Wikistrike

Wikistrike

Rien ni personne n'est supérieur à la vérité

PRISM – Comment passer entre les mailles de la surveillance d’Internet ?

Publié par wikistrike.com sur 11 Juin 2013, 15:12pm

Catégories : #Science - technologie - web - recherche

 

 

PRISM – Comment passer entre les mailles de la surveillance d’Internet ?


 

Le moteur de recherche DuckDuckGo est le seul à proposer des requêtes anonymes.

 

En réaction aux révélations sur le programme Prism, qui permet au gouvernement américain d'espionner les données personnelles des internautes grâce à la coopération de neuf géants du Web – Microsoft, Yahoo!, Google, Facebook, PalTalk, AOL, Skype, YouTube et Apple – un article de France TV Info explique point par point "comment sortir (presque) entièrement du prisme, quitte à sacrifier votre confort et vos habitudes".


Téléphone mobile : mieux vaut éviter les smartphones, dont le système d'exploitation est presque toujours fourni par Google (Android), Apple (iPhone) et Microsoft (Windows Phone).

Mails : préférer à Gmail, Hotmail (Outlook), Yahoo! Mail, AOL et les services de messagerie d'Apple d'autres messageries comme Voila.fr (France Télécom), La Poste.net, Zoho Mail, ou encore le logiciel de messagerie open sourceThunderbird. En payant, il est aussi possible de configurer une adresse mail sur son propre site Internet (il suffit d'acheter un nom de domaine et un hébergement).

 

Navigateurs Internet : plutôt que Chrome (Google), Internet Explorer (Microsoft) et Safari (Apple), qui représentent tout de même 80 % du marché, opter pour Opera ou Firefox. Ou, mieux, utiliser un serveur proxy pour masquer son adresse IP, comme le réseau Tor (voir les explications dans l'article de FTVI). Ou, encore mieux, un réseau privé virtuel (VPN), qui permet de se connecter anonymement à Internet.

 

Recherches en ligne : là encore, fuir la domination de Google Search, Yahoo! et Bing (Microsoft) – 98 % du marché à eux trois – pour le Français Le Moteur, le dernier-né Qwant, le scientifique Wolfram Alpha, l'antique Alta Vista, ou encore le rigoureux DuckDuckGo, seul à proposer des requêtes anonymes.

 

Réseaux sociaux : si Facebook et Google+ se sont ouverts à la NSA, Twitter échappe quant à lui à la surveillance de l'agence américaine, même si les tweets, publics, sont "soigneusement archivés depuis 2010 à la bibliothèque du Congrès américain", rappelle FTVI. L'austère Reddit est aussi une solution sans risque.

 

Autres : sont aussi concernés par la potentielle surveillance de la NSA des services qui se sont imposés dans notre vie quotidienne, comme Google Maps, Skype ou YouTube (préférer Dailymotion et Vimeo).

 

Pour plus d'exhaustivité, le site Prism-Break recense lui aussi les navigateurs, messageries et autres services qui permettent d'échapper aux géants du Web inclus dans le programme Prism.


Source

Commenter cet article

Laurent Franssen 13/06/2013 20:12


Géniallisime ton dessin Liberté :-)

Laurent Franssen 13/06/2013 00:33


I

lib 12/06/2013 15:50


Si je suis ton raisonnement et que je le pousse un peu : Qu'est-ce que le commun des mortel n'en a à foutre de la sécurité informatique, ils n'ont aucune idée de ce que c'est. Il n'empêche que
plus on utilise un système, plus il est facile à utiliser. Mes parents utilisent Fedora sans que ça leur pose le moindre pb, et pourtant l'informatique. Donc aux gens intéressé de faire le bon
choix pour développer le projet et en facilité l'accessibilité, les systèmes Linux sont bien plus accessibles maintenant qu'il y a 5 ans, Il faut ça avant que la majorité n'y vienne


Pour ce qui de Word, on peut aussi utiliser LibreOffice... Pas la peine d'éxagérer inutilement

Dalek 12/06/2013 15:43


Enorme !!


Pour le choix d'OS, il ne faut pas oublier que la plupart des utilisateur veulent une "boite noire", un truc qui marche sans avoir à rien faire.


Donc leur demander de passer sur une Red Hat c'est déjà beaucoup trop.


Vous ne voulez pas aussi qu'ils commencent à bosser sous VI ou EMACS non ? Et puis soyons fous : brûlons Word et bossons sous Latex

Liberté 12/06/2013 15:37


Désolé, j'ai pas résisté : 



 @Dalek

La plus grosse faille, reste l'humain et ses choix... d'OS aussi  

lib 12/06/2013 15:35


Si c'est pour avoir du sécurisé pas la peine d'aller sur Mac, autant retourner à la source BSD, comme OpenBSD par exemple, surtout si c'est pour faire ce genre de chose. Ou-bien, plus simplement,
mais moins sécurisé (?) un système GNU/Linux

babz 12/06/2013 15:34


Et aussi se servir autant que possible du magnifique linux et toutes ses distrib gratos !! parametrable a souhait

Dalek 12/06/2013 15:31


@Liberté : désolé si je pose une question idiote mais, pourquoi ne pas le faire tourner sous OS X le monsieur TOR ? Ca règlerait le syndrome "forteresse en carton" de notre ami Windows, non
?


Bon d'accord c'est du Mac, mais quand on veut se la jouer ninja, il faut bien faire des efforts

babz 12/06/2013 15:28


Et suivre un ip a travers les noeuds TOR, faut avoir du temps a perdre ... puisque chaque utilisateur peut servir de relais.


On sait ce que vous regarder, mais pas qui vous etes, c est la l'avantage.

babz 12/06/2013 15:26


faut tenir compte de l ingenieurie social pour etre anonyme.


TOR est un outil, a cumulé avec d autre, i2p est une bonne option.


Et surtout cassé les habitudes de surf.


Donc etre anonyme pour aller sur son FB ... a moins d avoir creer une fausse identité, avec des mail bidon, depuis un cyber, tor et tout le bouzin ... mais la faut etre soit parano, soit un super
espion tueur de pape.


Pour etre anonyme, il faut etre personne, ne pas exister.

Liberté 12/06/2013 14:24


@Dalek

Justement, c'est bien là la faille : Windows.
Des neuds TOR tournant sous Windows héritent des failles de son OS. Et quand on connait Windows  

Maintenant, cette analyse est à prendre avec des pincettes car très controversé, mais quand on voit les découvertes faites en matière de botnet et autres joyeusetés, une faille dans TOR parait au
mieux, normal. 

Ha, merci Microsoft  

Dalek 12/06/2013 14:18


@Liberté : disons que j'ai été surpris par le titre en fait. Il semble dire que le type a été capable de checker chaque machine du réseau. Comme piratage ça semble trop beau pour être vrai. Ce
n'est pas une petite faille qui permet de profiter de quelques morceaux du réseau pour faire son petit truc dans un coin, là il dit carrément que c'était Open Bar et qu'il a pu passer le réseau
au crible .


Ca donne l'impression que TOR a une grosse porte blindée à l'entrée, mais que si tu trouves une fenêtre ouverte tu peux faire la nouba à l'intérieur sans que personne ne s'en rende compte.


C'est le genre de trou dans la sécurité qu'on ne voit même pas chez Windows d'où mon étonnement vis à vis de ce miracle.

lib 12/06/2013 13:57


Article intéressant sur le sujet ici :


http://sebsauvage.net/rhaa/?2010/09/06/06/42/30-freenet-tor-i2p-meme-combat

lib 12/06/2013 13:55


Sinon, en plus de TOR on a aussi I2P qui peut être intéressant

Liberté 12/06/2013 13:52


@Dalek

C'est surtout des billets d'humeur orientés techno, mais le monsieur connais son sujet techniquement parlant, disons que je n'ai pas relevé d'abérations techniques dans ses propos, et la majorité
est vérifiable (je dis majorité car je n'ais pas tout lu).
Concernant l'info sur la vulnérabilité de TOR, il fait lui même remarquer que cette information est à prendre avec des pincettes et sujete à controverse, et j'aime bien globallement les personnes
à l'esprit critique qui ne rentre pas tête baissé dans une info en la transformant au passage comme WS par exemple 

lib 12/06/2013 13:49


"Ai-je dis que c'était facile ?"


"Justement @lib, un réseau TOR ne met aucun baton dans les roues puisque n'importe quel site internet peut récupérer ton adresse ip sans effort"


Ça n'avait pas l'air bien compliqué, à te lire au début de la conversation Contrairement à ce que tu aimes penser, je
lis les réponses et réponds en conséquence, ce qui n'est pas ton cas. Belle tentative d'enfumage en tout cas, bravo du grand art.


PS: Qui t'as dit que j'étais un spécialiste de TOR, je suis juste intéressé et me pose des questions, j'ai juste eu du mal à avoir des réponses convaincantes de ta part, c'est tout

Dalek 12/06/2013 13:46


@Liberté : je ne connais pas ce site "revolteNumérique", est-ce que ces informations sont fiables ? (please ne compare pas sa fiabilité à celle des BREAKING NEWS de wikistrike ).

Liberté 12/06/2013 13:38


Possible à casser mais compliqué dans les faits :

http://korben.info/tor-hack.html 

http://www.revoltenumerique.herbesfolles.org/2011/10/16/le-reseau-tor-hacke-par-des-chercheurs-francais/

Et pour donner une explication peut-être plus clair du bouzin :

http://www.revoltenumerique.herbesfolles.org/2011/07/19/surfer-anonymement-avec-tor/

Dalek 12/06/2013 13:37


Ai-je dis que c'était facile ? J'ai totu simplement dit que c'était possible.


Je ne suis pas expert de TOR, je ne pourrais donc pas te décortiquer l'intégralité des failles possibles de ce systême, toutefois, si tu l'utilises et le connais si bien, tu dois savoir qu'il est
fortement recommander d'éviter de télécharger ses films via TOR, à cause justement d'une faiblesse de ce systême.


Sinon, quand tu parles de HTTPS, je ne vois pas trop le rapport puisque c'est de l'encryptage numérique, incraquable pour le commun des mortels mais open-bar pour les services d'un pays développé
ou émergeant.

lib 12/06/2013 13:22


Donc ça rejoint ce que dit depuis le départ, aucun système informatique n'est sécurisé à 100%, mais il y a des degrés entre 0 et 100%, le comprends-tu ?


Évidemment qu'un paquet doit savoir où être livré, mais comment le site cible peut faire pour le tracer jusqu'à la source, vu qu'entre les deux il y a tout un tas d'intermédiaire qui utilisent
différents protocoles cryptés pour dialoguer l'un l'autre, et qu'aucun noeud ne sait vraiment de qui ni d'où provient la requête initiale. De quelle manière s'y prendraient-ils ? Pourrais-tu
répondre aux questions au-lieu de faire de grands discours condescendants ? Non, parce que j'ai beau chercher sur le net je ne trouve rien qui explique à quel point il est si facile de gruger TOR
comme tu le prétends

Dalek 12/06/2013 13:11


Non désolé, je ne suis pas allé pompé d'info sur wiki, j'ai répondu trop vite pour ça.


J'ai juste donné un exemple basique pour bien montrer que ce simple réseau TOR ne suffit pas à te camoufler. Même avec javascript désactivé, je suis désolé de te traumatiser, mais ton adresse ip
est toujours un bon moyen de remonter jusqu'à toi.


Cela ne me semble pourtant pas bien compliquer à comprendre, le protocole TCP/IP est ainsi fait, à partir du moment où tu reçois des paquets de données, il faut bien que ces derniers sachent où
ils doivent être livrés. Tu peux mettre tous les protocoles de sécurités que tu veux, tu seras toujours traçable à partir du moment où tu seras repéré à ton entrée sur un site. J'aurais juste à
suive les paquets de données en quelque sorte.

lib 12/06/2013 12:53


Et pourrais-tu expliquer comment une banale requête javascript peut donner l'adresse ip d'un utilisateur qui passe par plusieurs noeuds, munis de différents cryptage, par le protocole HTTPS ?
Comment avoir accès à l'adresse ip d'origine avec une simple requête javascript ?


Ils en parlent effectivement dans Wikipedia, là où tu l'as trouvé sûrement, par contre il n'y a aucune référence pour appuyer cette théorie


"tout site web peut disposer sur ses pages du code JavaScript qui lui renvoie l’adresse IP de ses
clients[réf. nécessaire]"


Désactiver Javascript n'est tout de fois pas bien compliqué, NoScript est utile pour ça.


Alors vas-tu encore répondre à côté, ou-bien vas-tu tenir compte de l'entièreté de mon message cette fois ?

Dalek 12/06/2013 12:41


Je vais donc devoir me répéter : lis ce que l'on te dit, tu te coucheras moins bête ce soir (ce qui ne représentera pas non plus un exploit).


Une basique requête en javascript permet à une page web de récupérer ton adresse IP, tu peux ensuite soit l'afficher sur la page (histoire de te la péter) ou la stocker avec toutes les
informations qui vont avec.


Va-t-il aussi falloir que je fasse le boulot trivial de t'écrire la requête pour que tu puisses la tester en live ?

lib 12/06/2013 12:26


Suréstimé : Oh ça me va droit au coeur, sincèrement.


Bon vu que tu n'as pas l'air enclin à nous fournir plus d'explications sur les faiblesses de TOR, et les moyens d'y remédier lorsqu'on est un minimum intéressé, je vais le faire :


http://adam.hypotheses.org/1149


Dommage que tu n'ailles jamais jusqu'au bout de ce que t'avances.


Au fait, depuis quand un Dalek aime jouer à la balle ?

Dalek 12/06/2013 12:17


@lib, je ne m'énerve pas, disons que je manifeste ma déception : je t'avais surestimé. Ce que je n'ai pas dit dans un premier temps, c'est parce que cela me paraissait évident... puisque tu as
parlé du réseau TOR, je pensais naïvement que tu le connaissais un minimum... grosse erreur de ma part, on ne m'y reprendra plus.


Si tu crois qu'une bête IP dynamique te permet de vagabonder anonymement sur le net, ou que des changements réguliers d'Ip permettent de noyer le poisson, je pense que tu t'exposes à de cruelles
désillusions.


Si un paquet de données arrive à retrouver son chemin jusqu'à ton PC, tu penses bien que tu n'es pas si bien planqué que ça non ?

lib 12/06/2013 12:09


"Il faut vraiment que tu apprennes à lire ce qu'écrivent les gens @lib... c'est un peu pénible à la longue de parler dans le vide."


Oh ba il s'énerve le petit robot sans cervelle, que c'est trognon. Vu que cette fois tu as fait un effort pour t'exprimer clairement, oui j'ai beaucoup mieux compris, merci ô grand instructeur.
Donc c'est bien ce que je disais ça complique quand-même les choses, tu le dis toi-même, si tu sais lire ce que tu écris. De plus c'est le noeud de sortie du réseau TOR qui est visible par les
sites, et les adresses ip changent constamment, ce que tu dis paraît dès-lors bien étrange.


Pour ce qui est de naviguer furtivement, pleins de techniques complémentaires à TOR existent : Freenet, VPN, Proxy, etc...

Liberté 12/06/2013 11:44


http://fowlchicago.wordpress.com/2013/04/25/tor-project-2012-financial-report-60-of-our-funding-comes-from-the-u-s-government/

Dalek 12/06/2013 11:39


Il faut vraiment que tu apprennes à lire ce qu'écrivent les gens @lib... c'est un peu pénible à la longue de parler dans le vide.


Je vais recommencer pour ceux que ça intéresse.


Comme je l'ai dis plus haut, le réseau TOR ne permet pas de cacher son adresse ip puisqu'une simple requête en javascript peut nous y donner accès. Le problème de ce genre de réseau c'est qu'il
n'y a pas d'archivage, donc pour le dire clairement, si je ne récupère pas ton adresse IP (ou autre chose) pendant que tu es connecté sur ma page web, je ne pourrais jamais savoir que tu es passé
chez moi et ce que tu y a fait.


Voila, c'est clair comme ça ?


C'est pour ça que la plupart des organismes ou des sites qui redoutent des actions malveillantes bloquent toute les requêtes lancées depuis des serveurs TOR (la liste des serveurs étant
publique).


Voila, c'est plus clair comme ça ? J'ai été aussi pédagogique que possible là...

lib 12/06/2013 11:26


Ben je demande à voir, je crois qu'il faudrait que tu préviennes les gouvernements qui ont l'air embêtés par TOR au point de l'interdire (cr. Japon). C'est dommage tout ce ramdam si c'est facile
de traquer un mec sous TOR. Franchement fais-toi embaucher au gouv., si c'est pas déjà fait pour d'autres raisons.

Liberté 12/06/2013 11:26


A savoir égallement que le réseau TOR, est financé à 60% par le gouvernement américain.
Si l'on rentre dans la logique de PRISM, ce n'est pas très rassurant non plus.
Si la NSA peut faire autant de choses avec les infos d'entreprises qui ne lui appartiennent pas, alors que penser de systèmes qu'elle finance majoritairement.

Dalek 12/06/2013 11:18


Ca n'a rien à voir avec des développeurs, TOR c'est juste une mise en réseau particulière des machines. Ca n'a rien de magique ou de particulièrement impressionnant d'un point de vue
technologique.


Il suffit d'une bête requête en javascript sur une page web qui demande ton adrese ip, et hop, j'ai l'adresse et l'identité de l'utilisateur qui se croit à l'abri derrière son réseau.

lib 12/06/2013 11:08


D'où tu sors ces infos ? Quelque chose pour étayer ? Non parce que faudrait que tu leurs dises aux dev de TOR que leur système est tout pourri, explique-leur pourquoi

Dalek 12/06/2013 11:01


Justement @lib, un réseau TOR ne met aucun baton dans les roues puisque n'importe quel site internet peut récupérer ton adresse ip sans effort.


Pas vraiment top pour de la navigation furtive.

lib 12/06/2013 10:58


Oui c'est vrai ce que tu dis Dalek sauf qu'il n'existe in fine aucun système informatique à 100% safe, quel qu'il soit, donc il ne reste qu'à savoir lequel est le plus fiable et le plus difficile
à casser, le fait de rendre le pistage ultra-complexe complique déjà grandement la tache des indiscrets, et démultiplie les moyens qui doivent être alloués en ce domaine, mais plus les gens s'y
mettront plus les dépenses deviendront exponentielles, donc non gérables.

Dalek 12/06/2013 10:05


Bonjour,


je rebondis juste sur un point technique, parce que je n'aime pas voir filtrer des erreurs grossières .


La personne qui pense qu'un réseau TOR est 100% safe ferait mieux de réviser ses protocoles de base car rien n'est plus faux (à part un délire sur une pyramide psychique, mais ce n'est pas le
sujet)

merdico 12/06/2013 09:34


@ "Laurent Franssen "lib ,



entre ce que je fais sur internet et me filmer en train de chier
,
y a une marge." :


 


justement non ! car tu ne raconte que de la merde ici !!

lib 11/06/2013 22:26


Me faire traiter de pape par un délirant mystique Vive Wikistrike, c'est jouissif...


Les cadres légaux et législatifs ne sont pas immuables, ce qui est autorisé aujourd'hui peut devenir interdit, et pourquoi pas retrospectivement dans le temps qui peut savoir.


Ce qui ne doit pas être su sans le concentement de chacun ne devrait pas être collecté de manière systématique, l'automatisation de la surveillance, les bons en matière d'intelligence
artificielle... Avec un peu de jugeotte la backdoor apparaît clairement, après libre à chacun de l'ingnorer ou de la refuser, mais sommes-nous libre d'un tel choix, dans tous les sens du terme ?

Laurent Franssen 11/06/2013 21:52


Alors essayer de vous recadrer ,

Vous voulez la fin du casino bancaire ?
Deja rien que ca ce sera un super bonus pour la survie de Maman-Terre. 

Laurent Franssen 11/06/2013 21:41


Meme pour le porn j'utilise 0 protection,

et pourtant, y a des trucs a faire rougir la putain de babylone...

tout est dis. 

Laurent Franssen 11/06/2013 21:40


lib ,

entre ce que je fais sur internet et me filmer en train de chier ,
y a une marge.

Et en + je suis certains que ca se vendrait, c'est ca le pire.

Maintenant si y en a qui on un bleme avec un Dieu omniscient , je peut comprendre,
c'est derangeant d'imaginer qu'il me voit en train de chier,

mais a mon avis il en a vu d'autre.

Ta remarque tiens du delire pur,
car entre des programmes automatises qui font de la colletce de ce qui se passe sur pc et installer ce que tu imagine dans le reel ,

ca y en a pas possible.

Deja les moyens humains necessaires pour analyser l'informations fournie sur ce qui se passe sur internet + rassembler + savoir ce que ca veut dire, c'est pas gerable,

mais alors ton cauchemards Orwellien,

Y faudrait que chaque citoyen produise de la bouffe pour 10 autres charger de le suveiller ,

et on peut continuer le delire a l'infini.

Je te conseille de googler " combien faut-il de nains pour creuser en 2 jours un tunnel de 28 mètres dans du granite "

Tu comprendra tout de suite.

En plus cela indique que vous souffrez "tous" d'un delire etrange d'hyper-importance qu'en meme temps vous-voulez vous refuser...

Scuze moi,
je dis beaucoup de conneries, mais je sais une chose ,
je suis rien, ni personne, et +- tout le monde s'en branle de ce que je raconte,

en tout cas sur Terre.

Parfois c'est un bien, parfois c'est un tort.

Mene ta barque,
mais arrete de te prendre pour le pape. 

P1000 11/06/2013 20:50





Wikistrike est déjà sur WWW.P1000.Fr  Regardez bien avant de demander son rajout

lib 11/06/2013 20:24


"Qu'est ce que vous avez a cacher ? "


Si tu n'as rien à cacher ça te dérangera pas qu'on installe une caméra chez toi, dans ta chambre, tes chiottes, qu'on sache où tu vas, avec qui, quand, comment etc etc...


C'est lamentable comme question... Là Laurent tu déçois

Fleur de Diamant 11/06/2013 20:11


Moi perso, rien. Mais je n'aime pas qu'un deuxième regard se penche sur ce que j'écris surtout si c'est pour y porter un jugement erroné. Et si les gouvernements agissent comme ça, c'est
uniquement pour connaître nos états d'Âme, pour mieux nous piéger.

Laurent Franssen 11/06/2013 19:52


Qu'est ce que vous avez a cacher ? 

hdg 11/06/2013 19:26


Utiliser tous simplement le reseaux TOR


Pour une boite mail utiliser tormail a travers le reseaux tor


100% anonyme, le reste que vous mentionner n'est pas anonyme car tous ce qui utilise le reseaux http le web normal est filtrer a 100% meme en utilisant un tunel...


Le seul moyen c'est le reseau tor...

ip 11/06/2013 18:47


Je clique sur le moteur Français et je tombe sur orange (pro hadopi) déjà -1 !

Stanislas Bauer 11/06/2013 18:45


Il y a aussi la solution de passer son temps à échanger des mails bidons pour rendre la vie impossible à la flicaille !

P1000 11/06/2013 17:49


pensez a utiliser www.p1000.fr pour acceder directement et rapidement a vos sites habituels :)

Archives

Articles récents