Sécurité informatique, anonymat sur internet

Sécurité informatique, anonymat sur internet

Messagede Nico37 » 13 Avr 2011, 19:16

Live Amnésique Incognito
Rendre possibles confidentialité et anonymat, pour quiconque et partout

Le Système Live Amnésique Incognito (The Amnesic Incognito Live System, ou Tails) (Live CD, Live USB) a pour but de préserver votre confidentialité et votre anonymat :
- toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor
- aucune trace n'est laissée sur les disques durs des machines que vous utilisez à moins que vous ne le choisissiez explicitement.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

FreedomBox : un mini-serveur pour marier Internet et Sécurit

Messagede Nico37 » 16 Avr 2011, 09:55

FreedomBox : un mini-serveur pour marier Internet et Sécurité Contre la censure et les intrusions dans la vie privée

Si l’on ne devait retenir qu’une seule chose des Techdays de Microsoft cette année, c’était bien la montée en puissance de Windows Azure à travers les produits de la firme, et donc du cloud computing. Cette fameuse informatique dans les nuages, qui nous permet d’accéder à nos données de n’importe où, est devenu le fer de lance de Google, Amazon, et d’autres concurrents. Mais tandis que la facilité d’accès augmente, les questions sur la sécurité et le respect de la vie privée en font tout autant. Voici FreedomBox, à contrepied de l’évolution actuelle.

Un serveur personnel minuscule

Qu’est-ce que FreedomBox ? Il s’agit d’un ordinateur minuscule, dont la taille pourrait être celle d’un bloc transformateur. À l’intérieur, on y trouve tous les composants nécessaires à un fonctionnement classique, l’ensemble utilisant la distribution GNU/Linux Debian (sortie récemment en version 6.0). Un ordinateur léger, petit, et consommant très peu d’électricité, car son utilisation ne va que dans un sens : Internet. Oui, mais pas n’importe comment.

Le but est de permettre à l’utilisateur de surfer et faire l’ensemble de ses manipulations en étant protégée contre tout ce qui s’apparente à une intrusion dans la vie privée. Plutôt qu’un stockage en ligne chez des entreprises dont la politique exacte en la matière ne peut être réellement contrôlée, la FreedomBox s’appuie sur des communications décentralisées. La liste des attributions de cette Box couvre bon nombre de cas de figures : Un réseau social sûr pour l’utilisateur, en remplaçant Facebook, Flickr ou encore Twitter et tous les services centralisés par d’autres services fédérés et respectueux de la vie privée Les données sont automatiquement stockées sur la mémoire de la FreedomBox de manière chiffrée, mais également sur celles de vos amis et collègues Protection de la neutralité du réseau : si le fournisseur d’accès commence à limiter certains accès de votre connexion, la FreedomBox peut router le trafic pour contourner les barrières. Cela peut concerner les pays notamment où des protections recouvrent tout l’Internet, comme la Chine.
Publication anonyme : vos amis qui se trouvent dans des zones de réseau censuré, comme la Chine justement, peuvent quand même recevoir les données que vous voulez leur transmettre. Plusieurs mécanismes de protection contre les attaques venant d’Internet Chiffrement des courriers électroniques VoIP chiffrée entre les utilisateurs de FreedomBox, avec possibilité de passer des appels classiques vers les téléphones La FreedomBox reste cependant avant tout un ordinateur avec Debian, et tous les paquets disponibles habituellement dans les dépôts restent accessibles et installables.

Un projet et une idée d'Eben Moglen, juriste de la FSF

Le concept de la FreedomBox est né dans l’esprit d’Eben Moglen. Le nom parle sans doute à une partie d’entre vous : ce professeur de droit de l’université Columbia n’est autre que le fameux avocat conseil de la Free Software Foundation, et le président du Software Freedom Law Center. Il est donc spécialisé dans les questions de droit entourant les produits libres et open source, et il a notamment rédigé la GPL, la LGPL et la GFDL.

Cette idée, Moglen la porte via une structure créée pour l’occasion : la FreedomBox Foundation. Cette dernière récolte actuellement des fonds, et s’est fixée pour objectif de réunir 60 000 dollars en 30 jours. Or, à l’heure où nous écrivons ces lignes, à peine cinq jours se sont écoulés, et le total en est déjà à presque 58 000 dollars. Autant dire que d’ici 25 jours, le chiffre voulu sera largement dépassé.

Cette somme va servir à financer la publication notamment d’une version spéciale de Debian fournie sous la forme d’un DVD maître, gratuit évidemment.
FreedomBox reste avant tout un projet, et il faudra environ six mois avant de pouvoir commencer à en profiter. Il faudra également s’équiper de la partie matérielle, autrement dit un « serveur prise » personnel, tel que le SheevaPlug. Si le tarif de ce genre de machine est plutôt de l’ordre de 100 dollars actuellement, le but est que la production de masse puisse le ramener à 25 dollars.

Le projet est ambitieux et peut aboutir en un réseau maillé et décentralisé d’utilisateurs s’échangeant des données sans frontière. Il n’est pas dit pour autant qu’un tel produit puisse vraiment percer dans le domaine du grand public. En effet, nombreux sont ceux qui préfèreront la simplicité d’un stockage global des données dans Gmail par exemple plutôt qu’une solution un peu plus complexe.

En outre, le ciblage particulier fait qu’un argument présenté comme un avantage par certains sera perçu comme un inconvénient par d’autres. Ainsi, le besoin de remplacer Facebook ou Twitter n’est pas présent chez tout le monde : ces réseaux exercent une pression sociale passive du fait du nombre de personnes y étant déjà présentes.

Nous ne manquerons bien sûr pas de vous tenir au courant des évolutions de ce projet au cours des mois qui viennent.

Rédigée par Vincent Hermann le mardi 22 février 2011 à 16h53 (11155 lectures)
Source de l'INformation : FreedomBox Foundation
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Guide pour l'anonymat en ligne

Messagede Nico37 » 20 Avr 2011, 21:57

Guide avec l'ensemble des logiciels pouvant servir à l'anonymat sur internet : http://taz.newffr.com/TAZ/Bust_v3.pdf
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Sécurité informatique, anonymat sur internet

Messagede Nico37 » 18 Mai 2011, 23:59

Comment effacer des informations me concernant sur un moteur de recherche ?

Vous avez tapé votre nom dans Google, Bing, ou un autre moteur de recherche. Les informations qui vous concernent nuisent à votre image ou à votre réputation ? La CNIL vous explique comment les faire disparaître.

Un moteur de recherche permet d'obtenir, à partir d'une expression ou d'un mot, une liste de références de pages internet les comportant.

En pratique, un moteur de recherche est un robot qui balaie et "indexe" tous les contenus qu'il trouve sur internet. Il ne maîtrise pas le contenu des pages qu'il référence. Un moteur de recherche répond quasi instantanément à plusieurs centaines de millions de demandes par jour.

Première étape : contacter le webmaster du site

Pour demander la suppression des informations vous concernant sur un site internet, il faut tout d'abord vous adresser à son responsable.

C'est le responsable du site internet, qui met en ligne ces informations, qui peut décider d'exclure du référencement de son site certaines pages.

Vous trouverez des éléments d'information sur son identité dans les mentions légales ou les conditions générales d'utilisation du site. Si vous ne trouvez pas ces informations sur le site, vous pouvez retrouver l'identité et l'adresse du propriétaire (en anglais registrant) du nom de domaine dans les bases de données whois de n'importe quel bureau d'enregistrement de nom de domaine.

Pour faire supprimer une information vous concernant sur une page web, vous devez justifier auprès du responsable en quoi la publication de ce contenu nuit à votre réputation ou à votre vie privée.

Pour vous aider à formuler votre demande, la CNIL met à votre disposition un modèle de courrier à adresser aux responsables des sites.

Le responsable du site dispose d'un délai légal de deux mois pour répondre à votre demande.

En cas de non réponse au bout de ces deux mois, ou de réponse insatisfaisante, vous pouvez adresser à la CNIL une plainte en ligne

Deuxième étape : faire disparaître les informations du cache des moteurs de recherche

Après avoir obtenu la suppression des informations vous concernant sur un site, des traces peuvent malgré tout subsister pendant un certain temps dans les résultats des moteurs de recherche.

En effet, les moteurs de recherche conservent temporairement une copie de toutes les pages que leurs robots d'indexation visitent. C'est ce qu'on appelle des "caches". Le délai entre deux visites varie en fonction de différents critères tels que :
- la popularité du site
- la fréquence d'actualisation du site.

En moyenne, les robots d'indexation visitent les pages toutes les deux à trois semaines (certains sites d'actualité par exemple, peuvent faire l'objet d'une mise à jour quotidienne).

Dans cet intervalle de temps, l'ancienne version d'une page web peut encore être visible depuis le "cache" des moteurs de recherche, même si la page a été modifiée sur le site d'origine.

Google met à la disposition des webmestres de sites internet une procédure de désindexation volontaire pour demander la suppression du lien et du cache des pages supprimées. Elle nécessite toutefois de disposer d'un compte Google. Les informations relatives à cette procédure sont disponibles dans la rubrique « Centre pour les Webmasters » de Google (http://www.google.com), en tapant les mots clés " Supprimer une page ou un site des résultats de recherche Google".
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Sécurité informatique, anonymat sur internet

Messagede Nico37 » 24 Mai 2011, 23:56

Les faux bons conseils de la CNIL pour disparaitre des moteurs de recherche

La CNIL a publié un guide pour vous aider à faire disparaitre vos traces des moteurs de recherche sur internet. La méthode est-elle bonne et comment optimiser sa demande de suppression d'informations auprès des webmasters ?

La CNIL a mis en ligne un guide contenant des conseils aux internautes pour effacer des informations les concernant sur les moteurs de recherche. La commission nationale de l'informatique et des libertés explique le processus à suivre en deux étapes : contacter le webmaster du site et faire disparaître les informations du cache des moteurs de recherche.

Ces deux mesures semblent effectivement appropriées si votre nom est cité à côté d'informations sensibles ou qu'une photo compromettante est publiée. La méthode proposée pour obtenir la suppression d'un contenu et la disparition du cache des moteurs pourrait toutefois poser problème en fonction du site et de son propriétaire.

Les webmasters fantômes

L'organisme donne des indications pour retrouver les coordonnées du webmaster en consultant les pages de mentions légales, les conditions générales d'utilisation du site ou à défaut de saisir le nom de domaine dans la base mondiale Whois censée délivrer les noms et coordonnées du propriétaire du site.

Dans la réalité, trouver la personne qui pourra effectuer une modification sur le site n'est pas aussi aisée. Tout d'abord les mentions légales permettant de connaitre le créateur d'un site internet ne sont pas toujours indiquées. De même, les informations du Whois peuvent être volontairement cachées, certains hébergeurs anonymisent ainsi les informations renvoyées. Il est également possible que le nom déclaré soit tout simplement une fausse identité, sans parler des coordonnées postales et téléphoniques non mises à jour.

Double mesure et textes de loi

La CNIL conseille ensuite d'adresser un courrier au webmaster (une lettre type est fournie au format PDF) demandant au webmaster de supprimer le contenu problématique puis de dé-référencer les pages en question des moteurs de recherche. Textes de lois à l'appui, la lettre rédigée de façon très formelle donne également deux mois au responsable du site pour accomplir ces tâches.

Si une demande ainsi formulée aboutira sans aucun doute auprès des gros éditeurs de sites web, l'effet provoqué chez un particulier ou un petit éditeur de sites pourrait au contraire poser problème. Une demande ainsi formulée, citant la loi et donnant un délai d'exécution peut-être mal perçue et inciter l'éditeur à laisser trainer la demande ou à l'ignorer.
Il lui suffira d'argumenter qu'il n'a rien reçu, puisque la CNIL ne parle pas d'envoi recommandé.

De même, la double mesure de suppression des informations ET le dé-référencement des moteurs de recherche de la page incriminée constitue un préjudice pour l'éditeur. Si le site est monétisé avec de la publicité, c'est un manque à gagner. Dans le cas d'un site personnel
c'est parfois du temps consacré à la réalisation de la page qui est perdu.


Des méthodes douces plus efficaces ?

Avant d'en arriver à l'envoi d'un tel courrier, d'autres pistes sont à envisager pour trouver la bonne personne et demander la suppression d'un texte. Plutôt que de se précipiter vers les mentions légales et autre Whois, la rubrique "Contact" d'un site web peut être un bon début pour établir la communication avec le webmaster. Si celle-ci existe, elle contiendra l'adresse email du webmaster, du propriétaire ou un formulaire de contact utilisable depuis un navigateur.

Une autre piste à ne pas négliger est la communication via les réseaux sociaux et les communautés. Le site a-t-il un forum, est-il présent sur Facebook ou Twitter ? Si c'est le cas vous pourrez y trouver de précieuses informations auprès des membres de la communauté ou en utilisant les outils de messagerie privées des réseaux sociaux afin de commencer un dialogue.


Une fois le contact établi, la façon de demander la suppression d'une information est probablement un des éléments les plus important. Contrairement à la lettre type de la CNIL, une communication faisant appel à l'empathie du webmaster pourrait s'avérer plus efficace.
Expliquez votre cas sans être menaçant et en demandant dans un premier temps la seule suppression de votre nom ou de l'élément gênant dans la page, ce qui constitue une modification très simple et qui minimisera l'impact sur l'activité du site.

Les moteurs de recherche mettront ensuite quelques jours ou semaines pour revisiter la page et mettre à jour leur cache. Si cette mesure s'avère inefficace il sera toujours temps de demander une désindexation de la page plus tard en indiquant au webmaster où il trouvera les
informations nécessaires à la suppression de la page dans Google.

Que faire lorsque le propriétaire n'est pas identifiable ?

Lorsque les méthodes douces n'ont pas fonctionné, les mentions légales inexistantes et si le Whois ne renvoie pas les coordonnées du webmaster il reste la possibilité de s'adresser à l'hébergeur du domaine qui apparait dans le Whois. En lui adressant un courrier il saura l'acheminer vers le propriétaire réel du site. Vous pouvez également demander à la CNIL d'intervenir via leur formulaire de plainte en ligne
disponible sur leur site web.

Prévenir plutôt que guérir : réseaux sociaux, blogs et agrégateur

Si vous êtes déjà confronté à un problème de données personnelles publiées, dans certains cas la suppression sera tout bonnement impossible à obtenir. Les sites basés à l'étranger ne seront pas forcément tenus de vous répondre ou d'effectuer les actions demandées selon la loi de leur pays.
De même, un contenu peut être copié par des robots sur des dizaines d'autres sites et la tâche peut s'avérer bien difficile selon les cas.
Certains agrégateurs de données récupèrent et compilent les informations liées à des couples nom-prénom et créent des pages spéciales qui regroupent toutes les informations disponibles sur la toile, avec plus ou moins de réussite.

Pour éviter de retrouver ses informations privées sur internet, il convient avant tout de ne pas les divulguer ou les mettre en ligne.
Prudence et retenue sont les maitres mots ainsi qu'une bonne gestion de vos paramètres de confidentialité et des contenus que vous choisissez de partager sur les réseaux sociaux comme Facebook ou sur les réseaux de blogs tel que Skyblog.

Une autre méthode pour protéger son e-réputation sur internet est de mettre en ligne vos propres pages personnelles avec vos noms et prénoms et les informations que vous voulez bien montrer. Bien réalisées, elles apparaitront dans les moteurs de recherche en saisissant votre nom avant d'autres pages que vous ne contrôlez pas.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Comment se protéger sur les réseaux sociaux (dossier)

Messagede bipbip » 17 Aoû 2012, 11:52

éléments et outils pour se protéger sur les réseaux sociaux

Comment se protéger sur les réseaux sociaux ? A cette question légitime, le portail 01Net consacre un dossier avec des conseils pour soi-même et la famille en matière de pratiques afin de protéger vie privée et données personnelles : Protégez-vous et votre famille sur les réseaux sociaux, http://www.01net.com/editorial/570145/p ... x-sociaux/. À travers ce mini-guide, il est exploré les différents paramétrages de Twitter, Facebook, Google Plus en portant un regard particulier sur les traces laissées sur Internet pouvant notamment poser un problème dans le cadre d’une recherche d’emploi.

Réseaux sociaux : adopter un recul critique
Le dossier Protégez-vous et votre famille sur les réseaux sociaux, http://www.01net.com/editorial/570145/p ... x-sociaux/, se veut avant tout explicatif et didactique avec la mention des possibilités addictives de ses services et plateformes afin de mieux se prémunir de mieux prendre un recul critique sur ces outils

Sommaire du dossier Protégez-vous et votre famille sur les réseaux sociaux

Réseaux sociaux chronophages, addictifs, http://www.01net.com/editorial/570145/p ... x-sociaux/ : conseils et conditions d’utilisation,

Facebook : des précautions s’imposent, http://www.01net.com/editorial/570149/f ... -imposent/ : devenez invisible aux yeux de certains ; ne vous faites plus dévisager ; gérez les jeux et applis ; choisissez vos partenaires de chat ; protégez-vous du spam ; ne soyez pas un homme-sandwich,

Domptez Twitter, http://www.01net.com/editorial/570153/domptez-twitter/ : passez votre compte en mode privé ; supprimez les localisations ; gare au spam ; gérez les applications,

Sachez bien gérer Google+, http://www.01net.com/editorial/570155/s ... ogle-plus/ : réglez le partage des contenus ; modifiez la visibilité des éléments de votre profil ; encerclez vos contacts ; choisissez vos interactions,

Gardez un oeil sur vos adolescents, http://www.01net.com/editorial/570157/g ... -vos-ados/ : espace à visibilité publique ; un regard sur l’entreprise ; ménage difficile ; pour aller plus loin.
http://www.netpublic.fr/2012/07/comment ... x-sociaux/
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede Pïérô » 21 Nov 2013, 02:04

Confidentialité.
Encourager l’usage des outils de cryptage (ou chiffrage) par le plus grand nombre, c’est l’objet du nouveau site WeUsePGP (comme ne l’indique pas son nom, il est d’abord disponible en français). Il propose sur une page claire et synthétique différents outils selon votre système d’exploitation. Si vous utilisez par exemple une clé pour chiffrer vos mails, n’hésitez pas à faire connaître le site dans la signature de vos mails. http://atelier.mediaslibres.org/Liens-p ... res-6.html

WeUsePGP : http://weusepgp.info/fr
Image------------ Demain Le Grand Soir --------- --------- C’est dans la rue qu'çà s'passe --------
Avatar de l’utilisateur-trice
Pïérô
 
Messages: 22436
Enregistré le: 12 Juil 2008, 22:43
Localisation: 37, Saint-Pierre-des-Corps

Re: Sécurité informatique, anonymat sur internet

Messagede Pïérô » 22 Nov 2013, 02:53

vendredi 22 novembre à 20h30 à Toulouse,

première projection française du film Terms and Conditions May Apply,
suivie d’un débat avec Jérémie Zimmermann, co-fondateur de La Quadrature du Net, autour de la protection des données personnelles

à 20h30, Utopia, 24 rue Montardy, 31000 Toulouse

http://toulouse.demosphere.eu/rv/6962

TERMS AND CONDITIONS MAY APPLY

Cullen Hoback - documentaire USA 2013 1h20mn VOSTF - avec Mark Zuckerberg, Eric Schmidt, Raymond Kurzweil, Julian Assange, Barrett Brown...

Voilà un film qui tombe à point, sorti au États Unis en juillet 2013, quelques semaines après les premières révélations d’Edward Snowden sur l’affaire PRISM et la complicité avec la NSA de Google, Facebook, Apple et consorts, il dresse le tableau de notre propre participation à la collecte de nos données personnelles à l’insu de notre plein gré… Enfin presque, car qui a jamais lu les conditions et termes d’utilisation de ces services. Le film s’attache à les décortiquer, mais avec le « smiley », notamment la scène où l’équipe de tournage poursuit Mark Zuckerberg jusqu’à son domicile grâce aux données collectées par Facebook, sa propre création, un moment d'anthologie.

Mais de la farce, le documentaire tourne vite au cauchemar quand il aborde la prédiction comportementale que permettent la collecte et l’analyse de ces données. Minority Report, vous connaissez ? C’est aujourd’hui bien réel, des arrestations « pre-crime » ayant déjà eu lieu sur le sol américain, basées sur l'analyse par des algorithmes des données personnelles de millions de personnes… Cauchemar encore avec l'interview de Raymond Kurzweil, théoricien du transhumanisme, qui rejoint Google en 2012. Le film est aussi un appel à résister, grâce aux lanceurs d'alerte et journalistes, tels Julian Assange et Barrett Brown dans le film, qui nous ont permis de prendre conscience de la face sombre du monde merveilleux plein de jolis boutons du web 2.0. En 1984 naissait le Macintosh avec une célèbre publicité réalisée par Ridley Scott qui se référait au roman éponyme de Georges Orwell, prémonitoire…

Un film qui tombe à point car le futur règlement européen protégeant notre vie privée est menacé par le lobby des géants de l’Internet. Actuellement, c’est par une directive de 1995 que l’Union européenne protège la vie privée des européens sur Internet. Le 21 octobre, la commission parlementaire « libertés civiles » a adopté un ensemble d’amendements modifiant la version initiale du règlement. Cette nouvelle version sera négociée entre les rapporteurs de la commission et chaque État Membre. Ces négociations sont prévues pour se conclure en mars 2014. Si elles aboutissent à un texte de compromis, il devra être adopté par le Parlement européen en session plénière, durant laquelle de dernières modifications pourront être proposées par l’ensemble des députés européens. Des citoyens soutenus par La Quadrature du Net ont lancé un site Internet qui permet de s’informer simplement sur les enjeux du futur règlement et propose des solutions : controletesdonnees.net.

http://www.cinemas-utopia.org/toulouse/ ... &mode=film et http://toulouse.demosphere.eu/rv/6962

Liens
La Quadrature du Net : http://www.laquadrature.net/fr
controletesdonnees.net. : http://www.controle-tes-donnees.net/
Image------------ Demain Le Grand Soir --------- --------- C’est dans la rue qu'çà s'passe --------
Avatar de l’utilisateur-trice
Pïérô
 
Messages: 22436
Enregistré le: 12 Juil 2008, 22:43
Localisation: 37, Saint-Pierre-des-Corps

Re: Sécurité informatique, anonymat sur internet

Messagede Pïérô » 17 Jan 2014, 01:18

Tutoriel : sécuriser un compte messagerie sur PC
https://rebellyon.info/?Tutoriel-securiser-un-compte
Image------------ Demain Le Grand Soir --------- --------- C’est dans la rue qu'çà s'passe --------
Avatar de l’utilisateur-trice
Pïérô
 
Messages: 22436
Enregistré le: 12 Juil 2008, 22:43
Localisation: 37, Saint-Pierre-des-Corps

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 04 Aoû 2014, 00:32

Navigation privée : Tor annonce avoir été piraté

Dans un billet de blog daté du 30 juillet, le service de navigation privée Tor annonce avoir été victime d'un piratage visant à surveiller le comportement de ses utilisateurs. Si la faille a été comblée en début de mois, l'identité des intrus et leur mode d'opération restent mystérieux.

Sale temps pour Tor : le célèbre service d'anonymisation de la navigation attire les convoitises, ou plutôt, ce qu'il contient. Car le fait que les internautes puissent naviguer en toute discrétion sur des sites plus ou moins légaux, dont certains ne sont disponibles qu'en utilisant Tor, inquiète les autorités et certains gouvernements. Récemment, la Russie a notamment mis la tête du service à prix. Mais il semblerait qu'en toute discrétion, des intrus soient arrivés à s'introduire sur le réseau protégé.

C'est ce qu'annonce le service lui-même le service sur son blog : « Le 4 Juillet 2014, nous avons trouvé un groupe de relais dont le but supposé était de contourner l'anonymat des utilisateurs. Il semble qu'ils ciblaient les internautes qui utilisent Tor pour accéder ou exploiter des services cachés. Les attaques entraînaient la modification des en-têtes de Tor pour s'effectuer. » Pour information, le terme relais désigne sur Tor les nœuds du réseau, qui reçoivent et transmettent les informations de façon aléatoire et intermédiaire, normalement pour favoriser l'anonymat des utilisateurs en les rendant difficiles à tracer.

« Les relais attaquants ont rejoint le réseau le 30 Janvier 2014, et nous les avons supprimés du réseau le 4 juillet. Bien que nous ne sachions pas précisément quand l'attaque a commencé, les utilisateurs qui ont accédé à des services cachés à partir de début février peuvent considérer qu'ils sont touchés » ajoute les administrateurs de Tor. La période sensible a donc duré environ 6 mois.

Sur les autres points, le service est flou : l'étendue de l'intrusion est encore inconnue, et les données susceptibles d'avoir été interceptées ne sont pas quantifiables. « Les attaquants n'étaient probablement pas en mesure de voir toutes les informations » estime la plateforme. « L'attaque cherchait peut-être à identifier les personnes ayant publié sur des services cachés, ce qui permettrait aux pirates de comprendre où se situent ces derniers. »

Les utilisateurs de Tor sont invités à mettre à jour la version du logiciel utilisée pour être à l'abri de la faille, corrigée sur les versions 0.2.4.23 et 0.2.5.6-alpha.

La mise en lumière de ce piratage intervient quelques jours seulement après l'annulation d'une conférence sur Tor qui devrait se tenir lors de la convention Black Hat : un chercheur du nom d'Alexander Volynkin avait prévu d'y démontrer que lever l'anonymat sur Tor est moins complexe et coûteux qu'il n'y parait. Sa démonstration a finalement été déprogrammée.

http://www.clubic.com/antivirus-securit ... irate.html
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 14 Aoû 2014, 13:36

Tutoriel : sécuriser un compte messagerie sur PC

Que l’on soit activiste pour une ONG, journaliste d’investigation, militant anarchiste, ou simple citoyen soucieux de la protection de sa vie privée, nos archives mails sont une source d’informations non négligeable pour les forces de polices. A l’heure où beaucoup d’informations militantes circulent par mail - de façon non chiffrée - et sont stockées sur nos ordinateurs - accessibles également -, un minimum de précautions s’imposent pour assurer la sécurité de nos données.
Ce tutoriel, issu d’une utilisation personnelle, propose une des nombreuses solutions pour protéger à minima nos mails et données. Ou comment chiffrer ses mails, en envoi et en archive, sans être pro de l’informatique (utilisable sous Windows, Mac & Linux).

... http://rebellyon.info/Tutoriel-securiser-un-compte.html
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 20 Aoû 2014, 10:45

Tor a été piraté durant près de 6 mois

Fin juillet 2014, le réseau Tor, permettant à ses utilisateurs de naviguer anonymement sur internet, a publié un communiqué annonçant qu’il avait été piraté, vraisemblablement depuis janvier 2014.

L’étendue des dégâts n’est pas vraiment connue.

Ce qu’on sait, c’est que l’infiltration du réseau Tor aura duré environ 6 mois. Voici un extrait du communiqué publié le 30 juillet dernier sur son site internet : « Le 4 juillet 2014, nous avons trouvé un groupe de relais dont le but était de contourner l’anonymat des utilisateurs. Il semble qu’ils ciblaient les internautes utilisateurs de Tor pour accéder ou exploiter des services cachés. Les attaques se cachaient derrière la modification des en-têtes de Tor pour s’effectuer. […] Les relais attaquants ont rejoint le réseau le 30 janvier 2014, et nous les avons supprimés du réseau le 4 juillet. Bien que nous ne sachions pas précisément quand l’attaque a commencé, les utilisateurs qui ont accédé à des services cachés à partir de début février peuvent considérer qu’ils ont été touchés ».

Aujourd’hui nous avons assez peu d’infos sur "l’étendue des dégâts". Une nouvelle version du système a été mise en place, il est donc fortement recommandé aux utilisateurs de Tor de mettre à jour leur logiciel.

... http://iaata.info/TOR-a-ete-pirate-dura ... -de-6.html
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 22 Nov 2014, 02:45

Un programme pour savoir si votre ordinateur est espionné
Imaginez que vous n’êtes jamais seul. Que quelqu’un vous regarde par-dessus votre épaule, enregistre tous les mouvements sur votre ordinateur ; lit et écoute toutes vos conversations sur skype, utilise le microphone et la caméra de votre téléphone portable. Tout cela à votre insu. C’est ce qui arrive à des milliers de défenseurs des droits humains à travers le monde, surveillés par des logiciels espions installés par des gouvernements pour surveiller et réprimer les voix critiques.
... http://www.amnesty.fr/Nos-campagnes/Lib ... ents-13312

Image

Un nouvel outil permet aux victimes d'espionnage de détecter les manœuvres de surveillance gouvernementales

Un nouvel outil permettant aux journalistes et aux défenseurs des droits humains d'effectuer une analyse sur leur ordinateur afin de trouver d'éventuels logiciels espions connus a été lancé jeudi 20 novembre par Amnesty International et une coalition d'organisations de défense des droits humains.

Detektest le premier outil mis à la disposition du public qui puisse détecter, sur les ordinateurs et les appareils mobiles, les principaux logiciels de surveillance connus, dont certains sont utilisés par des gouvernements.

« Les gouvernements font de plus en plus souvent recours à des technologies dangereuses et sophistiquées qui leur permettent de lire les courriels privés de militants et de journalistes, et d'allumer à distance la caméra ou le microphone de l'ordinateur de ceux-ci afin d'enregistrer subrepticement leurs activités. Ils utilisent ces technologies dans l'objectif lâche d'empêcher que des violations ne soient révélées », a déclaré Marek Marczynski, responsable à Amnesty International du programme sur les transferts d'équipements ou de compétences dans les domaines militaire, de sécurité ou de police.

« Detekt est un outil simple qui avertit les militants de ce type d'intrusion afin qu'ils puissent agir. Il permet de contre-attaquer face à des gouvernements qui utilisent certaines informations soutirées par le biais de la surveillance afin de soumettre défenseurs des droits humains et journalistes à des arrestations arbitraires, des détentions illégales, voire à la torture. »

Conçu par Claudio Guarnieri, chercheur allemand spécialisé dans les questions de sécurité, Detekt est lancé en collaboration avec Amnesty International, Digitale Gesellschaft, l'Electronic Frontier Foundation et Privacy International.

L'utilisation et le commerce de technologies de surveillance des télécommunications se sont développés de manière exponentielle ces dernières années.

La Coalition contre l'exportation illégale de technologies de surveillance, dont Amnesty International est membre, estime que le commerce mondial des technologies de surveillance représente 4 milliards d'euros par an, et qu'il est en expansion.

Certains équipements de surveillance se trouvent aisément sur Internet, tandis que d'autres solutions plus sophistiquées sont développées par des entreprises privées ayant leur siège dans des pays développés, et sont vendues aux organes gouvernementaux chargés du maintien de l'ordre public et aux agences du renseignement dans des pays qui commettent des violations des droits humains de manière persistante.

FinFisher, une société allemande qui appartenait à l'entreprise britannique Gamma International, a conçu le logiciel espion FinSpy grâce auquel il est possible d'effectuer un suivi des conversations sur Skype, d'extraire des fichiers de disques durs, d'enregistrer toute utilisation du microphone ainsi que les courriels, et même de prendre des photos en utilisant la caméra de l'appareil.

D'après des recherches menées par Citizen Lab et des informations rendues publiques par Wikileaks, Finfisher a été utilisé pour espionner des avocats spécialisés dans la défense des droits humains ainsi que des militants en faveur de ces droits à Bahreïn.

Amnesty International exhorte les gouvernements à mettre en place des mesures strictes de contrôle des échanges, obligeant les autorités nationales à évaluer le risque qu'un équipement de surveillance soit utilisé pour perpétrer des atteintes aux droits humains avant d'autoriser son transfert.

« Detekt est un outil formidable qui peut aider les militants à se protéger, mais au bout du compte, la seule manière d'empêcher que ces technologies soient utilisées pour violer les droits humains est d'instaurer un contrôle strict de leur utilisation et de leur vente », a déclaré Marek Marczynski.

Amnesty International utilisera ses réseaux afin d'aider les militants du monde entier à en savoir plus sur Detektet à passer leurs appareils au crible afin d'y déceler la trace éventuelle de logiciels espions. L'organisation effectuera par ailleurs des tests avec ses partenaires et réseaux qui sont fortement exposés au risque d'être pris pour cible par ce type de logiciels dans leur pays.

Notes aux rédacteurs
Detekt est un logiciel open source gratuit et est fourni tel quel, sans garantie d'aucune sorte.

Pour en savoir plus sur Detekt, et pour le télécharger, rendez-vous à l'adresse suivante : https://resistsurveillance.org

20 novembre 2014

http://www.amnesty.fr/Presse/Communique ... neme-13320
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 07 Déc 2014, 11:14

Comment sécuriser ses conversations éléctroniques ! V1
(sur PC et sur Smartphone)
http://rebellyon.info/En-cour-de-redact ... riser.html
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

Re: Sécurité informatique, anonymat sur internet

Messagede bipbip » 11 Jan 2015, 03:03

Comment chiffrer ses sms sous android
http://rebellyon.info/Comment-chiffre-ses-sms-sous.html
Avatar de l’utilisateur-trice
bipbip
 
Messages: 35413
Enregistré le: 10 Fév 2011, 10:05

PrécédenteSuivante

Retourner vers Eléments utiles, trucs et astuces, guides...

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 1 invité