La Fibre
Télécom => Logiciels et systèmes d'exploitation =>
Navigateurs web => Discussion démarrée par: ruchard5 le 27 août 2015 à 08:49:37
-
Tor browser est un navigateur qui permet De se connecter a Internet De facon anonyme et partiellement securise - puisque le traffic du navigateur et router via 3 routeur tor (qui forment ainsi un circuit) et Que Les liens sont chiffrer via tls.
Que pensez vous de la techno et des benefices / risques associer?
-
Tu peux te faire sortir du forum après avoir insulté tout le monde et revenir avec Tor. Ou l'inverse.
-
les sortie TOR peuvent être blacklistées dans certains cas, par exemple par Wikipedia pour modifier des articles, ou les sites de payement en ligne.
-
Le risque c'est de se croire en sécurité ou anonyme surtout.
-
Le risque est le même qu'avec l'informatique en général : arrêter son cerveau parce que l'ordinateur pense à ta place.
Se remettre uniquement à des logiciels pour assurer l'anonymat.
Utiliser Tor pour
- poster un texte écrit dans un style inimitable et exposant une fixation monomaniaque
- poster une photo partiellement floutée
- poster une photo prise avec un smartphone équipé d'un GPS
- tenter de se connecter à son compte Gmail ou bancaire via la même session Tor que celle utilisée pour poster un contenu sensible
- télécharger un logiciel et l'exécuter (hors sandbox ou virtualisation)
Bref penser que l'informatique c'est magique!
-
les sortie TOR peuvent être blacklistées dans certains cas, par exemple par Wikipedia pour modifier des articles, ou les sites de payement en ligne.
Ou Google Search qui demande de résoudre des CAPTCHA à n'en plus finir, quand il ne te bloque pas carrèment.
De nombreux hébergeurs voient les nœuds de sortie comme des agresseurs DOS potentiels et bloquent ou mettent des CAPTCHA.
Cela rend le surf beaucoup moins fluide.
-
Le risque c'est de se croire en sécurité ou anonyme surtout.
Il y a un problème à utiliser un navigateur Web, un logiciel d'une complexité considérable qui implèmente des tas de protocoles souvent mal conçus (cookies) en tentant de maintenir un minimum de protection et vouloir une sécurité maximale.
On dit qu'il est dangereux d'avoir des serveurs, mais un serveur FTP ou HTTP (sans fonctionnalité interactive avancée) est ridiculement simple à coté d'un client Web.
Et quand on surfe, il est impossible de se restreindre aux sites "de confiance", c'est en contradiction avec la définition de "surf".
-
Tu peux te faire sortir du forum après avoir insulté tout le monde et revenir avec Tor. Ou l'inverse.
Je me suis inscrit 6 fois sur Arstechnica en un weekend et des dizaines de fois sur Numerama (qui ne demandait même pas une confirmation par email); à un moment je ne notais même pas mes identifiants et je me réinscrivais à chaque fois que j'étais déconnecté!
Quand je vois les trolls insulteurs jamais sanctionnés et les modo fachos qui les soutiennent, je n'ai vraiment aucun scrupule!
-
Tor browser est un navigateur qui permet De se connecter a Internet De facon anonyme et partiellement securise - puisque le traffic du navigateur et router via 3 routeur tor (qui forment ainsi un circuit) et Que Les liens sont chiffrer via tls.
Ce que tu envoies via Tor n'est pas seulement protégé par TLS entre chaque relais Tor : le contenu est chiffré par AES et déchiffrable seulement par le relais auquel il est destiné. Ainsi, tous les relais sauf celui qui doit traiter un message ne savent pas ce qu'il contient. (C'est presque la même distinction que chiffrer le trafic SMTP vs. chiffrer les emails avec GPG.)
Que pensez vous de la techno et des benefices / risques associer?
Un risque n'a pas encore été mentionné.
Quand le relais de sortie se connecte pour ton compte à un serveur TCP, c'est bien le texte clair qui est envoyé en TCP, il n'y a plus de chiffrement pour protéger le texte clair. Donc tu as tous les risques qui peuvent exister avec n'importe quelle connexion TCP dans réseau que tu ne contrôles pas entièrement, comme à chaque fois que tu te connectes à un serveur qui n'est pas joignable sans passer par des liens vulnérables.
En résumé, le relais de sortie peut tenter d'espionner ou d'altérer le trafic, ou tout autre routeur sur le chemin. Comme quand tu te connectes via un tiers à Internet.
Donc il est essentiel que les sites te protègent avec HTTPS.
-
Tor browser est un navigateur qui permet De se connecter a Internet De facon anonyme et partiellement securise - puisque le traffic du navigateur et router via 3 routeur tor (qui forment ainsi un circuit) et Que Les liens sont chiffrer via tls.
Que pensez vous de la techno et des benefices / risques associer?
Je pense que c'est un sujet largement trop vaste et documenté sur nombre d'aspects pour être réduit à un simple « qu'en pensez-vous » et à une réponse d'une demi-ligne, mais je peux essayer d'en résumer les aspects les plus finaux.
Tor, et ce qui gravite autour, c'est tout d'abord une somme et une fusion de tous les progrès en matière de cryptographie, de réseaux informatiques décentralisés et d'anonymat qui ont été faits ces dernières décennies. Mais c'est aussi une des formidables portes d'entrée pour garantir la liberté d'expression, la vraie, et qui est d'une utilité immédiate pour les milliards de personnes qui sont encore dans les vraies dictatures politiques (ou bien encore, dans une moindre mesure, les démocraties où tu peux encore te faire écraser par des grandes entreprises pour avoir eu le crime de partager du simple savoir technique − mais c'est encore autre chose). Parce que nous avons finalement obtenus, à travers l'histoire, un moyen de communication massif qui offre une vraie résistance pratique aux tentatives d'identification sur la source de l'information des États.
Les plus grands « bénéfices », je dirais donc qu'ils sont encore largement à venir, parce que des outils comme le système de services cachés sont encore largement sous-exploités pour ce qu'ils pourraient véhiculer, alors que c'est encore le moins appréciable qui a tendance à en ressortir.
S'il y a des « risques » afférents, le principal est aujourd'hui encore sûrement la grande complexité technique de l'écosystème dans lequel ce projet s'insère, qui est le premier frein à l'adoption la plus grand public de l'outil dans un cadre vraiment sécurisant, comme ça l'a déjà été mentionné. Parce qu'un environnement où ta machine de Turing est exposée directement à l'interprétation et l'exécution de des dizaines de protocoles, de formats et de langages par machines virtuelles supportés par l'assemblement de parcelles de la code à la complexité fractale n'est clairement pas le plus sain, et que même les éléments de comportement humains les plus basiques, du tempérament le plus global au placement d'une virgule, peuvent être recoupés et additionnés pour former une vraie empreinte, et cela encore plus à partir du moment où la quantité de données recoupables augmente et la vraie connaissance de ce type de sujet complexe est moindre.
Pour le premier point, le plus technique, les développeurs de Tor Browser ont fait un très beau travail en se focalisant sur un large nombre de paramètres au niveau de diverses couches logicielles, et la bonne nouvelle est que les risques de compromissions techniques concrètes et concrètement observées peuvent être très largement limités en désactivant sélectivement certaines couches d'exécution techniques, si ça se fait encore parfois au prix des fonctionnalités de certaines plateformes. Mais je pense qu'il y a encore des vecteurs de complexité à essayer de faire tomber, en essayant de créer des plateformes spécialisées aux environnements plus neutres. Quant au niveau d'exécution inférieur, celui des navigateurs, la recherche ne cesse d'avancer, et les niveaux de virtualisation et de vérification internes à ces grandes machines continuent d'évoluer régulièrement, avec la montée en puissance du matériel informatique, alors que la meilleures avancées en matière de stabilité sont très certainement à venir.
Pour le second point, le plus humain, c'est quelque chose qui est et restera plus délicat, mais où il y a encore également de la vraie recherche à faire. Les mots sont un langage informatique comme les autres et peuvent être analysés, déconstruits avec des parsers voire encore normalisés, et cela touche à un ensemble de domaines qui ne demandent qu'à avancer exponentiellement dans les prochaines décennies, au même titre que la traduction automatique ou encore la reconnaissance d'images. Les comportements qui transparaissent de l'autre côté du lien chiffré peuvent eux aussi être contre-analysés par des interfaces homme-machine mieux pensées, qui sachent éventuellement renvoyer des données encore plus artificialisées par tout ce que peuvent encore nous offrir le monde de l'apprentissage machine comportemental et la conception de nouvelles plateformes plus spécialisées, et en cela l'on rejoint quelque chose que j'ai mentionné au premier point. Il restera bien sûr toujours une large part de courbe d'apprentissage humain, dont la maîtrise globale demeurera incertaine...
Pour conclure, je dirais que nous ne sommes peut-être encore qu'au début d'un univers technique et scientifique à explorer, mais que nous avons déjà un outil dont la puissance n'aurait presque pas pu être espérée par certains à d'autres époques, parce que voir la NSA pouvoir se permettre de déclamer que “Tor stinks”, c'est déjà une grande victoire.
-
les sortie TOR peuvent être blacklistées dans certains cas, par exemple par Wikipedia pour modifier des articles, ou les sites de payement en ligne.
Cette manie qu'on certain a vouloir discriminer les utilisateurs de TOR est insupportable. Et venant de Wikipedia c'est juste inadmissible.
-
Un risque n'a pas encore été mentionné.
Quand le relais de sortie se connecte pour ton compte à un serveur TCP, c'est bien le texte clair qui est envoyé en TCP, il n'y a plus de chiffrement pour protéger le texte clair. Donc tu as tous les risques qui peuvent exister avec n'importe quelle connexion TCP dans réseau que tu ne contrôles pas entièrement, comme à chaque fois que tu te connectes à un serveur qui n'est pas joignable sans passer par des liens vulnérables.
En résumé, le relais de sortie peut tenter d'espionner ou d'altérer le trafic, ou tout autre routeur sur le chemin. Comme quand tu te connectes via un tiers à Internet.
Donc il est essentiel que les sites te protègent avec HTTPS.
bien vu. entièrement d'accord. Tor browser integre en natif HTTPS everywhere, ce qui est une très bonne chose. mais une part essentielle reste à faire coté serveur. heureusement, ca bouge dans le bon sens...
à titre personnel et depuis près de 5 ans: utilisation systématique d'un VPN solide (open vpn avec clé RSA 2048 changée toutes les 60 minutes)
+ Tor browser dans certains cas particulier.
Bien sur cela implique que le fournisseur VPN soit de confiance et sérieux... (cad, pas français et encore moins US ou UK ... et définisse clairement sa politique de confidentialité et possède des points de sortie hors de l'europe ou du système anglo saxon: panama, ukraine par ex.)
-
Comment sais-tu qu'un fournisseur de VPN n'est pas une vitrine de la NSA?
-
Cette manie qu'on certain a vouloir discriminer les utilisateurs de TOR est insupportable. Et venant de Wikipedia c'est juste inadmissible.
oui, mais en même temps dans ce cas pécis je comprend la démarche. si tu modifie un article, il faut pouvoir, pour Wikipédia savoir qui l'a fait. Nous avons vu, en france... (oui, oui...) des notices de personnage politique modifiées à la volée de façon orwellienne...
-
Comment sais-tu qu'un fournisseur de VPN n'est pas une vitrine de la NSA?
- ancienneté. quand un VPN est présent depuis plus de 7 ou 8 ans, c'est déja un indice.
- racine: quand sa raison sociale fait qu'il dépend du droit des iles Seychelles, du Panama, du Vénuzuela, c'est aussi un indice.
- administration: quand tu regardes les autorités administratives de ses différents domaines et de ses ranges IP, ça parle aussi...
- humains: quand tu peux t'adresser librement aux autres utilisateurs et avoir un contact direct avec les operateurs du VPN....
et je dirais aussi, plus un service VPN est discret et techno (pas de pub, de promo, un open VPN un peu à configurer à la main -> cad pas de merdouille d'interface maison...)
alors ca commence a être une bonne piste.
-
oui, mais en même temps dans ce cas pécis je comprend la démarche. si tu modifie un article, il faut pouvoir, pour Wikipédia savoir qui l'a fait. Nous avons vu, en france... (oui, oui...) des notices de personnage politique modifiées à la volée de façon orwellienne...
Ce n'est pas comme ça que ça fonctionne.
De un, si des personnes ou des organisations se sont parfois faîtes repérer en train de modifier leurs propres fiches, ce fut uniquement le cas parce que le mode de fonctionnement des modifications sans inscription de Wikipédia est conçu pour utiliser l'adresse IP comme identifiant public. Cela a certes pu donner un quart d'heure de buzz à ces entités sur les réseaux sociaux, mais c'est uniquement le produit de leur méconnaissance du fonctionnement de l'encyclopédie, car le mode adopté par celui de la large majorité des contributeurs est de se créer un compte avec pseudonyme, ce qui fait que ladite adresse ne sera plus un facteur discriminant, sauf en cas de demande précise de comparaison entre plusieurs comptes. Il restera, de toutes manières, nombre d'autres manières encore acceptées d'accéder au site via un champ source IP non-stable sur le long terme.
De deux, ces modifications ne sont que rarement une fatalité, sauf dans la minorité de cas où elles passent sous le radar sur le long terme, ce qui est inversement proportionnel au facteur de la popularité de l'article. Sur Wikipédia, le facteur d'acceptation n'a pas à être le contributeur, sauf dans les cas de gestion purement administrative où des agissements portant atteinte de manière négative et répétée à la communauté finissent par mener à une sanction avec les seuls moyens du bord associés à l'identité du contributeur. Le vrai facteur dogmatique est la source, car Wikipédia n'est pas un média qui a pour essence de rassembler simplement le savoir humain selon le produit des croyances de ses contributeurs, mais de le rassembler sous forme de sources auxquelles peuvent ensuite se référer les simples énonciations prosaïques d'un article. La source, ainsi que son interprétation et sa retranscription, et tous les fondements (https://fr.wikipedia.org/wiki/Wikip%C3%A9dia:Principes_fondateurs) simples ou complexes qui doivent être appliqués pour tenter de maintenir un style globale neutre, cohérent et équilibré en matière de point de vue, font donc que ce n'est pas l'élèment discriminant de l'adresse réseau qui devrait être pris comme source de tel raisonnement.
Enfin, si la situation actuelle en matière de filtrage de Tor est liée aux problématiques de gestion rencontrés historiquement par rapport aux cas de blocage des contributeurs, il est possible de faire simplement la demande d'une exemption de filtrage pour un compte en particulier, et il est fort possible que cette politique change dans les prochaines années à la suite notamment des changements d'acceptation récents qui ont conduit à des choses comme la nouvelle politique de chiffrement intégral (https://lafibre.info/cryptographie/wikipedia-bascule-en-https/).
-
Cette manie qu'on certain a vouloir discriminer les utilisateurs de TOR est insupportable. Et venant de Wikipedia c'est juste inadmissible.
Mais parce que Wikipedia est un projet fachoïde qui ne "marche" qu'en excluant la dissidence.
Donc il est normal et attendu qu'ils bloquent Tor.
-
oui, mais en même temps dans ce cas pécis je comprend la démarche. si tu modifie un article, il faut pouvoir, pour Wikipédia savoir qui l'a fait. Nous avons vu, en france... (oui, oui...) des notices de personnage politique modifiées à la volée de façon orwellienne...
Ben non, WP accepte les pseudos, les contributions "sous IP"... aucune vérification d'identité n'existe.
Bloquer Tor sert à éviter les contournement de bannissements quand les moutons cessent de l'être et contestent les diktats de petits dictateurs virtuels ivres de leur pouvoir minable.
-
- ancienneté. quand un VPN est présent depuis plus de 7 ou 8 ans, c'est déja un indice.
- racine: quand sa raison sociale fait qu'il dépend du droit des iles Seychelles, du Panama, du Vénuzuela, c'est aussi un indice.
- administration: quand tu regardes les autorités administratives de ses différents domaines et de ses ranges IP, ça parle aussi...
- humains: quand tu peux t'adresser librement aux autres utilisateurs et avoir un contact direct avec les operateurs du VPN....
et je dirais aussi, plus un service VPN est discret et techno (pas de pub, de promo, un open VPN un peu à configurer à la main -> cad pas de merdouille d'interface maison...)
alors ca commence a être une bonne piste.
Mouais.
Un autre indice pourrait être l'incompétence crasse en sécurité et surtout en cryptographie au point d'utiliser un protocole ultra-vulnérable utilisé dans la configuration la plus inadéquate. On peut penser que la NSA éviterait cela.
-
fondements (https://fr.wikipedia.org/wiki/Wikip%C3%A9dia:Principes_fondateurs) simples ou complexes qui doivent être appliqués pour tenter de maintenir un style globale neutre, cohérent et équilibré en matière de point de vue, font donc que ce n'est pas l'élèment discriminant de l'adresse réseau qui devrait être pris comme source de tel raisonnement.
Neutralité de point de vue Wikipédia recherche la neutralité de point de vue, ce qui signifie que les articles ne doivent pas promouvoir de point de vue particulier.
Je ne vois pas autre chose sur WP que le point de vue des chauffagistes et des écolo-compatible sur l'énergie et le climat.
J'ai peut être manqué quelque chose.
Cette "neutralité" est de la fumisterie à tous points de vue.
-
J'aime bien voir cette discussion partir un peu dans tous les sens :D.
Bon, cela dit je me suis mis a TOR uniquement avec le soucis d'ajouter du volume de traffic anodin, comme cela les utilisateur qui en font bon usage (reste a definir cela) peuvent etre tranqulle.
Pour ceux qui en font mauvaise usage, c'est une autre histoire (mais pour ce qui concerne la securite informatique je dirais que TOR n'est pas un vrai soucis - SQL Injectrion, la mauvaise maintenance d'equipement reseau / server ou pire les home router avec des mot de passe admin par defaut ou absent sont les vrais enemis - pas les hackers qui profitent de ses anneries ;)).
Edit: quelques corrections d'ortho - meme si les accents sont toujours absent pour cause de clavier EN-UK, pardonnez moi d'avance!)
-
Il y a une liste des IP de tous les relais de sortie Tor ?
Comment identifier un trafic Tor ?
-
Bien sûr qu'il y a une liste, comment crois-tu que les utilisateurs choisissent un relais de sortie? :o
De quel trafic veux-tu parler? Entre les nœuds?
-
La liste des relais est disponible via l'interface reseau https://onionoo.torproject.org.
On peut tres facilement en extraire les IP / hash des servers qui sont fournit en json, ou obtenir la liste des servers chez OVH, par example :D.
-
Il faut bien voir que la publication de la liste est une donnée de base du fonctionnement du réseau, pas un choix arbitraire ou un accident.
Autant que la publicité des transactions dans Bitcoin est constitutif du système Bitcoin.
-
oui, mais en même temps dans ce cas pécis je comprend la démarche. si tu modifie un article, il faut pouvoir, pour Wikipédia savoir qui l'a fait. Nous avons vu, en france... (oui, oui...) des notices de personnage politique modifiées à la volée de façon orwellienne...
Quelque-soit les raisons on ne peut pas discriminer la totalité des utilisateurs de TOR a cause de quelques usagers déviants.
Mais je te l'accorde ces politiciens qui se complaisent a être les hagiographes d'eux mêmes sont pathétiques...
-
Voici la liste pour OVH via un site public:
https://compass.torproject.org/#?exit_filter=all_relays&links&sort=cw&sort_reverse&country=&exits_only=false&top=-1&guards_only=false&ases=AS16276
Les 449 serveurs TOR de clients chez OVH representent donc 14.7756% du reseau TOR, 17.3828% en guard, 15.2588% en middle node et 10.0220% en exit.
Pour la France on trouve 701 noeud (avec un bon nombre chez Online aussi) pour 25.1535% du reseau (en poids ajuster par consensu), 33.0661% en guard, 25.2978% en middle et 12.7602% en exit.
-
Ah c'est autorisé comme usage sur OVH?
-
Il y a une liste des IP de tous les relais de sortie Tor ?
La liste des informations relatives aux nœuds de sortie Tor est, par nature, entièrement publique, et le projet Tor a fait le choix de fournir un ensemble d'outils permettant d'obtenir simplement ces données. En voici quelques uns :
- Pour exporter la liste des nœuds de sortie facilement : https://check.torproject.org/cgi-bin/TorBulkExitList.py
- Pour vérifier l'appartenance d'une adresse IP au réseau via les DNS : https://www.torproject.org/projects/tordnsel.html.en
- Une API REST permettant de récupérer toutes les données publiques relatives à l'état actuel du réseau : https://onionoo.torproject.org/
- Même si rien de tout cela n'existait, ces données sont récupérées au lancement du client Tor afin de lui permettre d'établir un circuit et de sélectionner les nœuds. La spécification des différents protocoles afférents est disponible ici : https://gitweb.torproject.org/torspec.git/tree/ (les directory servers étant accessibles soit dans un lien chiffré, par l'intermédiaire du protocole Tor, soit directement en HTTP sur un port différent).
Comment identifier un trafic Tor ?
Ça dépend ce que l'on entend par « trafic Tor ». De base, le protocole Tor fonctionne par-dessous TLS avec un certifiant utilisant notamment un nom d'hôte généré aléatoirement, et peut éventuellement présenter certains motifs reconnaissables. Mais des travaux ont été réalisés pour tenter de complexifier la censure du protocole, qui peut être un problème dans certains pays, et un système de nœuds d'entrée non-publics, appelés ˘ponts” (“bridges”), a été mis en place, utilisable en saisissant des lignes de configuration indiquant adresse IP, port et signature.
Ces lignes de configuration peuvent être obtenues au compte-gouttes via une interface web (https://bridges.torproject.org) spécifique avec captcha, ou alors via une interface alternative passant par l'e-mail. L'autre caractéristique est que ce trafic peut être obfusqué de nombreuses manières, via un système nommé “transports enfichables (https://www.torproject.org/docs/pluggable-transports.html)” (“pluggable transports”), qui supporte divers protocoles dont de nouveaux sont développés continuellement, notamment à travers un projet nommé obfsproxy. Le détenteur d'un nœud d'entrée peut choisir d'en faire un relais public ou un pont.
-
Ah c'est autorisé comme usage sur OVH?
Dernièrement, l'usage est toléré en tant que nœud d'entrée ou intermédiaire, mais moins pour un nœud de sortie dans le cas où il leur causerait des problèmes.
Une liste de retours d'expériences pour divers hébergeurs et fournisseurs d'accès est disponible ici : https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs
La clarification des CGV OVH sur le sujet : https://www.nextinpact.com/news/81507-ovh-proxy-irc-vpn-et-tor-ne-sont-plus-interdits-sauf-si.htm
Voici la liste pour OVH via un site public:
https://compass.torproject.org/#?exit_filter=all_relays&links&sort=cw&sort_reverse&country=&exits_only=false&top=-1&guards_only=false&ases=AS16276
Les 449 serveurs TOR de clients chez OVH representent donc 14.7756% du reseau TOR, 17.3828% en guard, 15.2588% en middle node et 10.0220% en exit.
Pour la France on trouve 701 noeud (avec un bon nombre chez Online aussi) pour 25.1535% du reseau (en poids ajuster par consensu), 33.0661% en guard, 25.2978% en middle et 12.7602% en exit.
Cette interface est pas mal également, pour appliquer des filtres : https://globe.torproject.org/#/search/query=&filters[as]=16276 (https://globe.torproject.org/#/search/query=&filters%5Bas%5D=16276)
-
De nombreux hébergeurs voient les nœuds de sortie comme des agresseurs DOS potentiels et bloquent ou mettent des CAPTCHA.
Il faut tordre le coup a cette réputation qui voudrait que TOR == DDOS. La réalité c'est que TOR n'est pas bien adapté pour conduire ce type d'attaque. Et cela pour des raisons très simples. TOR agit comme un proxy Socks tu ne peut pas envoyer de paquet SYN seul et encore moins de paquet SYN en spoofant la source. Donc pas de SYN Flood pour faire plier les serveurs. Autre point et de taille, TOR ne fait que du TCP pas de UDP, donc pas de possibilité d'attaque par amplification, ou d'envois de gros paquets UDP pour saturer la BP. Ce sont de gros inconvénients qui restreignent considérablement les possibilités dans ce domaine. Il ne reste plus gère comme possibilité a l'agresseur que les attaques DOS de niveau applicatives.
-
Ah oui et le fait d'avoir à gérer un CAPTCHA et le bypass qui s'ensuit doit rajouter du traitement coté serveur!
-
Ah oui et le fait d'avoir à gérer un CAPTCHA et le bypass qui s'ensuit doit rajouter du traitement coté serveur!
Ça rajoute surtout du traitement a celui qui est entre la chaise et le clavier.
-
Et ça donne l'impression de ne pas être le bienvenu.
-
...Quant au niveau d'exécution inférieur, celui des navigateurs, la recherche ne cesse d'avancer, et les niveaux de virtualisation et de vérification internes à ces grandes machines continuent d'évoluer régulièrement, avec la montée en puissance du matériel informatique, alors que la meilleures avancées en matière de stabilité sont très certainement à venir....
D'autant plus que Mozilla semble vouloir s'y mettre (http://www.lemondeinformatique.fr/actualites/lire-mozilla-recycle-ses-serveurs-pour-muscler-le-reseau-tor-60081.html). ;)
-
Relais de sortie (Exit) :
- 5 pour Free AS12322 (FTTH:pie69-1, FTTH vie94-3, ADSL alb22-1, ADSL non dégroupé, ADSL ris91-4 qui héberge aussi http://perso.bressure.net/)
- 2 pour Orange AS3215 (aucun sur l'AS5511)
- 1 pour SFR AS15557
- 1 pour Bouygues Telecom AS5410 : Le traceroute montre que c'est un abonné sur le réseau Numericable, donc avec un IP qui change de tous les 2 mois environ.
- 0 pour NC Numericable AS21502
-
question à la con :
les flics te convoquent car ton ip a servit un truc litigieux.
tu réponds quoi ? c'est du Tor ?
-
Relais de sortie (Exit) :
- 5 pour Free AS12322 (FTTH:pie69-1, FTTH vie94-3, ADSL alb22-1, ADSL non dégroupé, ADSL ris91-4 qui héberge aussi http://perso.bressure.net/)
- 2 pour Orange AS3215 (aucun sur l'AS5511)
- 1 pour SFR AS15557
- 1 pour Bouygues Telecom AS5410 : Le traceroute montre que c'est un abonné sur le réseau Numericable, donc avec un IP qui change de tous les 2 mois environ.
- 0 pour NC Numericable AS21502
Comment as-tu trouvé ces infos ?
Merci :)
-
question à la con :
les flics te convoquent car ton ip a servit un truc litigieux.
tu réponds quoi ? c'est du Tor ?
En France, et dans la plupart des pays : tu ne risques normalement rien sur le plan légal (https://nos-oignons.net/%C3%80_propos/index.fr.html#footer). Mais il ne vaut mieux pas faire tourner un nœud de sortie chez soi pour éviter d'être embêté, et quelques autres conseils (https://blog.torproject.org/blog/tips-running-exit-node-minimal-harassment) peuvent être suivis. Il y a également une FAQ (https://www.torproject.org/eff/tor-legal-faq.html.en) à ce sujet.
Sur les témoignages de mauvaises expériences, le plus bruyant n'est pas nécessairement la majorité, dans laquelle tout peut bien se passer (https://boingboing.net/2015/08/04/what-happened-when-the-fbi-sub.html). Les forces de l'ordre à travers le monde commencent à connaître le système.
Et bien sûr, ça ne concerne pas les nœuds d'entrée ou intermédiaires.
Comment as-tu trouvé ces infos ?
Merci :)
Tous les nœuds de sortie pour Orange :
- Avec l'interface Globe : https://globe.torproject.org/#/search/query=&filters[as]=3215&filters[flag]=Exit (https://globe.torproject.org/#/search/query=&filters%5Bas%5D=3215&filters%5Bflag%5D=Exit) (cliquer sur l'icône engrenage pour re-filtrer)
- Avec l'interface Compass : https://compass.torproject.org/#?ases=3215&exits_only&top=-1 (https://compass.torproject.org/#?ases=3215&exits_only&top=-1)
Le nombre de relais présents a tendance à fluctuer, c'est peut-être lié aux relais en IP dynamique et aux délais de mise à jour du répertoire.
-
Selon IBM, en France, 50 000 "événements malveillants" auraient ainsi exploité d’une manière ou d’une autre le réseau Tor au cours de l’année 2015 (http://www.zdnet.fr/actualites/tor-une-mauvaise-idee-pour-les-entreprises-39824006.htm). :o
-
Et sur Internet il y a plein de pédonazis.
Merci de ne pas tout mélanger.