Journal À tor et à travers

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
22
10
mar.
2022

Ah! Nal ! Que c'est bon ! Diraient certains.

Tor dû par le passé subir ces quolibets : tor pille, tor pédo, tor tue et que sais-je encore. Les gafam médisent de tor et adorent en rajouter.
Les temps changent et on est peut-être en passe d'entendre "tor héro de la liberté d'expression". Tor, on le sait, rend l'expression de la dissidence possible même là où elle doit être tue.
Et c'est de ce fait qu'un des pachyderme du pillage de données personnelles a finalement retourné sa veste face au conflit en cours pour autoriser l'utilisation de ses services via tor. Si la situation n'était pas aussi préoccupante, j'aurais bien eu un trait d'humour en citant une BD qui a bercé mes lectures enfantines : "par [tor], ça me fait bien rigoler!"*, mais en l'occurrence, le rire reste un peu jaune.

  • # BBC itou

    Posté par  . Évalué à 3.

    BBC News launches 'dark web' Tor mirror :
    https://www.bbc.com/news/technology-50150981

    à quand France Info et France Inter ?

    • [^] # Re: BBC itou

      Posté par  . Évalué à 1.

      je me poses une question c'est quoi la difference entre aller sur un site avec tor ou allez sur le meme site en ognon avec tor
      il y a une vrai difference ?

      • [^] # Re: BBC itou

        Posté par  . Évalué à 2. Dernière modification le 10 mars 2022 à 18:21.

        Aller sur un site "en oignon" de toute façon ça ne se fait qu'avec Tor et l'intérêt c'est de ne pas se faire censurer. Par contre je ne sais pas si le traçage par des autorités est vraiment impossible via Tor

        • [^] # Re: BBC itou

          Posté par  . Évalué à 5.

          Si j'ai bien tout compris, le traçage systématique n'est pas possible, mais il y a un piège:
          Si le régime autoritaire se met à lancer une chiadée de nœuds, ils ont une chance raisonnable de voir passer le trafic d'un certain nombre d'internautes de leur pays. C'est là que commence le travail d'identification.

          Donc même sur Tor, il faut faire attention à son empreinte numérique.
          Exemple: si tu es sous Linux et que tu utilises Firefox, et que tu laisses le User Agent tel quel, on restreint déjà la recherche à 1% des internautes (chiffres sourcés de l'Institut de la Statistique Pifométrique).

          Sinon, il est très fortement possible que je n'aie pas très bien compris… /o\

          • [^] # Re: BBC itou

            Posté par  . Évalué à 8.

            Exemple: si tu es sous Linux et que tu utilises Firefox, et que tu laisses le User Agent tel quel, on restreint déjà la recherche à 1% des internautes (chiffres sourcés de l'Institut de la Statistique Pifométrique).

            C'est pour ça qu'il vaut mieux utiliser le navigateur fourni par le projet et le laisser à sa taille par défaut, ainsi tu ressemblera a beaucoup d'utilisateur tor

            Il ne faut pas décorner les boeufs avant d'avoir semé le vent

          • [^] # Re: BBC itou

            Posté par  (site web personnel, Mastodon) . Évalué à 3.

            on restreint déjà la recherche à 1% des internautes (chiffres sourcés de l'Institut de la Statistique Pifométrique).

            https://www.eff.org/pages/cover-your-tracks

            • [^] # Re: BBC itou

              Posté par  . Évalué à 2.

              Le site ne marche pas avec arora, je veux juste répondre au 1%.

              Votre navigateur est bien plus unique que 1%, il peut envoyer son numéro de version mais aussi sa localisation, la taille de l'écran, les polices présentes, les plugins utilisés mais aussi leur version et la liste de filtres utilisés et j'en passe la liste serait trop longue, il y en a déjà beaucoup listée sur browserleaks, la page canvas calcule l'unicité (uniqueness) : https://browserleaks.com/canvas

              C'est évident qu'un concepteur de site web n'a aucun intérêt à connaître toutes ces données et serait bien en peine de monétiser les résultats. Ce n'est pas le cas des majors du web qui arrivent à embarquer du javascript dans les pages web en proposant divers services hébergement vidéo, publicité etc .. Ces scripts font appels aux serveurs de ces majors et qui eux récoltent bien quelques unes des données envoyées par le navigateur, ne leur reste plus qu'à trier et à recouper, vous savez le Big Data, habitudes de navigation, horaire etc et on passe de 1% à … 1.

              Avec le réseau Tor on peut brouiller (un peu) les pistes, le navigateur Tor était livré la dernière fois que j'ai essayé avec noscript. Il y a d'autres addons qui permettent de gérer les scripts, les internes à la page web, les externes et les faux internes. C'est fastidieux et les majors comptent bien là dessus, certains site ne fonctionnent plus si on active pas certains scripts externes. C'est fastidieux et je ne sais pas si c'est vraiment efficace. Pour ma par j'utilise le réseau tor avec firefox ou d'autres navigateur. Gnu avait retravaillé les sources de firefox avec icecat mais ses efforts se sont arrétés il y a un moment déjà. Reste que icecat est pas mal et il y a bien sûr un addon bloqueur/gestionaire de javascripts et un addon bouton utiliser ou pas le réseau tor. Utiliser plus d'un navigateur, arora, icecat, netsurf, firefox c'est aussi une façon de brouiller les pistes même s'il faut bien l'avouer les autres sont moins compatibles que firefox et présentent divers bugs d'affichage et peut-être même des faille de sécurité.

              J'ai vu un site hier sur comment accélérer Tor en limitant le nombre de noeuds et le pays dans le fichier torrc, ce qu'il ne faut surtout pas faire si on veut garder le plus possible son anonymat, mais juste pour se protéger un peu de la publicité ciblée et ne pas trop alimenter les fichiers sur moi, je n'ai pas besoin de passer par x serveurs.

              Le danger de ces majors pour le moment me semble surtout éthique, leur puissance de feu, la façon dont ils ont su se montrer incontournables pose question, c'est déjà le cas du web mais sur les smartphones les atteintes à la vie privée sont vraiment phénoménales et ils devienent ou sont déjà indispensables.

              Le problème est d'une autre dimension pour les pays où Tor sert à échapper à la censure ou la repression.

      • [^] # Re: BBC itou

        Posté par  . Évalué à 6.

        le site en oignon ne peut pas être masqué par un DNS menteur

      • [^] # Re: BBC itou

        Posté par  . Évalué à 5.

        Le traffic vers un site "normal" va finir par sortir du noeud tor, ca fait un maillon de plus ou le traffic est interceptable sur l'internet en clair. (https résout ce problème plutôt pas trop mal dans l'ensemble.
        Tu peux utiliser HTTPS avec un nom d'hôte lisible et verifiable par un humain, et donc avoir une certaine garantie que tu parles au bon site, sous reserve que tu fais confiance a l'autorité qui a signé le certificat, a contraster avec les fiowjdeqwdieowwvewfeow42.onion qu'il faut ensuite verifier avec une signature PGP (mais il faut réussir a obtenir la clé publique officiel du site en question de facon fiable, ce qui est loin d'être evident dans beaucoup de cas).
        La resolution DNS peut être affectée par ton serveur DNS.

        A part ca, pas c'est grosso modo la meme chose.

        En gros, ca depend de ce pour quoi t'utilise tor. Si c'est pour acheter de la weed sur dream market et que tu veux juste ne pas être traceable par ton FAI, ca va pas faire une grosse différence pour toi.
        Si c'est parce que ta vie est en danger et que tu ne peux pas faire confiance a l'infrastructure internet globale, ca peut faire une difference.

        Linuxfr, le portail francais du logiciel libre et du neo nazisme.

        • [^] # Re: BBC itou

          Posté par  (site web personnel) . Évalué à 2.

          A part ca, pas c'est grosso modo la meme chose.

          Il y a aussi le fait que ça consomme 2 fois plus de bande passante du réseau Tor (vu que tu as un paquet qui passe par 6 nœuds au lieu de 3).

          Je suppose aussi qu'il y a une question de latence, mais je ne sais pas si elle serait notable.

          • [^] # Re: BBC itou

            Posté par  . Évalué à 2.

            Ça consomme peut-être 2 fois plus de bande passante sur le réseau Tor, mais ça a l'avantage de ne pas en consommer du tout sur les nœuds de sortie. Or il y a beaucoup de nœuds sur le réseau Tor, mais relativement peu de nœuds de sortie (car faire tourner un nœud qui ne fait pas de sortie est relativement sans danger, mais c'est plus compliqué pour un nœud de sortie).

      • [^] # Re: BBC itou

        Posté par  (site web personnel) . Évalué à 4. Dernière modification le 11 mars 2022 à 09:18.

        Pour celles et ceux que cela intéresse, un article de blog portant sur la question a été publié sur Hacker News récemment.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.