Journal Mozilla fait tourner des nœuds Tor

Posté par  . Licence CC By‑SA.
Étiquettes :
24
8
fév.
2015

En novembre 2014, Mozilla et le projet Tor avaient annoncé la naissance du projet Polaris qui a pour but de rapprocher les développeurs de Mozilla de ceux de Tor afin de sécuriser davantage Firefox tandis que Mozilla devrait héberger des nœuds Tor.

Pour rappel, Tor est un réseau en oignon qui anonymise le trafic. Le routage en oignon fait rebondir les échanges TCP au sein d’Internet ; chaque nœud du réseau ne connait donc que le nœud précédent et le suivant (…)

Revue de presse - février 2015

Posté par  (site web personnel) . Édité par Benoît Sibaud. Modéré par Pierre Jarillon. Licence CC By‑SA.
17
1
fév.
2015
Presse

Le mois de janvier fût marqué par des drames que nous ne sommes pas près d'oublier. En France, la presse est libre. Sans la liberté de blâmer, il n'est point d'éloge flatteur ; et comme le rappelle toutes les semaines un canard, la liberté de la presse ne s’use que quand on ne s’en sert pas. Pour ce deuxième mois de l'année, les marchands de journaux disposent encore une fois de nombreux titres dans leurs rayons et cet hiver, la sécurité semble être la préoccupation principale.

Comment protéger sa vie privée ? Y a-t-il un danger à se connecter en wifi ? Comment installer un firewall ? Pour le n° 83 de Planète Linux, 2015 est l’année de la sécurité informatique.

Linux Pratique n° 87 vous propose de découvrir comment anonymiser tout votre trafic [réseau] avec Tor. Par ailleurs, d'autres sujets sont abordés comme la sécurisation d'un serveur serveur web avec chroot ainsi que l'utilité d'un pare-feu.

Souhaitez vous optimiser la protection de votre système et de vos applications ? Le hors-série n° 76 Sécurité & Linux devrait vous intéresser. À noter qu'un chapitre est consacré à la sécurité sous Android.

MISC n° 77 propose un dossier sur la sécurité des moyens de paiement. Comment faciliter les échanges tout en évitant la fraude ? Les réponses sont dans MISC.

Hackable n° 4 le magazine des amateurs de tournevis et de fer à souder se recentre une nouvelle fois sur Raspberry Pi et ses nouvelles cartes.

Les pythoneux pointilleux se délecteront du n° 179 de GNU/Linux Magazine. Tandis que les débutants en programmation porteront leur attention sur le n° 182 de Programmez! qui tente de convaincre son lectorat de l'intérêt du métier de développeur. Le magazine a tout de même le mérite de présenter la première version d'Android Studio apparue discrètement en décembre.

Les sommaires complets de chacun de ces magazines sont en ligne via les liens ci-dessous.

Journal tor et la nsa

Posté par  . Licence CC By‑SA.
Étiquettes :
11
29
déc.
2014

Dans cet article du monde on apprend que certains protocoles ont été cassés par la NSA comme https et ssh mais qu'apparement TOR tiendrais toujours. Or Wikipedia dit que TOR lui meme serai financé par le gouvernement fédéral américain. http://fr.m.wikipedia.org/wiki/Tor_(réseau)#Financement

Comment pourraient t'il finnancer un outil qu'ils ne peuvent pas cracker ?

Cet autre article parle d'un document de Snowden qui dirai lui au contraire que TOR aurai été persé http://www.zataz.com/tor-pele-comme-un-oignon-par-la-nsa/#axzz3NJZJOodp

Qu'en pensez vous?

Je ne sais plus quoi penser.

Revue de presse de l'April pour la semaine 28 de l'année 2014

Posté par  (site web personnel, Mastodon) . Édité par bubar🦥. Modéré par rootix. Licence CC By‑SA.
23
15
juil.
2014
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal Vous êtes tous des terroristes (potentiellement)

Posté par  (site web personnel) .
39
3
juil.
2014

Mais si vous utilisez le chiffrement c'est que vous avez quelque chose à cacher, donc vous le saviez déjà.

Une enquête de la NDR a (un peu) levé le voile sur la manière de fonctionner de la NSA, et notamment du programme XKeyscore. Vous savez, le programme qui écoute tout ce qui bouge et stocke tout ça dans sa base de données au cas où. Et bien l'analyse révèle des choses intéressantes, notamment grâce à un bout de (…)

Joignez-vous à nous pour la HackFest 2014 de Tails ! 5 et 6 juillet 2014 -- Paris, France

Posté par  . Édité par rootix, tuiu pol, palm123, Florent Zara et Xavier Teyssier. Modéré par Xavier Teyssier. Licence CC By‑SA.
19
9
juin
2014
Distribution

Joignez-vous à nous pour la HackFest 2014 de Tails les 5 et 6 juillet 2014 à Paris !

Description et objectifs

Rejoignez-nous pour rendre accessible à quiconque l'anonymat en ligne et la confidentialité dans le monde numérique. Que votre spécialité soit la documentation technique, le développement logiciel, le design, l'administration système… ou si vous êtes tout simplement intéressés : venez en apprendre plus sur les challenges auxquels Tails fait face, et comment vous pouvez faire partie de la solution.

La HackFest Tails rassemblera quiconque s'intéresse à rendre Tails plus utilisable et plus sûr. Cet événement ouvert sera un joyeux mélange d'apprentissage, de dessin, de programmation, de partage et de fête.

Logistique

GNUnet continue sa route

Posté par  . Édité par bubar🦥, Nÿco, Yves Bourguignon, Nils Ratusznik et Xavier Teyssier. Modéré par Ontologia. Licence CC By‑SA.
65
1
juin
2014
Internet

GNUnet est un framework sous licence GPL pour le réseau peer-to-peer (pair à pair) sécurisé éponyme. Le réseau GNUnet est complètement décentralisé et ne repose sur aucun service centralisé de confiance. Le but de ce projet est de fournir une base logicielle solide pour construire un réseau global sécurisé, notamment en ce qui concerne l’anonymat.

La particularité de GNUnet par rapport aux autres réseaux peer-to-peer est qu’il place la barre très haut au niveau de la sécurité et de l’anonymat. Le réseau est ainsi conçu pour fonctionner dans un monde où un adversaire pourrait voir l’ensemble du traffic sur Internet, et possèderait beaucoup de nœuds traîtres dans le réseau, pouvant ainsi voir bon nombre des échanges entre les nœuds innocents. Bref, pas si loin de la réalité.

GNUnet

Journal Atelier internet et vie privée / tails - Samedi 29 Mars Rennes

Posté par  . Licence CC By‑SA.
11
19
mar.
2014

Marre d'être fliqués sur internet ? De ne pas savoir ce que vous pouvez dire ou écrire ? De voir vos sites préférés bloqués ou inaccessibles ?

Le hackerspace Breizh-entropy a le plaisir de vous inviter, le samedi 29 mars à un atelier de découverte des problématiques de protection de la vie privée, de surveillance et de censure sur Internet et de
présentation d'outils simples pour se sentir un peu plus libres dessus.

Cet atelier sera animé par des contributeurs au projet Tails (…)

Système d'exploitation anonyme Whonix version 8

Posté par  (site web personnel) . Édité par bubar🦥, palm123 et Benoît Sibaud. Modéré par patrick_g. Licence CC By‑SA.
42
2
mar.
2014
Distribution

Whonix est un système d'exploitation qui met l'accent sur l'anonymat, la confidentialité et la sécurité. Il est basé sur Tor, Debian GNU/Linux et la sécurité par l'isolement. Les fuites DNS sont impossibles, et même des malwares avec des privilèges root ne peuvent pas trouver l'IP réelle de l'utilisateur.

Whonix se compose de 2 machi­nes vir­tuel­les. La pre­mière appelé Whonix-Gateway fait tour­ner Tor et tient le rôle de pas­se­relle vers le net. La seconde appelé Whonix-Workstation est celle que l’uti­li­sa­teur aura devant les yeux et a la par­ti­cu­la­rité d’être tota­le­ment isolée sur le réseau. Seules les connexions à tra­vers Tor sont pos­si­bles.

Whonix

Journal Oignons sur la route

Posté par  . Licence CC By‑SA.
Étiquettes :
20
9
juil.
2013

Suite à un article sur la dernère alpha du Tor browser bundle je me suis dit que ça pourrait être pas mal d’essayer la chose qui semblait être un fantasme de crypto-communiste. Pour ce faire:

Téléchargez l’archive correspondant à votre architecture:

wget https://archive.torproject.org/tor-package-archive/torbrowser/3.0a2/tor-browser-linux64-3.0-alpha-2_fr.tar.xz

Décompressez là, et lancez le bouzin:

    ./start-tor-browser

Vous venez de lire un tutoriel sur Tor, ce qui fait maintenant de vous un crypto-communiste.

Tor browser utilise Firefox ESR, qui est la version "entreprise" du navigateur, (…)

Nos oignons, c'est notre affaire !

Posté par  . Édité par Nÿco. Modéré par Pierre Jarillon. Licence CC By‑SA.
Étiquettes :
35
30
mai
2013
Communauté

L'association Nos oignons est officiellement créée (parution au JO du 25 mai 2013). Nos oignons se propose de défendre la liberté de communication électronique, en faisant tourner des nœuds de sortie Tor.

L'action de Nos oignons concerne la partie « relais » du système : nous voulons participer à améliorer la qualité du réseau Tor en faisant fonctionner des « gros » relais. Ces relais se trouvent dans des centres de données prévus pour héberger des serveurs au sein du réseau Internet, et sont donc dotés d'une bande passante conséquente.

Le réseau Tor, pour asseoir son développement et fiabiliser ses performances et son fonctionnement, a besoin de nouveaux gros relais : actuellement 40 des 3000 noeuds actuels, soit 1,33 %, assurent 80 % du trafic.

Nos oignons se propose d'y contribuer en faisant tourner plusieurs nouveaux gros relais en France, et de contribuer à améliorer la définition juridique de ces machines en France, parfois sujette à polémique.

Une journée de fonctionnement d'un gros relais est aujourd'hui estimée à 10 €. Vos dons, votre aide, votre soutien seront les bienvenus.

Journal La police japonaise veut faire bloquer Tor

Posté par  . Licence CC By‑SA.
Étiquettes :
18
20
avr.
2013

Bonjour,
dans cet article du Mainichi Shinbun (journal japonais à gros tirage), on apprend que la police japonaise s'est aperçu que des personnes mal intentionnées utilisaient Tor pour réaliser leur méfaits.

La police pense donc que l'interdiction de Tor pourrait réduire ces méfaits. Elle invite donc chaleureusement les fournisseurs d'accès à Internet à bloquer Tor.

Deux choses:
- comme les malfrats utilisent également des maisons pour se cacher, on pourrait interdire les maisons et comme ils font ça pour l'argent, (…)

Nouvelles technologies à l’assaut de la démocratie éthiopienne

Posté par  . Édité par Benoît Sibaud, Pierre Jarillon, Nÿco et baud123. Modéré par tuiu pol. Licence CC By‑SA.
46
11
juin
2012
Technologie

L’Ethiopie était en voie de démocratisation depuis l’élection d’une assemblée constituante en juin 1994 (voir l'article Wikipédia Politique en Éthiopie). Cependant le premier ministre Meles Zenawi, du Front démocratique révolutionnaire du peuple éthiopien (FDRPE), gouverne depuis 1995. La situation s’est dégradée sur l’échelle de l’indice démocratique, passant d’un gouvernement dit hybride à un pays autoritaire en 2010. En cause, l’installation d’un parti unique de facto avec une victoire à 99 % du FDRPE aux élections de 2010, des lois très restrictives sur les médias et les financements de la société civile et politique (voir l'évolution de l'indice démocratique).

Les nouvelles technologies, en bien ou en mal, influent sur l’état de la démocratie dans le pays.

En 2007 David Kobia, programmeur kényan, fonde Ushahidi, une plateforme Internet qui permet à quiconque de signaler un évènement par mobile, mail ou le web. Ces informations sont ensuite agrégées pour pouvoir être analysées. Initialement prévu pour signaler des affrontements postélectoraux, le projet a été par exemple utilisé lors du tremblement de terre début 2009 en Haïti pour sauver des vies (cf Le Monde diplomatique, mai 2009, La diplomatie du téléphone portable à la conquête des pauvres, par Laurence Allard). Malgré son très relatif succès pour les élections en Éthiopie en 2010, avec seulement 15 rapports, le projet montre comment on peut allier nouvelles technologies, avec du libre, et aider à la transparence démocratique avec une surveillance citoyenne active en utilisant des communications privées.

Moins réjouissant, Tor vient de signaler la mise en place de censures sur l’Internet éthiopien à l’aide du Deep packet inspection . Le filtrage est effectué lors de l’initialisation de la connexion TLS. Or, la société qui a le monopole est l’Ethiopian Telecommunication Corporation, dirigée par… France Télécom. Même si la décision semble venir du gouvernement sur place, le détaché de France Télécom semble ne pas s’en émouvoir et avance le prétexte habituel de lutte contre la contre-façon. Encore une fois une entreprise provenant du sol des droits de l’homme ne se distingue pas dans ce domaine en Afrique.

« Guerre et paix » : Tolstoï au 21e siècle, par Cory Doctorow au 28C3

Posté par  (site web personnel) . Édité par Lucas Bonnet, Benoît Sibaud et Nÿco. Modéré par Nÿco. Licence CC By‑SA.
45
4
jan.
2012
Communauté

Je vous avais récemment parlé du programme du CCC, 28C3 de son doux surnom en 2011. Ça avait l'air super. C'était avant d'y aller. À posteriori, c'était génial.

Étant donné que ce ne serait pas très très sympa de vous avoir mis l'eau à la bouche avec le programme pour vous laisser en plan par la suite en ne donnant plus de nouvelles sur le sujet, voilà un gentil début. Avec... Cory Doctorow. Euh oui, précision : les autres trucs sur lesquels j'ai envie d'écrire sont d'une façon ou d'une autre très liés alors que celui-ci est, on va dire, un peu en dehors. C'est relatif, comme beaucoup de considérations, mais peu importe au final, je dirais :) Enfin, c'est beaucoup plus court à écrire, pour le dire franchement.