Transcription de la conférence de Sébastien Petit
Résumé
Vous rêvez d'un accès à Internet neutre, nomade et pas cher au travers d'un VPN fourni par un FAI de la Fédération FDN ? Vous rêvez d'avoir la maîtrise sur vos services et vos données ? #VPN #TOR #auto-hébergement #piratebox et plein d'autre choses…
La Brique Internet permet deux principaux usages : nettoyer son accès à Internet, s'auto-héberger.
New research from Princeton University and the Tor Project identifies some of the most aggressive spies on the network: so-called "Sybil" attackers who create many pseudonymous identities and thus exert an exceptionally large influence over the network. http://arxiv.org/pdf/1602.07787.pdf || https://nymity.ch/sybilhunting/
Some websites turning law-abiding Tor users into second-class citizens
Tor users blocked or faced with CAPTCHA if IP address matches known exit node.
About 1.3 million IP addresses—including those used by Google, Yahoo, Craigslist, and Yelp—are turning users of the Tor anonymity network into second-class Web citizens by blocking them outright or degrading the services offered to them, according to a recently published research paper.
Titled "Do You See What I See? Differential Treatment of Anonymous Users," the paper said 3.67 percent of websites in the Alexa 1,000 discriminated against computers visiting with known Tor exit-node IP addresses. In some cases, the visitors are completely locked out, while in others users are required to complete burdensome CAPTCHAs or are limited in what they can do. The authors said the singling out was an attempt by the sites to limit fraud and other online crime, which is carried out by a disproportionately high percentage of Tor users. In the process, law-abiding Tor users are being treated as second-class Web citizens.
In many cases, the degraded experience is automatically carried out by content delivery networks, which help individual websites to distribute content and block malicious users. One of the best-known CDNs, CloudFlare, assigns a reputational score to visiting IP addresses and if it's too low will require end-users to complete a CAPTCHA designed to prove they're a human rather than a malicious script. On a support page, CloudFlare says it doesn't specifically target Tor users, but it goes on to say that "due to the behaviour of some individuals using the Tor network (spammers, distributors of malware, attackers, etc.), the IP addresses of Tor exit nodes generally earn a bad reputation." The paper's findings have touched off a long and often heated discussion between Tor advocates and representatives of CloudFlare.
Websites that use CloudFlare competitor Akamai, meanwhile, often block Tor users outright with a 403 error that can't be bypassed. While Google and Yahoo don't block Tor users outright, some of their pages or services aren't available to visitors using Tor IP addresses. One site that's not mentioned at all in the paper is Facebook. In 2014, the social network became available as a hidden service. Facebook also tweaked its fraud-detection algorithms to improve the experience of Tor users.
The paper exposes the tension between site security and access to information and anonymity, particularly by those in repressive countries that censor content or closely monitor citizens' Web browsing.
I spoke to a number of Twitter users who received the notice. A couple are engaged in activism and are connected to the Tor Project in some capacity. A few are located in Canada, and vaguely associated with the security community at large. However, I could not determine any common factors between all recipients. They all received the notice around the same time, between 5:15 and 5:16 PM EST.
Les services du ministère de l'Intérieur envisagent de nombreuses mesures pour renforcer une nouvelle fois la sécurité au détriment des libertés. Coupure obligatoire de tout réseau Wi-Fi ouvert, blocage des réseaux d'anonymisation et fourniture des clés de chiffrement des messageries font partie des pistes soumises à arbitrage.
La liste des mesures envisagées par le gouvernement pour renforcer la sécurité au détriment de la liberté et de la vie privée s’allonge. Alors que le gouvernement envisage déjà de nouvelles lois sécuritaires qui permettraient par exemple de croiser tous les fichiers de données personnelles détenues par l’État, d’obliger à l’installation d’émetteurs GPS sur les voitures louées, d’allonger la durée de conservation des données de connexion ou encore de faciliter le recours aux IMSI-catchers, Le Monde révèle samedi de nouvelles mesures recensées par le ministère de l’Intérieur.
http://abonnes.lemonde.fr/attaques-a-paris/article/2015/12/05/la-liste-musclee-des-envies-des-policiers_4825245_4809495.html
http://arstechnica.co.uk/tech-policy/2015/12/france-looking-at-banning-tor-blocking-public-wi-fi/
http://www.nextinpact.com/news/97609-tor-wi-fi-public-chiffrement-voip-v%C5%93ux-policiers-pour-tour-vis-securitaire.htm
http://www.numerama.com/politique/133397-vers-une-nouvelle-loi-securitaire-menacant-la-vie-privee.html
http://www.lefigaro.fr/secteur/high-tech/2015/12/09/32001-20151209ARTFIG00107-les-defenseurs-des-libertes-numeriques-redoutent-un-tour-de-vis-securitaire-sur-le-web.php
Valls dit non à l’interdiction du Wi-Fi public et de TOR
http://www.numerama.com/politique/134244-valls-dit-non-a-linterdiction-du-wi-fi-public-et-de-tor.html
https://www.nextinpact.com/news/97646-l-interdiction-wi-fi-public-n-est-pas-piste-assure-manuel-valls.htm
“I don’t think this is the best response we’ve ever done to an attack situation,”
“There is no computer security program out there with 100% confidence that everything you do is going to be safe,” said Mathewson. “We can provide a high probability of safety and get better all the time. But no computer software ever written is able to provide absolute certainty. Have a back-up plan.”
Silk Road 2 : une université américaine a t-elle été payée par le FBI pour faire tomber les admins ?
http://d4n3ws.polux-hosting.com/2015/11/22/silk-road-2-une-universite-americaine-a-t-elle-ete-payee-par-le-fbi-pour-faire-tomber-les-admins/
Documentation publique adminsys Nos Oignons
python script setting up a transparent proxy to forward all TCP and DNS traffic through a SOCKS / SOCKS5 or HTTP(CONNECT) proxy using iptables -j REDIRECT target
Les fournisseurs VPN "anonyme" ou "sans enregistrement" ont détourné la vie privé des utilisateurs VPN pour se concentrer sur de fausses promesses d'anonymat au lieu de se concentrer sur ce qui compte vraiment lors de la sélection d'un fournisseur VPN: la transparence, la confiance, la facilité d'utilisation, les performances et la fiabilité. Nous espérons que dissiper quelques uns de ces mythes les plus communs mèneront à plus de transparences et de discussions franches sur la confidentialité dans l'industrie du VPN et de l'Internet en général.
Traffic fingerprinting is a technique used to sniff the web traffic by analyzing the data packets’ flow pattern- without removing the encryption. This technique has been recently used successfully to break the layers of anonymity of the Tor network users and hidden services.
A group of researchers—Chen Chen, Daniele Enrico Asoni, David Barrera, and Adrian Perrig of the Swiss Federal Institute of Technology (ETH) in Zürich and George Danezis of University College London—may have found a new balance between privacy and performance. In a paper published this week, the group described an anonymizing network called HORNET (High-speed Onion Routing at the NETwork layer), an onion-routing network that could become the next generation of Tor. According to the researchers, HORNET moves anonymized Internet traffic at speeds of up to 93 gigabits per second. And because it sheds parts of Tor's network routing management, it can be scaled to support large numbers of users with minimal overhead, they claim.
Anonymous instant messaging for real privacy
Ricochet is a different approach to instant messaging that doesn’t trust anyone in protecting your privacy.
- Eliminate metadata. Nobody knows who you are, who you talk to, or what you say.
- Stay anonymous. Share what you want, without sharing your identity and location.
- Nobody in the middle. There are no servers to monitor, censor, or hack.
- Safe by default. Security isn’t secure until it’s automatic and easy to use.
Be careful
Ricochet is an experiment. Security and anonymity are difficult topics, and you should carefully evaluate your risks and exposure with any software.
We’re working on auditing, reviewing, and always improving Ricochet (and we’d love more help). There will be problems. We hope to do better than most, but please, don’t risk your safety any more than necessary.
Worried about the NSA monitoring you? If you take certain steps to mask your identity online, such as using the encryption service TOR, or even investigating an alternative to the buggy Windows operating system, you’re all but asking for “deep” monitoring by the NSA.
A few weeks ago I got the idea of testing how much sniffing is going on in the Tor network by setting up a phishing site where I login with unique password and then store them. I do this with every exit node there is and then see if a password has been used twice, if that's the case I know which node that was sniffing the traffic. You can read more about the project here https://chloe.re/2015/04/27/badonions-honeypot-the-honeypot/
Vous rêvez d'un accès à Internet neutre, nomade et pas cher au travers d'un VPN fourni par un FAI de la Fédération FDN ? Vous rêvez d'avoir la maîtrise sur vos services et vos données ? #VPN #TOR #auto-hébergement #piratebox et plein d'autre choses…
Voir aussi: VPN, loi renseignement, reprendre la main avec les FAI associatifs:
L'association Franciliens.net, à but non lucratif, est membre de la fédération FFDN. Ses adhérents viennent de créer un VPN et vous explique comment faire, pourquoi et comment se protéger en utilisant/créant ce type d'outils
http://www.passageenseine.org/?id=161
Site de la Brique:
http://labriqueinter.net/
Rien à cacher:
Expliquer en détail et de manière organisée pourquoi nous avons tous des choses à cacher, pour nous ou pour ceux avec qui nous sommes en relation, et proposer un guide de survie en milieu hostile.
http://www.passageenseine.org/?id=135
Remise au point salutaire
Maintenant que la Loi Renseignement est votée, et en attendant la suite du processus législatif, apprenons à résister à la surveillance de masse avec quelques outils cryptographiques plus ou moins simples, mais efficaces et légaux.
ut if an operator runs an exit from his or her home, and on their own internet connection, “they may be confused with being the source of the traffic, instead of an exit node of the traffic,” Opsahl told me. To anyone looking at activity flowing from the exit—whether that’s child abuse material, or an attempt to hack a website—it looks one and the same as the operator’s own personal usage. This could lead to a raid on the operator’s house, even though running an exit is arguably legal.
La censure d'internet peut perturber l'accès à des logiciels, au savoir, à la culture et à l'information. Elle peut être mise en place par le fournisseur d'accès à internet (FAI) pour des raisons économiques ou sur injonction d'une autorité.
Pour bloquer un site, l'intermédiaire technique (le FAI) envoie des données mensongères en réponse aux requêtes de l'internaute. C'est une atteinte à la neutralité du réseau.
Malheureusement, un blocage déborde couramment sur des sites sans rapport avec la cible : on appelle cela le surblocage. Les sites bloqués peuvent aussi souffrir d'un long délai administratif de déblocage après suppression du contenu litigieux.
Autant de cas où accéder à ces ressources malgré un intermédiaire peu coopératif (ou zélé, selon le point de vue) peut être nécessaire. Heureusement, quelques minutes suffisent souvent pour cela. Voici deux méthodes.
Troisième étape d’une semaine aux secrets consacrée.
Pour notre mercredi numérique nous recevons Lunar un membre anonyme de TOR (The Onion Router) un réseau en ligne qui garantit aux utilisateurs d’Internet l’anonymat et le secret. Nous évoquons avec lui ce service qui permet d’échapper aux systèmes de surveillance mais qui favorise aussi des pratiques illégales.