possible de se générer une adresse IPv6 sur le réseau qui permette de protéger son anonymat. Voici les quelques commandes à connaitre : X-Proxy – Des proxys gratuits. X-Proxy – Des proxys gratuits Si vous cherchez un petit soft qui permet de vous "anonymiser" (de manière plus ou moins fiable) sur le net, j'ai ce qu'il vous faut.

En effet, je viens de tomber sur X-Proxy, un petit freeware qui propose à travers une interface super simple, une bonne grosse liste de proxy de tous les pays. Johnny – Une interface graphique pour John The Ripper. Johnny – Une interface graphique pour John The Ripper John The Ripper, c'est l'outil incontournable pour tous ceux qui veulent cracker un mot de passe. Depuis 2007, j'en parle régulièrement même si des clones sortent assez souvent, celui-ci reste la référence pour un grand nombre de personnes. Une petite particularité cependant, il est 100% en ligne de commande, ce qui n'est pas gênant en soi, mais qui pourrait décourager les habitués du clickodrome. VPN et anonymisation – Toonux. Tails – La distribution Linux qui protège votre anonymat et votre vie privée. Tails – La distribution Linux qui protège votre anonymat et votre vie privée Si vous cherchez une petite distrib linux sympathique bootable sur un CD/DVD ou une clé USB et qui permet de protéger votre anonymat et votre vie privée, je vous recommande de tester Tails (basée sur une Debian).

Tails vient de sortir en version 0.10 et permet, je cite, de : utiliser Internet de manière anonyme (presque) partout et avec n'importe quel ordinateur : toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ;ne pas laisser de traces sur l'ordinateur que vous utilisez, sauf si vous le demandez explicitement ;utiliser des outils de cryptographie à la pointe pour chiffrer fichiers, emails et messagerie instantanée. Tor est donc mis en place par défaut. NoScript et HTTPS Everywhere vous protège pendant vos surfs, Pidgin utilise le plugin OTR qui chiffre les communications et le client mail permet d'utiliser GnuPG. Tails est téléchargeable ici. Être anonyme. Wiki de l'internet libre. Accèder à un site bloqué. Quoi de plus énervant qu'un site bloqué à cause d'un filtrage ?

Par exemple, en France, des sites comme Hulu, Pandora et des tas de vidéos YouTube sont bloqués simplement parce que les ayants droit veulent conserver un marché segmenté pour pouvoir continuer à traire les vaches à lait paisiblement.