Privacy Badger et autres

Message
Author
musher0
Posts: 14629
Joined: Mon 05 Jan 2009, 00:54
Location: Gatineau (Qc), Canada

#41 Post by musher0 »

Bonjour, labbe5.

À la demande d'ASRI, j'ai rédigé un message tangent sur la sécurité
générale dans PuppyLinux ici:
http://murga-linux.com/puppy/viewtopic. ... ost#811637

Sans doute que tu sais déjà, labbe5 !? :) Puisque tu mentionnes ghostery.

J'ai pensé afficher ici la référence à mon message parce qu'il va un peu
au delà de la préservation de la confidentialité dans Internet.

À tout hasard. Ce n'est que mon expérience.

A+

musher0
musher0
~~~~~~~~~~
"You want it darker? We kill the flame." (L. Cohen)

Pelo

Comment choper les terroristes sans les écoutes

#42 Post by Pelo »

Comment choper les terroristes sans les écoutes ? Le voisin malveillant se cable sur vos conversations ? Même sur le forum, je suis sous surveillance !

augras
Posts: 1487
Joined: Mon 11 Nov 2013, 17:37
Location: france

Re: Comment choper les terroristes sans les écoutes

#43 Post by augras »

Bonjour,
Pelo wrote:Comment choper les terroristes sans les écoutes ?
C'est exactement le discours employé par tous les "écouteurs" pour légitimer les écoutes sans discernement. "Et si vous n'avez rien à vous reprocher ça n'est pas gênant qu'on écoute !"
Sauf que du coup tout le monde est présumé coupable alors que la présomption d'innocence prévaut, encore, dans notre pays (même pas sûr du coup !) ; que c'est une atteinte à la vie privée.
Je ne suis pas contre les écoutes, et même pour, dans la mesure où elles sont systématiquement prescrites par un juge et ciblées par individu.
Sous prétexte de lutte contre le terrorisme je ne pourrai bientôt plus sortir pisser dans mon jardin sans que se soit enregistré quelque part !
La lutte contre le terrorisme ne doit pas empêcher tous les bons citoyens d'être vraiment libre. Avoir une caméra à chaque coin de rue je n'appelle pas ça être libre !
Philippe

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tails

#44 Post by labbe5 »

http://distrowatch.com/weekly.php?issue ... 01#waiting

Distrowatch a choisi Tails comme récipiendaire d'un don de 350$. Nul doute que ce don a été attribué pour encourager les programmeurs à poursuivre leurs effors, afin de fournir un Live-CD toujours à la fine pointe de la sécurité, de sorte qu'un futur "Edward Snowden" puisse l'utiliser.

November 2014 DistroWatch.com donation: Tails

We are pleased to announce that the recipient of the November 2014 DistroWatch.com donation is Tails, a Debian-based live CD project that integrates Tor software with the Iceweasel web browser for unparalleled online anonymity. It receives US$350.00 in cash.

As the project's home page explains, "Tails is a live operating system, that you can start on almost any computer from a DVD, USB stick, or SD card. It aims at preserving your privacy and anonymity, and helps you to: use the Internet anonymously and circumvent censorship; all connections to the Internet are forced to go through the Tor network; leave no trace on the computer you are using unless you ask it explicitly; use state-of-the-art cryptographic tools to encrypt your files, emails and instant messaging." See the distribution's about page for a more detailed explanation of the tools used.

Launched in 2004, this monthly donations programme is a DistroWatch initiative to support free and open-source software projects and operating systems with cash contributions. Readers are welcome to nominate their favourite project for future donations. Those readers who wish to contribute towards these donations, please use our advertising page to make a payment (PayPal, credit cards, Yandex Money and crypto currencies are accepted). Here is the list of the projects that have received a DistroWatch donation since the launch of the programme (figures in US dollars):

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Les meilleures pratiques en matière de sécurité internet

#45 Post by labbe5 »

http://www.hacker10.com/internet-anonym ... us-online/

L'auteur de l'article ne prétend pas porter un jugement de valeur sur une organisation politique, comme État islamique, actuellement en guerre contre une coalition internationale. Mais seulement d'évaluer les conseils donnés pour assurer l'anonymat des utilisateurs du Web. Les meilleures pratiques, en somme. Le Web étant maintenant un outil de propagande, à travers les réseaux sociaux. L'équivalent de la radio dans les pays pauvres d'Afrique (Rwanda et le génocide, précédé par une campagne de dénigrement radiophonique de l'ethnie visée dans le massacre). L'équivalent des moyens mis en oeuvre par le régime Nazi pour convaincre la population allemande que les Juifs étaient des être inférieurs et faire admettre les atteintes à leurs droits fondamentaux (droit à la vie et à la sécurité, notamment).

JustPastIt page
CyberGhostVPN (gratuit, paiement non retraçable, le fournisseur ne conserve pas les logs de connexions, et il est situé en Roumanie)
Tor et CyberGhost combinés (ralentissement de la navigation dans le Web, mais avec l'avantage de plus de sécurité)
Éviter de se connecter à son compte Facebook ou de courriels, en étant dans Tor ou CyberGhostVPN (en se connectant, cela permet de révéler son identité réelle à ceux qui surveillent le traffic internet, par exemple NSA)
Tails en live CD est le système d'exploitation de choix (l'auteur nous révèle qu'il l'utilise lorsqu'il est dans des forums de discussions, et qu'il écrit sur -ou contre- la NSA)
Bitmessage pour les communications anonyme par courriels (un service de courriels en P2P. Pas de serveur central, permet l'utilsation de Tor et le compte peut être complètement supprimé "nuked")
ChatSecure pour le clavardage (une application mobile Open Source cryptée avec Off The Record)
Cryptocat aussi pour le clavardage, mais avec un bémol, avec la protection fournie par Tor, car il y a un serveur central.
Le guide ajoute même que pour éviter une arrestation, dans les médias sociaux, il est important d'écrire un "disclaimer" (pour se dégager de toute responsabilité), selon lequel l'État islamique ne promouvoit pas la violence, que tous les propos ne sont que le fruit d'un intérêt récréatif pour le mouvement islamique radical “study the radical Muslim community for recreational purposes“.
L'auteur ajoute des éléments de son cru, afin d'étoffer ces quelques conseils qu'il estime très judicieux :
DiskCryptor, entre autres, afin de procéder au cryptage d'un disque ou de fichiers, pour éviter qu'un examen non autorisé n'en révèle le contenu.
La stéganographie : voir http://fr.wikipedia.org/wiki/St%C3%A9ganographie Il s'agit d'une technique permettant de cacher de l'information dans une image, par exemple. Cette technique est suggérée, car les services de surveillance suspectent toute utilisation de Tor et toute information cryptée, comme étant forcément de nature criminelle, et cela les portent à investiguer. La stéganographie passe sous le radar de ces services.
Ce que le manuel ne mentionne pas, mais que relève l'auteur : les chevaux de troie que les agences de renseignements utilisent pour infecter les ordinateurs de leurs cibles par le biais des courriels, ou des mis à jour de Flash, de Windows, d'Adobe. Ces chevaux de troie ne sont pas détectés par les antivirus. Il propose comme solution de ne pas utiliser Windows, si possible, et un live CD construit pour les activistes (on en revient à Tails, Liberté, IPrediaOS)
Néanmoins, l'auteur ajoute que les agences de renseignements profitent du fait les ces islamistes utilisent les services de compagnies américaines (Twitter, par exemple) pour leur campagne de propagande, ce qui permet de les retracer facilement :
What the USA has in its favour is that Muslim terrorists are using USA companies like Twitter for their propaganda, giving the NSA easy monitoring of their accounts, knowing who their contacts are, what PMs they send to each other, what email addresses they have used to register, this facilitates wire-tapping and trying to download a trojan horse in the user’s computer to know more about them (it could be thwarted if they used a live CD).
Bref, cette énumération de techniques est proche de l'exhaustivité en matière de sécurité internet, pour assurer l'anonymat et la confidentialité de ses communications.
L'auteur prend prétexte d'un manuel adressé aux membres d'organisations islamiques radicales pour faire le point en cette matière.
On peut en faire bon ou mauvais usage, comme pour toute invention humaine (Le lobby des armes américain assure que les armes à feu ne tuent pas. L'esprit humain a le don de jouer avec les mots pour se garder de toute mauvaise conscience).

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Des moteurs de recherche tels que IxQuick, DuckDuckGo...

#46 Post by labbe5 »

http://www.hacker10.com/internet-anonym ... et-search/

Google est le plus populaire des moteurs de recherche. Les résultats les plus pertinents sont présentés en premier dans la longue liste offerte, et il est rare que l'on doive parcourir cette liste sur plus d'une page. C'est le secret de sa popularité.
Mais, en contrepartie, il est excessivement gourmand en information sur les internautes. Tout y passe, tout ce qui n'est pas illégal. Et comme c'est le Far West en cette matière, certains moteurs de recherche se disciplinent et offrent aux internautes une solution de rechange, pour assurer anonymat et confidentialité.

Voici une liste présentée par l'auteur :

DuckDuckGo
IxQuick et Startpage
Blekko
le moteur de recherche Usenet BinSearch
Google SSL (moteur de recherche Google crypté)
L'auteur place ce dernier à la fin pour la raison qu'il n'a pas entièrement confiance, étant de Google

Les trois premiers sont recommandés en raison de hauts standards en matière d'anonymat et de confidentialité.
Par exemple, IxQuick s'est vu descerné un prix d'excellence : Le European Privacy Seal.

IxQuick was awarded the first European Privacy Seal, IxQuick privacy search engine will not record your IP address, other data like the search queries are deleted from the log files within a maximum of 48 hours, often sooner.

IxQuick uses the POST method to keep your search terms out of the logs of webmasters of sites that you reach from their results, the major search engines on the other hand, use the GET method which allows web servers to log what search terms you used to reach them.

You can use encrypted Secure Socket Layer (SSL) connections to carry out your search stopping your ISP from snooping on you, this is of vital importance if you are using a public computer in an internet cafe, library or at work where the network administrator can easily spy on your search terms.

IxQuick uses a single anonymous cookie to remember the search preferences you saved for your next visit, it will not use cookies with a unique ID like many other websites do.

IxQuick also allows for advanced syntax search and being a Metasearcher, it pulls some of it results from other major search engines like Bing, Ask or the Open Directory. IxQuick also lets you visit the chosen page with a built in proxy, the webmaster server logs will only see/log IxQuick IP address and not yours.

I tested IxQuick search proxy on my server and it also spoofs your agent ID and operating system, identifying itself as Google Chrome and Windows 7, this is a good practice as it makes even more difficult to pin you down.

En fait, on ne devrait utiliser Google qu'en dernier ressort, lorsque les résultats de recherche ne sont vraiment pas pertinents. Cela arrive parfois qu'un site semble introuvable par tel moteur de recherche, mais que Google nous le présente en première page, voire parmi les premiers résultats. C'est son algorithme qui fait sa force.

Le moteur de recherche constitue le premier pas vers une navigation plus sûre.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Kepard

#47 Post by labbe5 »

http://www.hacker10.com/internet-anonym ... er-kepard/

Ce fournisseur d'accès internet par VPN semble réunir toutes les caractéristiques d'un excellent fournisseur, y compris une demi-heure d'utilisation par jour gratuite qui permet de l'évaluer, avant de s'engager dans une dépense.

voici les points saillants :

Disponible sous Linux, en plus de Windows et d'autres plateformes mobiles.
Il supporte de nombreux protocoles en UDP ou TCP, ce qui permet de contourner les pare-feux.
Il est très rapide, sans restrictions de bande passante.
On peut se connecter sur un serveur des Pays-Bas pour le P2P
Les logs de connection ne sont conservés que trois jours, pour identifier et agir contre les spammers, par exemple
Pour ceux qui veulent la paix et la tranquilité d'esprit dans le partage de fichiers en ligne, le fournisseur est situé en Moldavie, pays qui n'est pas sous juridiction européenne, pour cette raison les USA ne peuvent guère agir contre un internaute même si celui-ci réside aux États-Unis et télécharge du contenu protégé par copyright.

"Kepard can be used during 30 minutes everyday for free allowing you test their services at no risk. The websites you visit aren’t logged and connection IP logs are kept for 3 days to deal with spammers and abuse, after this they are gone for ever. The VPN headquarters are located in the Republic of Moldova, a non EU country, making it difficult for US authorities to abuse their power and issue a malicious international subpoena before the logs have been erased."

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

considérations philosophiques

#48 Post by labbe5 »

Il est dans la nature des choses que ce que font les riches est acceptable, comme utiliser des paradis fiscaux afin de ne pas payer d'impôts ou de n'en payer que très peu. Les entreprises multinationales sont passées maître en cette matière.

Les mesures contre cette pratique sont loin d'enrayer le phénomène, car il n'y a pas de volonté politique.

Cependant, lorsqu'il s'agit d'outrepasser des droits qui semblaient acquis, comme celui à la vie privée, certains politiciens semblent avoir une volonté politique qu'on aimerait voir se déployer contre les paradis fiscaux.

Que les internautes se cherchent des abris, non fiscaux ceux-là, afin de télécharger en toute tranquilité du contenu en P2P, c'est de bonne guerre. Et les fournisseurs d'accès internet par VPN sont là pour offrir une solution clef en main. Comme les avocats fiscalistes offrent une solution clef en main pour sauver de l'impôt aux multinationales et aux riches particuliers.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

utilisateur de EarthVPN arrêté

#49 Post by labbe5 »

http://www.wipeyourdata.com/other-data- ... inds-logs/

Un article a suscité une certaine controverse au sujet de la sécurité des Virtual Private Network.

Lorsqu'un acte criminel est commis par le biais d'un VPN, dans cet article il s'agit d'un jeune homme ayant fait des menaces au sujet d'une bombe (bomb threat) dans son école, alors tout est mis en oeuvre par les forces policières pour tenter de mettre la main sur l'auteur d'un crime.

D'ailleurs les fournisseurs sont tenus de fournir tous les renseignements à leur disposition, dans le cadre d'une enquête ccriminelle. Faire obstruction à une enquête criminelle en ne divulgant pas des renseignements à la police est puni par la loi.

Par conséquent, la prudence est de mise lorsqu'on fait affaire avec un fournisseur. Le "no logs" peut être trompeur, dans la mesure où un acte criminel met en branle la machine étatique, et tout indice, aussi minime soit-il, est évalué, décortiqué, soumis à des experts par les enquêteurs, et les moyens mis en oeuvre sont proportionnels au crime commis.

Voici un extrait de l'article :

"It appears that somebody in the Netherlands had the brilliant idea of using EarthVPN trumpeted offhore no logs VPN service to email bomb threats to his school.

Dutch police stunned the VPN account holder with a quick arrest after tracking down the real computer IP behind the VPN, using as evidence VPN connection logs. Although this young man is claiming that somebody stole his VPN account to send the threats he still has been expelled from school for life and charged by police with sending bomb threats."

Trad. libre : Il semble que quelqu'un aux Pays-Bas a eu la brillante idée d'utiliser EarthVPN, qui s'annonce comme un fournisseur VPN ne tenant pas de registre des connections de ses usagers, et situé hors juridiction européenne, pour envoyer des menaces d'attentat à la bombe par courriels à son école.

La police hollandaise a rapidement arrêté l'individu détenteur du compte VPN, après avoir découvert sa véritable adresse IP derrière l'écran du VPN, à la faveur de la preuve : le registre de connnections. Bien que le jeune homme se défende d'être responsable des menaces, se disant victime du vol de son compte VPN, il est néanmoins expulsé à vie de son école et il est accusé au criminel pour son acte.

Conclusion :

C'est un rappel que nous avons le droit à une vie privée, à ce que l'État ne surveille pas le moindre de nos faits et gestes, mais qu'en posant un acte criminel, nous renonçons à cette protection.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tutanota

#50 Post by labbe5 »

http://www.hacker10.com/computer-securi ... -tutanota/

Le besoin est là. Nombre de fournisseurs l'offrent sous une forme ou une autre : le courrier électronique crypté.

Tutanota semble le plus simple à utiliser.

Voici un extrait témoignant du sérieux de Tutanota quant à la sécurité :

"Another important security fact about Tutanota is that they hired a German penetration testing company called SySS to try to find security vulnerabilities in their mail service, like cross site scripting. Tutanota was given an all clear certificate attesting that during the network scan and manual hacking that was attempted by security experts it was not possible for SySS to access any confidential data. If that is not reassuring enough, Tutanota source code is available for download released under the GPL license, you can use it to build your own email client or check it for bugs."

Trad. libre et partielle : ... (Tutanota) ils ont engagé une entreprise spécialisée dans les tests de pénéttration de systèmes de sécurité, SySS, et.. il a été impossible aux experts d'accéder aux données confidentielles.

L'auteur recommande chaudement ce service, le voyant comme la voie de l'avenir :

"The zero knowledge approach of this email service, their no logs no decryption keys available policy, located outside of the UK and USA, very easy registration and utilization make Tutanota one of the best alternatives to Hushmail."
'This security model is the future, spy agencies are not going to stop monitoring data travelling across the Internet, so, you just don’t send it, leave it on the server for others to fetch, superb."

Trad. libre : Cette approche ne demandant aucune connaissance, leur politique de non-détention de logs et de non-conservation de clefs de cryptage, le fait qu'ils sont situés hors des juridictions européenne et américaine, la très grande facilité d'utilisation de leur service et du processus d'enregistrement, tout cela fait de Tutanota l'une des meilleures solutions de rechange les plus valables à Hushmail.

Ce modèle de sécurité est la voie de l'avenir. Les agences de renseignements font une veille constante des données transitant par internet, et ce n'est pas près de s'arrêter. Alors le mieux que l'on peut faire est de ne pas faire transiter ces données par internet, de les conserver et les rendre accessibles dans le serveur même. C'est une superbe solution.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Robolinux

#51 Post by labbe5 »

Robolinux est une nouvelle distribution Linux, qui ne concurrence pas Puppy, car elle ne s'adresse pas au même type d'utilisateurs.

Mais il est intéressant de connaître une de ses caractéristiques : elle offre, préchargé dans la version Live, OpenVPN. Et lorsqu'on est dans le bureau, un lien, sous forme d'icône, nous permet d'accéder à Private Internet Access, un VPN (réseau privé d'accès internet).

La configuration est des plus simples. Quelques clics, et on est en ligne.

"PIA VPN claims to keep no logs and it has a very good price with dozens of servers in multiple locations. The VPN set up takes less than 30 seconds, a help video in RoboLinux homepage shows you how to connect to PIA VPN step by step. You just have to download the digital certificates from PIA, right click the Network connection icon on the taskbar, select “VPN Connections>Configure VPN“, add your digital certificate, type in your username and password and you are done."

L'auteur termine par cette conclusion :

"The most valuable use of this operating system will be achieved by those who can’t afford leaving traces on their hard drive, maybe their drive is not fully encrypted or they live in a country like the UK where it is a criminal offence not to reveal your password to law enforcement, a live DVD like RoboLinux gets around both problems, lawfully. People trying to avoid state surveillance should use the Tails live DVD as usual, but for low/medium security RoboLinux is fine."

Trad. libre : Ce système d'exploitation intéressera les personnes qui ne veulent, ou ne peuvent, laisser de traces dans leur disque dur, soit qu'il n'est pas entièrement crypté, soit qu'elles vivent dans un pays, comme en Grande-Bretagne, qui considère comme criminelle la non-divulgation d'un mot de passe à la police. Un Live DVD comme Robolinux permet de contourner ces deux problèmes, sans enfreindre la loi. Quant à ceux dont le problème est la surveillance par un État, il s'agit d'utiliser Tails. Robolinux est seulement acceptable pour un niveau de sécurité de minimal à moyen.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Dooble

#52 Post by labbe5 »

"Dooble est un navigateur intuitif qui se démarque des autres grâce à ses fonctions de sécurité et de confidentialité afin de protéger efficacement les données personnelles de l’utilisateur." Tiré de : Comment ça marche.

http://www.hacker10.com/computer-securi ... sing-data/

Le page Web, ci-dessus, offre au lecteur une information exhaustive sur le navigateur.

Voici les points saillants :

Multi-plateforme, il est disponible pour Linux, BSD, Windows, et il est portable, pouvant fonctionner dans une clef USB.

L'intérêt de ce navigateur est à chercher dans ses fonctionnalités liées à la sécurité.

"Dooble is an open source platform independent (Windows,Mac and Linux) Internet browser designed for privacy that comes with a secure P2P email client and serverless messenger called Interface, the browser rendering engine is based on WebKit, the same that Apple Safari uses, pages should look the same in both browsers. Dooble doesn’t need installation, it can run from a USB thumbdrive."

"After launching this privacy browser for the first time you will be asked to enter a passphrase to secure your Internet session, the passphrase must be composed of a minimum of 16 characters or it won’t be accepted. Once it has been set up your Internet browsing history, cookies, cache, bookmarks, favicons and downloads will be encrypted using AES256 and SHA512 by default, itirations, encryption algorithm and salt length can all be changed in the Settings tab."

"The security tab allows you to choose always HTTPS for websites when available, see the website IP address, hide your referrer, set the browser to Do Not Track, suppress redirections and automatically sweep cookies every hour. Creating a new profile is done with a GnuPG encryption key, you can have various browsing profiles each one of them containing own preferences."

With the same browser you will be able to access I2P websites, an anonymous network routing traffic like tor does. I2P anonymously hosted websites are known by the extension .i2p and called eepsites, not accessible through regular Internet without installing special anonymizing software first, Dooble browser search box in the toolbar includes alternative search engines like Blekko, YaCy and WolframAlpha.

"There are proxy configuration settings for HTTP and the integrated FTP client supporting Socks proxy. Dooble has a clean but simple interface, it needs 80MB free space to run and it loads quickly with low CPU usage, there are not many functional extras but it does all you need an Internet browser to do and its main selling point is obviously security, if you need to move in between computers with a portable browser Dooble will protect you in case of losing your thumbdrive but it will do nothing against trojan horses installed in a public computer and some countries make it a criminal offense to refuse to disclosure your password to law enforcement when requested, in those cases Dooble encrypted Internet browsing cache will not be of much help."

À notre époque, on ne peut plus se contenter d'un navigateur basique, alors que des milliards de dollars sont versés dans des infractuctures d'espionnage, ciblant internet et les autres formes de télécommunication. Les démocraties occidentales copient les régimes autoritaires dans une lutte à finir contre la liberté d'internet. L'avenir de cet outil unique est incertain, et l'apathie de la majorité face aux attaques politiques et juridiques contre le libre usage du Web fait le jeu du pouvoir, notamment à Washington.

Face à cette situation, certains navigateurs se démarquent par leurs prises de position fortes contre l'affaiblissement de la vie privée, le piratage par vol d'identité, la cueillette de données personnelles à des fins incertaines, etc, prises de position qui se traduisent par des techniques de cryptage, l'usage de réseaux en P2P, Tor, Ip2, et toute autre forme de lutte contre l'envahissement de la sphère privée confondue à une sphère publique, en raison d'internet dont l'infrastructure favorise l'espionnage de masse.

On ne peut que saluer l'initiative de Dooble.

Veuillez utiliser un traducteur automatique pour lire la page en français. Mais une recherche dans Google pourrait éventuellement permettre de trouver une page Web ayant la même richesse de contenu que celle-ci, provenant du site hacker10.com.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Data Dealer

#53 Post by labbe5 »

http://www.privacydusk.com/other-privac ... e-privacy/

Après quatre pages d'information, où le sérieux le dispute à l'indignation, voici un jeu pour se détendre, appelé Data Dealer.

On y apprend à siphoner l'information des internautes et à vendre cette information pour son profit personnel.

Ce jeu, on le devine, sert avant tout à faire prendre conscience que internet est maintenant le théatre d'un commerce invisible aux yeux des internautes, où tout ce qui n'est pas actuellement illégal en tant qu'information est recueilli et vendu au plus offrant.

"Data Dealer is a free game exposing mass surveillance and privacy breaches. The goal of the game is to mine as much personal data as possible from Internet surfers and sell it to the best paying corporation or government."

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Kodachi

#54 Post by labbe5 »

http://www.privacydusk.com/unix-privacy ... chi-linux/

Antiforensics Tor distribution Kodachi Linux

Kodachi, terme tiré du japonais signifiant sabre, et évoquant l'art de la guerre, la rapidité, la furtivité, ce terme s'applique bien à une distro orientée sécurité.

Il y a des lignes de force : VPN pré-chargé, Tor, DNSCrypt.

"A couple of clicks can stop/restart the VPN tunnel or choose your preferred Tor country exit node. Popular encryption tools like Truecrypt and Keepass, as well as Gnu Privacy Assistant, a graphical interface for using public key GnuPG encryption, are all included in Kodachi, together with multiple wireless drivers so that everything works out of the box as soon as you boot the live DVD."

"Kodachi has a hard drive installer but it is not recommended you convert it into a desktop OS as the distribution would lose anti-forensics effectiveness by not running applications in RAM memory and touching the hard drive, even then, BleachBit comes with Kodachi to securely wipe Internet browser history and cache."

"The active free VPN tunnel in Kodachi is paid for by taking 1% of your computer processing power (CPU) to mine the cryptocurrency LiteCoin (LTC). This is not noticeable and it can be easily turned off if you feel cheerless about it."

Trad. libre : Le VPN est payé en retranchant 1% de la puissance du processeur (CPU) de l'ordinateur pour gagner de la cryptomonnaie LiteCoin. C'est à peine discernable, et, si l'on veut, on peut y mettre fin facilement.

Un bémol, cependant. Les concepteurs ne sont pas complètement libres.

"I loved this distribution. It has everything a privacy conscious person needs, but a gigantic worry I have is that Kodachi developers, Eagle Eye Digital Solutions, by their own admission are working for the Oman government and provide security to private agencies. As a result of this commercial relationship, my belief is that Kodachi developers could be open to blackmail from their employers in the form of contract awards, and they could be comfortably compelled into inserting a backdoor or intentional code bug if needed."

Trad. libre : J'ai adoré cette distro. Tout ce qu'un internaute peut désirer en matière de protection de la vie privée s'y trouve, mais j'ai motif d'être inquiet, car les concepteurs, Eagle Eye Digital Solutions, entretiennent, de leur propre aveu, des liens avec le sultanat d'Oman et diverses agences privées auxquelles ils fournissent des services de sécurité. En raison de ces relations d'affaires, je crois que les concepteurs sont vulnérables à des pressions de la part de leurs clients, en échange de contrats, étant ainsi facilement amenés à équiper leur distro d'une porte dérobée (Dans un logiciel, une porte dérobée - de l'anglais backdoor, littéralement porte de derrière - est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel) ou à insérer intentionnellement un code malicieux.

Cette distro, dans sa mouture la plus récente, est offerte uniquement en 64 bit.

http://linux.softpedia.com/get/System/O ... 2857.shtml

"Bottom line

Using GNOME (with GNOME Shell) as its default desktop environment, Kodachi Linux provides a secure, anonymous and anti-forensic operating system that features a VPN connection, a Tor connection, and a DNScrypt service."

Cela ne concurrence pas Puppy, dans la mesure où seuls les plus intransigeants en matière de sécurité et de respect de la vie privée sont susceptibles d'utiliser une telle distro spécialisée.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Réseaux privés virtuels - VPN

#55 Post by labbe5 »

http://www.hacker10.com/computer-securi ... explained/

Remarque :

Pour ceux qui pourraient s'étonner que mes sources soient de langue anglaise, c'est bien simple, certains sites de langue anglaise, comme Hacker10.com, offrent une richesse de contenu remarquable. Le mieux que l'on peut faire est de traduire une partie du contenu, et laisser les personnes bilingues s'informer dans le texte original.

Hacker10.com est une source exceptionnelle, c'est pourquoi beacoup de liens y renvoient. Pour les lecteurs bilingues, je ne peux que recommander chaudement cette source.

Les différents protocoles de réseaux privés virtuels expliqués au profane :

What is OpenVPN?

"OpenVPN is not a VPN protocol, it is an open source application to establish a VPN tunnel, it uses SSL/TLS encryption and it can get through firewalls. OpenVPN software uses a preshared key or digital certificate to authenticate with the VPN server, many VPN providers provide their own VPN client, this customized VPN software is based on the original open source OpenVPN program, the typical VPN provider adds some extra features, e.g. server location map, brands it with its name and makes an eye candy interface, the security and inner workings principles remain the same."

Nous avons vu, au cours de ce fil dédié à la sécurité et au respect de la vie privée, OpenVPN. L'aspect guide pas-à-pas a alors été abordé, en relation avec VPNBook.

Le texte ci-dessus en explique la nature et le fonctionnement. Tous les autres réseaux privés virtuels sont basés sur OpenVPN, qui est Open Source, son utilisation gratuite.

Trad. libre : OpenVPN n'est pas un protocole. Il s'agit d'une application au code source ouvert (http://fr.wikipedia.org/wiki/Open_source) permettant de créer un tunnel pour un réseau privé virtuel, utilisant un cryptage basé sur SSL/TLS, et traversant les pare-feux...

Quel que soit le VPN choisi, qu'il soit gratuit ou commercialisé sous le nom d'une marque, les principes sont les mêmes pour la sécurité et le fonctionnement, car ils se basent tous sur OpenVPN. Par conséquent, le fait de payer pour un service VPN n'ajoute fondamentalement rien. On paie pour une interface plaisante à l'oeil.

Mais tous ne sont pas égaux par rapport à la sécurité.

Point-to-Point Tunneling Protocol (PPTP): Ce protocole n'est pas considéré sûr. À n'utiliser qu'en dernier recours.

Layer Two Tunneling Protocol (L2TP): Une version amélorée de PPTP. Ce protocole n'est pas sécuritaire par lui-même, il lui faut l'ajout de IPsec. L2TP/IPsec procède au cryptage des données transmises.

Layer 2 Forwarding (L2F): Mis au point par Cisco, ce protocole ne crypte pas les données passant dans le tunnel.

Secure Socket Tunneling Protocol (SSTP): Ce protocole est disponible uniquement pour Windows. Il encapsule le traffic PPP (point-to-point protocol) et L2TP en utilisant une connexion SSL (sécurisée).

Les courriels, en raison des pourriels (spam), sont souvent bloqués. Mais certains réseaux privés virtuels réusissent à bloquer les spams, tout en laissant passer les courriels légitimes, par filtrage.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

PrivaZer

#56 Post by labbe5 »

http://privazer.com/

http://www.wipeyourdata.com/delete-inte ... ta-eraser/

Nos amis et parents qui ont un attachement sentimental à la marque Windows feraient bien de regarder du côté de ce produit :
PrivaZer. Pour un freeware, il est d'une qualité exceptionnelle.

Par exemple, une caractéristique qui lui est particulière :

"PrivaZer is also one of the few freeware Internet erasing programs that will securely erase Windows pagefile, pagefile.sys. A registry cleaner with optional backup of registry keys is included too. You can set up PrivaZer so that your favourites settings cookies will be kept, e.g. Bing, Amazon, Yahoo, during the internet traces erasing and everything else will be securely erased (cache, history, thumbnails, flash player objects, searched words, etc)."

"Data viewers come with the sotware, before erasing the data you can use PrivaZer to look into the contents of the hybernation file, hyberfil.sys, page file, pagefile.sys, IE index.dat and image thumbcache Thumbs.db. It is impossible for the average user to ever see the content of those files without special software and those are the first locations where a trained computer forensics expert will look into when a computer is taken in for analysis. Something to note is that the first clean up can take a couple of hours, the next hard drive sanitisation will be much quicker."

"PrivaZer main data wiping methods :
■British HMG IS5 Enhanced Standard (3 passes)
■ Russian Gost P50739-95 (2 passes)
■German Federal Office for Information Security (3 passes)
■ USA Navy NAVSO P-5239-26 (3 passes)
■ USA DoD 5220.22-M Department of Defense (3 passes)
■ German VSITR (7 passes)
■ Bruce Schneier’s Algorithm (7 passes)
■Peter Gutmann’s Algorithm (35 passes)

If you do not know what data wiping algorithm to use do not worry, PrivaZer provides factual and useful information when you select one of the methods by warning the user that overwritting data more than 4 times is useless and a waste of time."

En conclusion :

"This tool is without a doubt far better than many paid for data erasing software, I was taken aback by its all-round data erasing approach, deep scanning, complete information on what is being erased, where data is being stored and extreme configuration. I don’t think you will find anything better for free, PrivaZer is superior to BleachBit and probably as good CyberScrub, ProtectStar or Window Washer."

Bref, les tenants du système d'exploitation propriétaire Windows trouveront là une excellente occasion de faire un nettoyage en profondeur de leur disque dur.

À ne pas mettre entre toutes les mains, car son efficacité semble redoutable.

Remarque :

La remarque, en introduction, au sujet de l'attachement sentimental à la marque Windows, est tirée d'un fait vécu.

Un excellent ami, intelligent, sensible, artiste (art contemporain), mais sans le moindre sous vaillant, coyais-je, chômeur et presque retraité, a changé d'ordinateur, qui était déjà très bon (double coeur), pour un autre encore meilleur (i5 pour ceux qui y connaissent quelque chose) qui avait l'avantage insigne d'avoir Windows 7 pré-installé.

Il a donné son "vieil" ordinateur qui avait le malheur d'avoir Korora, une distribution Linux grand public, que je lui ai installée, en remplacement de XP. Ainsi pouvait-il visionner des DVD, consulter ses photos, écouter de la musique, mais non naviguer sur internet, n'étant pas assez riche pour se payer une connexion, coyais-je. Maintenant avec son i5 Windows 7, il peut enfin visionner des DVDS (codecs manquants), consulter ses photos (un programme basique), écouter de la musique, mais pas naviguer sur internet pour la raison que l'on sait.

L'attachement sentimental à Windows est très fort. En fait, il faut une certaine objectivité pour comprendre que Linux est supérieur pour non seulement les ordinateurs de bureau, mais aussi pour les super-ordinateurs, ainsi que les téléphones multi-fonctions devenus extrêmement populaires.

Quant aux linuxiens, ils passent souvent d'une distro à l'autre, profitant de leur liberté pour découvrir de nouveaux pâturages.

C'était un simple témoignage pour illustrer l'attachement sentimental à un OS.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Tutanota

#57 Post by labbe5 »

https://tutanota.com/#!home

"Tutanota has been developed in Germany and all your data is stored on our own hardware in data centers in Germany. Germany is known for its strict laws regarding privacy protection. In fact, the legal situation in Germany is predestined for operating a zero knowledge email system as data preservation is being ruled unconstitutional here. In other countries there are data preservation laws being effective that force email providers to preserve data of their users on a massive scale."

Il est intéressant d'apprendre que l'Allemagne considère comme illégal ce que nombre d'autres juridictions encouragent, c'est-à-dire de conserver pendant des années des renseignements sur les internautes, autrement dit faire de la rétention d'information. En Allemagne, cela est inconstitutionnel.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

politique et vie privée

#58 Post by labbe5 »

D'abord, merci à ceux et celles qui ont découvert ce fil.

Vous êtes nombreux à y voir un intérêt.

En fait, j'ai beaucoup appris au fil des pages, principalement de langue anglaise, dans ce forum.

J'y ai découvert Puppy.

Comme j'ai beaucoup appris, j'ai eu envie d'offrir en retour, comme pour me soulager d'une dette morale.

Politique et vie privée

Ce qui me touche aujourd'hui, c'est la volonté de certains gouvernements de contrôler le Web, à l'exemple des régimes totalitaires. Ce qui me navre est la perte de confiance de certains gouvernements en une démocratie ouverte, respecteuse de la liberté de chacun. Cette démocratie-là semble malade, menacée. Et cette menace semble provenir de l'influence américaine. Son programme d'écoute à large échelle? Du jamais vu.

L'islamisme est-il une menace réelle ou un prétexte pour exercer un contrôle sur les citoyens, non seulement américains, mais de partout, parout où l'influence américaine se fait sentir? Avant, les États-Unis avaient l'URSS et le communisme. Maintenant c'est l'Islamisme. Demain?

On se demande si les Éats-Unis peuvent vivre sans menace (réelle ou imaginaire). Justifieront-ils d'une autre menace pour continuer à exercer leur contrôle sur les citoyens dans leur sphère d'influence, lorsque les Islamistes auront enfin prêté allégeance à la démocratie, à la paix et à la prospérité, et au "nouveau désordre mondial"? Il semble que les Américains jouent aux apprentis-sorciers avec le monde, un jeu d'échec. Ils se plantent souvent, et on en vit les conséquences.

Le système d'élections à l'américaine semble favoriser les riches. C'est la valse des milliards à chaque élection présidentielle. On pinaille pour des détails (si le candidat à la Présidence a fumé un joint à vingt ans, s'il a une maîtresse, s'il va à l'église tous les dimanches, s'il a mérité de l'Armée, etc) et on effleure les questions importantes.

Tout porte à croire que les grands groupes industriels et financiers possèdent le véritable pouvoir, puisque les politiques semblent avoir abdiqué le leur.

Je crois qu'effectivement la démocratie est malade, menacée. Les atteintes actuelles à la vie privée semblent en être un symptôme.

Par ailleurs, l'Allemagne devrait montrer la voie de l'avenir, puisqu'il est inconstitutionnel dans ce pays de faire mauvais usage du Web, en accumulant de l'information sur les internautes, il va sans dire, sans leur consentement.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

CyberDragon

#59 Post by labbe5 »

http://www.addictivetips.com/windows-ti ... y-fetcher/

Pour les plus intransigeants en matière de sécurité et de respect de la vie privée, un nouveau navigateur portable est offert : CyberDragon.

Le dragon est un symbole puissant dans la mythologie chinoise. Ce terme évoque une puissance tutélaire, parfait pour un navigateur ayant l'ambition de protéger l'internaute.

Vous trouverez certainement des détails en langue française, en cherchant dans IxQuick, Startpage, DuckDuckGo.

Parfait pour le nomade qui se branche à un ordinateur public.

Voici des extraits pour l'internaute bilingue :

"The web can be a dangerous place. Malware can infest your computer, while hackers can steal your confidential data, crack your passwords and do a lot more damage to your life than you could imagine. We usually presume that our web browser that we use to surf the internet is safe – how wrong we are. This tantalizing prospect is exactly what CyberDragon aims to resolve. The open source web browser is designed as a secure medium of browsing the internet, so no one can track your online presence, intercept your sessions, and monitor your browsing habits. It lets you privately browse the web by blocking internet trackers, disabling cookies that do not have secure HTTP attributes, controlling proxy settings, and some other security features.

Unlike Chrome, Firefox, Safari or Internet Explorer, CyberDragon feels like a completely different browser from top to bottom. It also doesn’t need any installation, making it a handy option for using on the go, especially on those public machines and internet cafes. One caveat is the lack of tabbed browsing, so you will have to stick to a single tab only even for visiting multiple websites.

The application window carries the page rendering area to the left, while the right side houses various settings and controls for setting up different security parameters according to your liking.

CyberDragon also supports fetching proxies so you can hide your real IP in order to anonymously surf the web. The pertaining options can be found under the Proxy Settings tab. The last of the bunch is Encryption, where you can block or unblock ‘Mixed content’ and unwanted URLs."

Comme Dooble, CyberDragon semble un navigateur de son temps, du moins montre-t-il la voie à suivre pour les navigateurs les plus connus, Firefox et compagnie, qui sont nés au temps de l'innocence et des grandes espérances.

labbe5
Posts: 2159
Joined: Wed 13 Nov 2013, 14:26
Location: Canada

Les témoins de connexion (cookies) qu'on ne peut supprimer

#60 Post by labbe5 »

Les articles de Naked Security sont excellents. Leur contenu est traité en profondeur.

En voici un sur la solution de rechange aux témoins de connexion (cookies). L'internaute peut supprimer facilement ces derniers, manuellement ou à l'aide d'un plugiciel spécialisé.

Alors la recherche porte sur les moyens de contourner ce "problème", car cela ne fait pas vraiment l'affaire des acteurs impliqués dans l'identification des internautes.

En anglais, le canvas fingerprinting.

Voici la conclusion de l'article et les moyens proposés pour limiter la portée de cette nouvelle technique, le canvas fingerprinting, qui n'a pas de parade infaillible encore.

Extraits en anglais et traduction automatique fournie par Google.

The bottom line

What AddThis didn't address in its mea culpa is the fundamental thing that makes fingerprinting and other exotic tracking techniques so obnoxious:

They only exist to rob users of the ability to control who tracks them.

Cookies provide a perfectly decent way to identify users - they're reliable, benign, well understood by users, easy to implement and easy for users to control.

The only 'problem' that super cookies, evercookies, fingerprints and other methods 'solve' is that of users having opinions about who tracks them.

Users who delete cookies are sending out a clear message that they don't wish to be tracked. Vendors who use fingerprinting are looking for ways to drown out that message.


How to protect yourself

Fingerprinting is a viable alternative to cookies that's being used in the wild.

The techniques shown by Mowery, Shacham and the EFF are individually useful but both sets of researchers pointed to ways their techniques might be made better still. The most obvious way to strengthen either technique is to combine it with the other since the two don't overlap.

That work has already been done and an off-the-peg fingerprinting library that incorporates both techniques is available for free on GitHub.

Existing counter-measures are of limited use; Private Browsing and Incognito mode don't alter a browser's fingerprint and, according to the author of the code I mentioned above, they have no effect.

Privacy conscious users who deploy browser plugins to manage cookies and other tracking mechanisms are also likely to make their fingerprints more distinct, not less.

There is no single, good way to protect yourself but there are things that you can do to make your fingerprint less distinct.

Turning off Flash, Java, WebGL and Javascript will reduce your fingerprint massively but you may find the web unusable if you do. A reasonable compromise would be to disable Flash and Java and use a plugin like noscript.

Privacy plugins like Ghostery should protect you from fingerprinting code served from known, third party domains used for advertising or tracking.

According to the EFF the browser most resistant to fingerprinting is the Tor browser because of its bland User-Agent string and aggressive approach to blocking JavaScript.

Tor also asks for a user's permission before giving websites access to data on canvas elements, which completely disrupts canvas fingerprinting. The same functionality is available in plugins for Chrome and Firefox.

The EFF is also promising that future versions of its PrivacyBadger plugin will include countermeasures against fingerprinting.

Traduction automatique fournie par Google :

La ligne de fond

Que AddThis n'a pas abordé dans son mea culpa est la chose fondamentale qui fait des empreintes digitales et d'autres techniques de suivi exotique si odieux:

Ils ne existent que pour les utilisateurs de voler de la capacité de contrôler qui les suit.

Les cookies sont un moyen tout à fait correct pour identifier les utilisateurs - qu'ils sont fiables, bénigne, bien compris par les utilisateurs, facile à mettre en œuvre et facile pour les utilisateurs de contrôler.

Le seul «problème» que les cookies, les super evercookies, les empreintes digitales et d'autres méthodes 'résoudre' est que des utilisateurs ayant des opinions sur qui les pistes.

Les utilisateurs qui suppriment les cookies envoient un message clair qu'ils ne veulent pas être suivis. Les fournisseurs qui utilisent les empreintes digitales sont à la recherche de moyens pour étouffer ce message.

Comment vous protéger

Empreintes digitales est une alternative viable aux cookies qui est utilisé à l'état sauvage.

Les techniques présentées par Mowery, Shacham et le FEP sont utiles individuellement, mais les deux groupes de chercheurs ont souligné leurs moyens techniques pourrait être fait mieux encore. La façon la plus évidente de renforcer ou l'autre technique consiste à combiner avec l'autre puisque les deux ne se chevauchent pas.

Ce travail a déjà été fait et une bibliothèque d'empreintes digitales hors-à-porter qui intègre les deux techniques est disponible gratuitement sur GitHub.

Existants contre-mesures sont d'une utilité limitée; Navigation privée et le mode Incognito ne modifient pas l'empreinte d'un navigateur et, selon l'auteur du code que je ai mentionné ci-dessus, ils ne ont aucun effet.

Confidentialité utilisateurs soucieux qui déploient des plugins de navigateur pour gérer les cookies et autres mécanismes de suivi sont également susceptibles de faire leurs empreintes digitales plus distincte, pas moins.

Il ne est pas simple, bon moyen de vous protéger, mais il ya des choses que vous pouvez faire pour rendre votre empreinte digitale moins distincte.

Désactivation Flash, Java, Javascript WebGL et permettra de réduire votre empreinte digitale massivement mais vous pouvez trouver le Web inutilisable si vous faites. Un compromis raisonnable serait de désactiver Flash et Java et utiliser un plugin comme noscript.

plugins de confidentialité comme Ghostery devrait vous protéger à partir du code d'empreintes digitales, servi de troisième domaines connus du parti utilisés pour la publicité ou de suivi.

Selon l'EFF le navigateur le plus résistant aux empreintes digitales est le navigateur Tor en raison de sa chaîne fade User-Agent et une approche agressive pour bloquer JavaScript.

Tor demande également la permission de l'utilisateur avant de donner accès aux sites Web des données sur les éléments canvas, ce qui perturbe complètement la toile empreintes digitales. La même fonctionnalité est disponible dans les plugins pour Chrome et Firefox.

Le FEP est également prometteur que les futures versions de son plugin PrivacyBadger comprendront contre-mesures contre les empreintes digitales.

On devrait pouvoir vendre nous-mêmes au plus offrant ce qui est acquis gratuitement sans notre consentement, et vendu au plus offrant. Ainsi on pourrait tirer profit des longues heures passer à naviguer dans internet. Vu l'intérêt qu'on peut constater avec un plugiciel comme Ghostery, ce pourrait devenir une source de revenus non négligeable.

Post Reply