Vous êtes sur la page 1sur 34

Cinq yeux, neuf yeux, 14 yeux - expliqués

5 février 2020 Par Sven Taylor 74 Commentaires

À mesure que la sensibilisation à la surveillance mondiale augmente, de plus en plus de personnes


recherchent des informations sur les alliances de surveillance Five Eyes, Nine Eyes et 14 Eyes. Ce guide
est régulièrement mis à jour avec de nouvelles informations et vous donne tout ce que vous devez savoir.

Les termes « Five Eyes », « Nine Eyes » et « 14 Eyes » apparaissent souvent dans la communauté de la
confidentialité, en particulier lors de la discussion sur les VPN et autres outils de confidentialité.

En bref, ce ne sont que des alliances de surveillance internationales représentant divers pays du monde.
Ces alliances de surveillance travaillent ensemble pour collecter et partager des données de surveillance
de masse entre elles. Ce réseau espionne les gens depuis des décennies, avec des politiques établies
remontant à la Seconde Guerre mondiale, comme nous le verrons ci-dessous.

Les agences étatiques à l'origine de ces efforts travaillent souvent avec des fournisseurs de services
Internet et d'autres grandes entreprises technologiques pour exploiter l'infrastructure clé de la
surveillance des données . Cela transforme votre fournisseur d'accès Internet, par exemple, en un
adversaire local qui vous espionne pour les agences d'État. Et non, ce n'est pas une théorie. Ces
pratiques sont bien documentées dans les documents de surveillance de PRISM ainsi que dans l'
exemple tristement célèbre de la salle 641a avec AT&T et la NSA. Heureusement, il existe des solutions
simples pour protéger vos données que nous aborderons ci-dessous.

Dans ce guide, nous expliquerons toutes les différentes alliances de surveillance des yeux «X» et
pourquoi ce sujet est important lors du choix des outils de confidentialité. Voici ce que nous allons
couvrir:

Cinq yeux

Neuf yeux

14 yeux

Coopération entre la NSA et le GCHQ au sein de 5 Eyes

Système de surveillance ECHELON

L'importance d'éviter 5 yeux

Services de confidentialité recommandés (en dehors de 5 yeux)

Services de messagerie sécurisés

VPNs
Recherche privée

Alors, commençons.

Cinq yeux

L'alliance de surveillance Five Eyes (FVEY) comprend les pays suivants:

Australie

Canada

Nouvelle-Zélande

Royaume-Uni

États Unis

L'histoire de cette alliance remonte à la Seconde Guerre mondiale et à l' accord UKUSA , qui a été
officiellement promulgué après la guerre en 1946. Cet accord a officialisé un partenariat entre le
Royaume-Uni et les États-Unis pour la collecte et le partage de renseignements. Le partenariat s'est
poursuivi tout au long de la guerre froide et ne s'est renforcé que depuis le début de la « guerre
mondiale contre le terrorisme » au début des années 2000.

Edward Snowden a recentré l'attention sur l'alliance de surveillance Five Eyes en 2013 lorsqu'il a exposé
les activités de surveillance du gouvernement américain et de ses alliés.

Voici les différentes agences de surveillance «5 yeux» qui travaillent ensemble pour collecter et
enregistrer vos activités:

Il n'est pas surprenant que certains des pays Five Eyes énumérés ci-dessus soient également les pires
abuseurs de la vie privée en ligne:

Royaume-Uni - Depuis l'adoption de la Investigatory Powers Act en 2016, les fournisseurs de services
Internet et les télécommunications enregistrent l'historique de navigation, les temps de connexion et les
messages texte. Les données sont stockées pendant deux ans et sont disponibles pour les agences
gouvernementales britanniques et leurs partenaires sans aucune garantie.

États-Unis - Le gouvernement américain a mis en œuvre des méthodes de collecte de la surveillance de


masse orwellienne avec l'aide de grands fournisseurs de services de télécommunications et Internet (voir
le programme PRISM ). En mars 2017, les fournisseurs de services Internet ont reçu l'autorisation légale
d'enregistrer l'activité des utilisateurs et de la vendre à des tiers. Bien sûr, les fournisseurs Internet
collectent des données sur leurs clients depuis de nombreuses années, bien avant l'adoption de cette loi
en 2017.
Australie - L'Australie a également mis en œuvre des lois radicales sur la conservation des données
similaires au Royaume-Uni.

Large autorité parmi 5 pays Eyes

Qu'il s'agisse de la NSA aux États-Unis ou du GCHQ au Royaume-Uni, le «5 Eyes» abrite les agences de
surveillance les plus puissantes au monde.

L'autre inconvénient des pays Five Eyes est qu'ils ont une énorme autorité pour forcer les entreprises à
enregistrer et à transmettre des données . Aux États-Unis, le Patriot Act a inauguré un nouveau niveau
de pouvoir pour la collecte de données fédérales, notamment grâce à l'utilisation de lettres de sécurité
nationale . Nous constatons ces mêmes tendances au Royaume-Uni, en Australie et dans d'autres pays
également.

Neuf yeux

Les pays à neuf yeux comprennent:

Pays à 5 yeux +

Danemark

France

Pays-Bas

Norvège

L'existence de l'alliance Nine Eyes est référencée dans diverses sources en ligne et est devenue bien
connue à la suite des révélations de Snowden en 2013. Ce n'est qu'une extension de l'alliance Five Eyes
avec une coopération similaire pour collecter et partager des données de surveillance de masse.

14 yeux

Les 14 pays de surveillance des yeux comprennent:

Pays 9 yeux +

Allemagne

Belgique

Italie

Suède

Espagne

Comme précédemment, l'accord de surveillance initial a été étendu à ces autres pays. Le nom officiel de
ce groupe de pays est appelé SIGINT Seniors Europe (SSEUR).

Coopération entre la NSA et le GCHQ au sein de 5 Eyes

Différents documents gouvernementaux publiés par les canaux officiels de la FOIA révèlent les relations
étroites entre la NSA et le GCHQ. Étant les deux entités de surveillance les plus puissantes au monde,
ayant des liens historiques, il n'est pas surprenant qu'elles travaillent en étroite collaboration.

Un document top secret de la NSA de 1985, qui a été publié en 2018 via une demande FOIA, révèle que
la coopération étroite se poursuit aujourd'hui, sur la base de l'accord UKUSA largement rédigé:

L'Accord UKUSA, daté du 5 mars 1946, comporte douze courts paragraphes et a été rédigé de manière si
générale qu'à l'exception de quelques noms propres, aucun changement n'a été apporté. Il a été signé
par un représentant britannique du London Signals Intelligence Board et le membre américain du State-
Army-Navy Communications Intelligence Board (une organisation prédécesseur qui a évolué pour
devenir l'actuel National Foreign Intelligence Board). Les principes restent intacts, permettant un
partenariat complet et interdépendant. En effet, l'accord de base permet l'échange de tous les résultats
COMINT, y compris le produit final et les données collatérales pertinentes de chaque modèle pour des
cibles dans le monde entier, sauf si spécifiquement exclus de l'accord à la demande de l'une ou l'autre
partie.

Un autre document top secret de la NSA de 1997 (officiellement publié en 2018) détaille davantage la
coopération étroite entre la NSA et le GCHQ:

Certains GCHQ [expurgés] existent uniquement pour satisfaire les tâches de la NSA. La NSA et le GCHQ
traitent conjointement des plans de collecte pour réduire la duplication et maximiser la couverture par le
biais de sites communs et de tâches croisées, malgré les fermetures de sites.

Avec la référence aux «sites communs» ci-dessus, il est important de discuter d'ECHELON.

Système de surveillance ECHELON

ECHELON est un réseau de stations d'espionnage utilisé par les pays Five Eyes pour l'espionnage à grande
échelle et la collecte de données. Le Guardian a décrit ECHELON comme suit:

Un réseau mondial de stations d'espionnage électroniques pouvant écouter les téléphones, les
télécopieurs et les ordinateurs. Il peut même suivre les comptes bancaires. Ces informations sont
stockées dans des ordinateurs Echelon, qui peuvent conserver des millions d'enregistrements sur des
individus.

Officiellement, cependant, Echelon n'existe pas. Bien que les preuves d'Echelon aient augmenté depuis
le milieu des années 1990, l'Amérique nie catégoriquement son existence, tandis que les réponses du
gouvernement britannique aux questions sur le système sont évasives.
Malgré ces démentis, il y a eu des dénonciateurs qui ont confirmé ce qui se passait dans les coulisses.
Perry Fellwock et Margaret Newsham se sont tous deux présentés pour documenter divers aspects d'
ECHELON au public.

L'importance d'éviter 5 yeux

Bien qu'il existe des problèmes de confidentialité avec les pays des alliances 9 et 14 yeux, le principal à
éviter est les cinq yeux (États-Unis, Royaume-Uni, Canada, Australie et Nouvelle-Zélande). Par
conséquent, lorsque la sécurité des données est critique, évitez simplement les cinq yeux.

Certaines personnes disent que les préoccupations concernant ces juridictions de surveillance sont
exagérées ou malavisées, et que cela n'a vraiment pas d'importance. Vous entendez souvent cet
argument de la part des sociétés VPN (et de leurs spécialistes du marketing) basées aux États-Unis ou au
Canada, par exemple. Cette ligne de pensée est mal informée et ignore la réalité.

Il existe de nombreux exemples prouvant les risques associés aux entreprises axées sur la confidentialité
opérant dans les juridictions Five Eyes . Voici quelques-uns dont nous avons déjà discuté sur Restore
Privacy:

Riseup, un VPN et un service de messagerie électronique basé à Seattle, a été contraint de collecter des
données utilisateur pour les agents du gouvernement et a également été frappé d'un «bâillon» pour
empêcher toute divulgation à leurs utilisateurs. (Ils ne pouvaient pas non plus mettre à jour leur
mandataire.)

Lavabit, un autre service de messagerie basé aux États-Unis, a été essentiellement contraint de fermer
après que le gouvernement américain a exigé des clés de chiffrement et un accès complet aux courriels
des utilisateurs. (Plutôt que de se conformer, le propriétaire a fermé l'entreprise.)

IPVanish , un service VPN basé aux États-Unis, a été contraint de collecter des données utilisateur pour
une enquête criminelle du FBI, tout en prétendant être un VPN «sans journaux» et sans alerter leurs
utilisateurs de ce qui se passait. (Voir le cas des journaux IPVanish .)

HideMyAss, un service VPN britannique a également été ordonné par un tribunal de collecter des
données utilisateur et de les remettre aux autorités pour une enquête criminelle. Des nouvelles à ce
sujet sont sorties après coup.

Ce ne sont que quelques cas qui ont été révélés publiquement, mais vous pouvez être sûr qu'il existe d'
autres exemples que nous ne connaissons pas .

Demandes secrètes de données utilisateur + ordres bâillonnement = cauchemar en matière de


confidentialité

Comme nous pouvons le voir dans ces exemples, lorsque les autorités obligent les entreprises à collecter
et à transmettre des données , elles les servent généralement également avec un bâillon . Cela se fait par
le biais de lettres de sécurité nationale et empêche l'entreprise de divulguer des informations à ses
clients.

Ces lois donnent essentiellement au gouvernement le pouvoir d'obliger une entreprise légitime axée sur
la confidentialité à devenir un outil de collecte de données pour les agences d'État , sans avertissement
ni notification. Même les canaris sous mandat sont inefficaces et illégaux dans des endroits comme les
États-Unis.

Ignorer la juridiction d'une entreprise axée sur la confidentialité est stupide et ignore ces risques bien
documentés.

Services de confidentialité recommandés (dans les bonnes juridictions)

L'un des principaux objectifs de Restore Privacy est de tester, de rechercher et de recommander des
outils de confidentialité et de sécurité qui répondent à des critères spécifiques. Étant donné l'importance
que nous accordons à la sécurité et à la confiance dans les données, la juridiction est un facteur clé que
nous considérons.

En termes de juridiction, notre principale préoccupation est d'éviter les pays Five Eyes. Après tout,
certains des pays 9 et 14 yeux ont en effet de solides lois sur la confidentialité, en particulier par rapport
aux États-Unis et au Royaume-Uni.

Courriel sécurisé en dehors de Five Eyes

L'utilisation d'un service de messagerie sécurisé et privé dans une juridiction sûre est une évidence.
Considère ceci:

Il a été constaté que Gmail donnait à des tiers un accès complet aux e-mails des utilisateurs et suivait
également tous les achats via des reçus dans votre boîte de réception.

Les annonceurs sont autorisés à analyser les comptes Yahoo et AOL pour «identifier et segmenter les
clients potentiels en détectant les signaux d'achat contextuels et les achats passés».

Yahoo a été trouvé en train d'analyser les e-mails en temps réel pour les agences de surveillance
américaines.

Alternatives - Voici certains de nos services de messagerie sécurisée préférés:

Revue ProtonMail (Suisse)

Revue de Tutanota (Allemagne)

Critique de Mailbox.org (Allemagne)

Revue Posteo (Allemagne)

Revue Mailfence (Belgique)

Chronique de Runbox (Norvège)


Site Web de contre-courrier (Suède)

Site Web de CTemplar (Islande)

Site Internet de KolabNow (Suisse)

Tous nos avis par e-mail sont ici .

Meilleurs VPN en dehors de Five Eyes

Comme mentionné ci-dessus, les fournisseurs de services Internet collectent activement des données
pour les agences gouvernementales du monde entier. Ils le font en espionnant activement les
connexions en enregistrant simplement toutes vos demandes DNS . De plus, les annonceurs et autres
tiers suivront et enregistreront votre activité en ligne liée à votre adresse IP unique.

Un bon service VPN est crucial pour cette situation. Un VPN crypte tout votre trafic entre votre
ordinateur / appareil et le serveur VPN auquel vous êtes connecté. Non seulement cela rend votre trafic
et vos activités en ligne complètement illisibles pour votre FAI et d'autres tiers, mais cela masque
également votre adresse IP et votre emplacement .

Voici les meilleurs VPN pour 2020 situés dans des juridictions respectueuses de la confidentialité:

ExpressVPN (îles Vierges britanniques, juridiquement et politiquement indépendantes du Royaume-Uni)

NordVPN (Panama)

Perfect Privacy (Suisse)

ProtonVPN (Suisse)

OVPN (Suède)

VPNArea (Bulgarie)

VPN.ac (Roumanie)

Trust.Zone (Seychelles)

AzireVPN (Suède)

AirVPN (Italie)

Nous faisons de notre mieux pour maintenir les avis VPN à jour afin de refléter les derniers résultats des
tests, les changements de société et les nouvelles fonctionnalités.

Remarque : Certaines personnes s'inquiètent des journaux et de la collecte de données avec les VPN .
Heureusement, il y a quelques VPN vérifiés sans journaux qui ont subi des audits indépendants pour
confirmer leurs politiques de non-journaux:
ExpressVPN a fait l'objet d'un audit tiers indépendant réalisé par PricewaterhouseCoopers. Cela a
confirmé la politique de non-journaux et a également vérifié la fonction TrustedServer d'ExpressVPN, qui
consiste à exécuter tous les serveurs VPN en mode disque RAM, ce qui rend impossible le stockage de
journaux sur les serveurs.

NordVPN a également été audité par PwC AG à Zurich, en Suisse, pour confirmer les mesures
essentielles de protection de la vie privée et la politique de non-enregistrement. NordVPN s'est engagé à
effectuer des audits annuels tiers, tout en subissant des audits de sécurité indépendants et des tests de
pénétration effectués par Versprite.

Moteurs de recherche privés en dehors de Five Eyes

La plupart des grands moteurs de recherche, tels que Google, enregistrent toutes vos requêtes de
recherche, puis les lient à votre identité et à votre profil de données, afin que vous puissiez être frappé
par des publicités ciblées. À moins que vous ne souhaitiez confier à Google et à ses partenaires toutes
vos activités de recherche, envisagez d'utiliser des alternatives.

Voici quelques moteurs de recherche privés que vous voudrez peut-être envisager:

MetaGer (Allemagne)

Swisscows (Suisse)

Searx (open source, pas de juridiction)

Qwant (France)

Pour des outils et des conseils supplémentaires, consultez la page principale des outils de
confidentialité .

Confiance et juridiction

En fin de compte, la juridiction n'est qu'un des nombreux facteurs à considérer lors de la sélection
d'outils de confidentialité fiables pour vos besoins uniques. Le degré d'importance dépend de votre
propre situation, en particulier de votre modèle de menace et des types d' adversaires contre lesquels
vous cherchez à vous protéger.

Pour ceux qui recherchent des niveaux plus élevés de confidentialité et de sécurité, la juridiction est en
effet importante, surtout si l'on considère le pouvoir croissant des gouvernements pour forcer les
entreprises à transmettre des données et à enregistrer les utilisateurs.

La confiance est également un facteur majeur à considérer. Après tout, un VPN peut fonctionner dans
une «bonne» juridiction à l'étranger, tout en mentant aux clients et en fournissant des données aux
agences gouvernementales. Prenons par exemple PureVPN , un service «no logs» basé à Hong Kong qui
a fourni aux autorités américaines des journaux de connexion pour une affaire pénale.

C'est là que la confiance est la clé . Heureusement, pour renforcer la confiance, les entreprises davantage
axées sur la confidentialité font l'objet d'audits indépendants et de vérifications par des tiers. En plus des
audits VPN que nous avons mentionnés ci-dessus, nous observons également cette tendance avec les
gestionnaires de mots de passe et parfois avec des services de messagerie sécurisés .

Bonne chance et rester en sécurité!

Révisé et mis à jour le 5 février 2020.

À propos de Sven Taylor

Sven Taylor est le fondateur de Restore Privacy. Passionné par la confidentialité numérique et la liberté
en ligne, il a créé ce site Web pour vous fournir des informations honnêtes, utiles et à jour sur la
confidentialité, la sécurité et les sujets connexes. Il se concentre sur les tests VPN, les guides de
confidentialité et l'administration du site Web.

Interactions avec les lecteurs

commentaires

TJD dit

9 avril 2020

Qu'en est-il des logiciels de sécurité pour PC, comme BitDefender Totl Security? Combien de données de
navigation sont-elles privées et stockées?

Réponse

Sven Taylor dit

9 avril 2020

Voir l'article sur la confidentialité des antivirus .

Réponse

sonar dit

2 avril 2020

Je semble être le seul à penser que cela est mauvais pour les cyber-citoyens ou les internautes moyens
dans leur vie privée en ligne lorsqu'ils utilisent un produit ou un service d'un des comtés MLAT.
Quelqu'un d'autre?

Réponse
Marilyn Ronmoe dit

30 mars 2020

Salut, merci pour votre entraînement de confidentialité!

Soit dit en passant, une source a été perdue: le lien «sources» des Neuf yeux.

Continuer.

Réponse

Sven Taylor dit

30 mars 2020

Merci, je viens de mettre à jour le lien avec la version archivée:

http://archive.is/MAgbt

Réponse

Anonyme dit

20 février 2020

Cher Sven,

Tout d'abord, je dois dire que je suis ravi de voir Restore Privacy vivre une sorte de Renaissance. Vous et
vos compatriotes centrés sur la confidentialité accomplissez un travail formidable en faisant passer la
bonne parole, comme toujours. Quoi qu'il en soit, je note que vous mentionnez CTemplar en tant que
fournisseur de messagerie électronique crédible et privé. Après m'être inscrit il y a quelque temps après
avoir entendu parler des fonctionnalités du service, je dois dire qu'il prétend au moins être haut de
gamme; Je n'ai pas les compétences nécessaires pour vérifier l'exactitude des affirmations de CTemplar,
mais mon expérience a été bonne. Envisagez-vous de publier une revue de CTemplar à tout moment
dans le futur? Je considère ce site Web comme l'une des publications de confidentialité les plus
importantes, et je tiens ses déclarations en haute estime (bien que je les vérifie toujours comme je le
ferais). Ce serait sans aucun doute aider l'entreprise en plein essor, qui m'a elle-même informé qu'elle ne
prévoit pas de commercialiser CTemplar dans un avenir proche (probablement pour des raisons
financières). Toutes les réponses sont les plus appréciées.

Merci!

Anonyme

Réponse

Sven Taylor dit


20 février 2020

Salut anonyme, oui, nous pouvons obtenir un examen de CTemplar sur la liste des tâches. Je pense que
Heinrich teste également CTemplar en ce moment, donc il peut faire un examen bientôt. Merci pour
votre aide.

Réponse

rebelle dit

14 février 2020

cas de crypto ag montre ... de 5 à plus de 100 yeux LOOOOL

vous avez été averti du sec_state

Réponse

Ezra Pounds Ghost dit

21 janvier 2020

La liberté d'expression implique également de lire ce qui nous a été appris sur le passé qui ne l'était pas.

Ceux qui contrôlent le présent contrôlent le passé, ceux qui contrôlent le présent contrôlent l'avenir.

Si nous connaissions la vérité sur le passé, nous saurions pourquoi nous perdons notre liberté
maintenant.

"Quand une toile de mensonges bien emballée a été vendue progressivement aux masses au fil des
générations, la vérité semblera tout à fait absurde et son interlocuteur un fou fou." Dresden James.

Bonne chance, la confidentialité sur Internet ne fera pas grand-chose pour vous sauver de ce qui est à
venir.

En attendant, câblez dur votre Wifi avec un câble Ethernet.

https://www.youtube.com/watch?v=ICA19oKPi5I

Et ne mettez pas votre ordinateur portable sur vos genoux.

Si vous ne postez pas ce commentaire au moins lu par vous-même, vous verrez le monde sous un jour
différent.

Réponse

Sven Taylor dit

7 janvier 2020
Je ne l'ai pas testé.

Réponse

Cor'e =) dit

29 décembre 2019

Salut Sven,

Je suis comme Hard Sell, j'utilise SoftEther depuis un certain temps pour les jeux en ligne au Japon et
Netflix à l'étranger, je voulais comprendre plus d'aspects de l'utilisation du VPN avant de le payer sur une
base continue, SoftEther est * gratuit * et open source projet communautaire afaik, que pensez-vous de
dire «utilisez-le et voyez» comme un tutoriel sur le fonctionnement des VPN?

Réponse

HardSell dit

29 décembre 2019

Bonjour Cor'e =)

Heureux de vous répondre.

Avec un VPN, vous transférez votre confiance, votre vitesse et vos données Web visibles d'un fournisseur
de services Internet que vous avez payé à un fournisseur de services VPN.

Le FAI ne peut plus facilement intercepter, espionner et afficher vos données car elles sont maintenant
cryptées.

- Vous utiliserez toujours votre service ISP pour vous connecter à Internet. Un service VPN ne remplace
pas votre FAI. Mais, au lieu que votre fournisseur de services Internet communique directement avec
une page Web maintenant, le fournisseur de services Internet doit parler au serveur VPN (que vous avez
choisi) qui, à son tour, parle à la page Web comme un chemin tunnel lié crypté via le client VPN installé
sur votre dispositif.

* C'est le serveur VPN qui se connecte au site Web que vous souhaitez atteindre. Le point clé maintenant
- est que la connexion entre votre appareil et le serveur VPN est cryptée dans ce qu'on appelle un tunnel
VPN.

Votre FAI peut toujours intercepter les données, mais ces données ne lui sont plus visibles. En d'autres
termes, le FAI sait que vous envoyez et recevez des choses, mais n'a absolument aucun moyen de savoir
ce que ces choses sont ou d'où elles viennent à part votre serveur VPN choisi.

C'est jusqu'à ce que votre serveur choisi tombe hors du contrôle des appareils, et peut se produire dans
le service VPN à tout moment pour de nombreuses raisons.
Au moment où une connexion VPN tombe, le tunnel VPN crypté est perdu et votre FAI peut à nouveau
visualiser et analyser n'importe quoi de vos données transmises. Les VPN bien payés ont un KILL SWITCH
à cet effet, puis ils traiteront probablement toutes vos demandes DNS de leur côté, ainsi que leur
protection cryptée.

Si un VPN gratuit est le seul moyen pour le moment, ok.

https://github.com/trailofbits/algo

https://restoreprivacy.com/free-vpn/

Faites attention aux publicités comme aux libres où les plus d'utilisateurs en ligne =

des vitesses plus lentes et des intrusions dans la vie privée en échange du trajet gratuit.

Les vpn basés sur un navigateur ne sont pas un vrai vpn, mais uniquement pour le proxy du trafic de
votre navigateur.

Vous voulez que votre trafic soit caché à l'intérieur de votre fournisseur Internet par un tunnel de
cryptage VPN.

Vos intérêts dans le fonctionnement des VPN - Je mettrai en signet ce que vous verrez sur le site.

https://restoreprivacy.com/what-is-vpn/

https://restoreprivacy.com/openvpn-ipsec-wireguard-l2tp-ikev2-protocols/

https://restoreprivacy.com/no-logs-vpn/

https://restoreprivacy.com/vpn-reviews/

https://restoreprivacy.com/best-vpn/

https://restoreprivacy.com/free-trial-vpn/

https://restoreprivacy.com/vpn-coupons-discounts/

Salutations et profitez 🙂:) 🙂

Réponse

Cor'e =) dit

1 janvier 2020

Salut dur,

Je ne pense pas vraiment que mon Q affiché: "…, SoftEther est * gratuit * et un projet de communauté
open source afaik, que pensez-vous de dire" utilisez-le et voyez "comme un tutoriel sur le
fonctionnement des VPN?" adressé à Sven est répondu par un article `` qu'est-ce qu'un VPN '', peut-être
qu'il a été mal lu, mais si c'est tout ce qui se passe, alors ça va, il vaut probablement mieux garder le
secret un peu.

Sven,

Je vois que votre site vient d'être réorganisé récemment, vous devez être occupé, continuez le travail.

À votre santé!

Réponse

HardSell dit

2 janvier 2020

Oui

J'ai encore raté ce que tu veux dire.

Voulez-vous que SoftEther ressemble à «Ce que vous devez savoir» sur les VPN gratuits?

Un test de SoftEther comme Sven l'a fait sur les VPN commerciaux?

Comparaison de SoftEther avec les types de VPN gratuits ou payants.

Parce qu'il y a de la documentation et probablement un tutoriel sur le site de SoftEther également en


ligne quelque part. SoftEther est une offre gratuite que l'utilisateur moyen ne trouvera pas pratique ou
pratique à configurer et à utiliser. Peut-être qu'une meilleure comparaison serait contre Tor.

Désolé

Avok dit

7 décembre 2019

Merci pour cet article.

Réponse

HardSell dit

19 novembre 2019

Liste INCOMPLETE des projets de surveillance du gouvernement et des bases de données connexes à
travers le monde. https://en.wikipedia.org/wiki/List_of_government_mass_surveillance_projects

Réponse
Red Five dit

14 novembre 2019

@jedi knight:

Je me souviens que Cryptostorm.is avait ce service plutôt lent (car il est à taux limité ET encombré), mais
néanmoins gratuit, qu'ils appellent "Cryptofree". Vous permet de vous connecter via le dernier OpenVPN
mais l'IIRC ne vous permet pas de choisir votre pays (il vous équilibre comme il le souhaite pour le
moment). Ils ne commercialisent pas cela (ou je suis stupide et je ne vois pas où ils le commercialisent),
mais cela existe - principalement, je suppose, pour aider les clients dont les jetons sont juste expirés à un
mauvais moment à surfer sur une page ou deux. La dernière fois que j'ai vérifié, j'avais des pings à
environ 450 ms, mais cela m'a aidé à faire le «travail». De plus, je pense moi-même que la sécurité de
Cryptostorm est assez bonne, mais j'avoue qu'elle est subjective (sur la base des informations dont je
dispose). Pour vous connecter, allez ici
https://github.com/cryptostorm/cryptostorm_client_configuration_files/tree/master/cryptofree

Avis de non-responsabilité: considérez-moi comme un ancien client satisfait, alors oui, je suis un peu
biaisé.

Réponse

HardSell dit

17 novembre 2019

Salutations Red Five,

J'apprécie votre mention et je ne l'ai jamais essayée. J'ai essayé SoftEther VPN et JonDo / JonDoFox /
JonDonym.

Bien plus tôt dans ma découverte, Internet est un pipeline vers nos données personnelles, suffisamment
pour qu'une industrie se développe pour en tirer parti.

Ensuite (basé sur peu de choses que je connais), tout le système Dang est composé d'éléments
travaillant contre nous uniquement pour nous apporter la gloire du Web.

Cette utilisation de la haute technologie dans la livraison à la progression en tant que visualisation
d'appareils modernes et, fondamentalement, les éléments / composants Web nécessaires pour tout
retirer.

Est une piste que nous espérons faire agir comme si elle se trouvait à l'intérieur d'autres pistes avec VPN.
Ce `` chevalier jedi '' ne semble pas comprendre dans tout un concept la perte de vie privée qui est en
réalité à l'œuvre ici contre nous tous.

Les VPN sont en nombre limité mais nécessaires en tant qu'hôte professionnel et réputé.

[Je ne fais pas confiance à un lieu gratuit ou à un autre lieu d'installation compliquée]

Comme tous les VPN, ils n'offrent pas aux utilisateurs une apparence uniforme autre que celle des
adresses IP par rapport aux techniques de collecte de données d'aujourd'hui.

Leurs fonctionnalités inhérentes ne remplacent / ne filtrent normalement pas les paquets TCP d'un
périphérique pour se protéger contre les attaques d'horodatage TCP.

Ils peuvent suivre et enregistrer toutes les étapes de connexion lorsqu'ils contrôlent les serveurs du VPN.

LA SOURCE

https://anonymous-proxy-servers.net/en/help/otherServices.html

J'espère en voir plus de vous.

Je vous remercie

Réponse

HardSell dit

23 octobre 2019

Sven vérifier cela https://2009-2017.state.gov/j/inl/rls/nrcrpt/2014/vol2/222469.htm

Liste complète des traités et accords d'entraide judiciaire des États-Unis

Les MLAT, qui sont négociés par le Département d'État en coopération avec le Département de la justice
pour faciliter la coopération en matière pénale, sont en vigueur avec les pays suivants: Antigua-et-
Barbuda, Argentine, Australie, Autriche, Bahamas, Barbade, Belgique, Belize , Bermudes, Brésil, Canada,
Chypre, République tchèque, Dominique, Égypte, Estonie, France, Allemagne, Grèce, Grenade, Hong
Kong, Hongrie, Inde, Irlande, Israël, Italie, Jamaïque, Japon, Lettonie, Liechtenstein, Lituanie, Luxembourg
, Malaisie, Mexique, Maroc, Royaume des Pays-Bas (y compris Aruba, Bonaire, Curaçao, Saba, Saint-
Eustache et Saint-Martin), Nigéria, Panama, Philippines, Pologne, Roumanie, Russie, Sainte-Lucie, Sainte-
Lucie Kitts et Nevis, Saint-Vincent-et-les Grenadines, Afrique du Sud, Corée du Sud, Espagne, Suède,
Suisse, Thaïlande, Trinité-et-Tobago, Turquie, Ukraine, Royaume-Uni (y compris Anguilla, îles Vierges
britanniques, îles Caïmans, île de Man , Montserrat et Turks et Caicos), l'Uruguay et Venezuela.

[Il semble que les juridictions concernées par les dispositions relatives à la confidentialité peuvent avoir
moins d'importance que je ne le devine]
Réponse

Sven Taylor dit

23 octobre 2019

Intéressant, merci.

Réponse

Frank dit

16 octobre 2019

Bonjour Sven,

grand site Web et instructif. En ce qui concerne le 5/9/14 Eyes, que pensez-vous qui est le plus important
lors de l'utilisation d'un service VPN? L'emplacement / HQ du fournisseur VPN lui-même (par exemple
Panama pour NordVPN) ou l'emplacement du serveur utilisé? Quelle juridiction est la plus importante?

Réponse

Sven Taylor dit

16 octobre 2019

Certainement l'emplacement de l'entreprise, qui contrôle les serveurs à distance. Le gouvernement


américain peut obliger une entreprise américaine à enregistrer les données des utilisateurs (exemples
dans l'article ci-dessus) et à les fournir aux autorités, mais faire de même pour un VPN dans une
juridiction offshore qui ne relève pas des lois américaines serait très difficile, si pas impossible. L'agence
pourrait alors se rendre dans le centre de données et saisir le serveur, mais c'est également une impasse
si le VPN exécute ses serveurs et crypte correctement les données. Il y a eu quelques exemples de saisies
de serveurs qui n'ont pas été fructueuses, comme discuté dans le guide VPN sans journaux .

Réponse

HardSell dit

29 novembre 2019

Je vois que cela dépend de facteurs supplémentaires pour certaines actions. Si un crime est associé,
dites.

MLAT pour les nations en dehors du niveau de la coopérative de 14 yeux.

Mais votre droit, le chiffrement sur les serveurs et les autres mesures prises réduiront les données qui
peuvent être publiées.
https://en.wikipedia.org/wiki/Mutual_legal_assistance_treaty

http://www.mlat.is/

Lecture connexe:

https://www.whitecase.com/publications/insight/how-us-laws-can-apply

https://arstechnica.com/tech-policy/2017/09/feds-google-stops-challenging-most-us-warrants-for-data-
on-overseas-servers/

Réponse

HardSell dit

11 décembre 2019

En tant qu'accords MLAT entre deux ou plusieurs pays dans le but de recueillir et d'échanger des
informations dans le but de faire respecter les lois publiques ou pénales.

Je serais du genre à voir les MLAT comme un flux directionnel à sens unique, où les États-Unis veulent
quelque chose d'une autre nation en dehors des 14 yeux et ont utilisé une assignation à comparaître.

J'ai croisé un morceau (de 2004) où ce n'est pas du tout le cas.

Pour moi, au début du milieu des années 2000, le pouvoir des MALT a été utilisé de toutes les manières
possibles {comme ici - pour intimider une enquête journalistique légitime que pour faire cesser la
criminalité}.

https://en.wikibooks.org/wiki/California_Public_Policy_and_Citizen_Participation/Chapter_Ten#cite_not
e-27

[Saisies de serveurs> Saisie de serveurs par le FBI> * paragraphe 1, 2, 3, 5]

1) Le 7 octobre 2004, le FBI a pris possession de plusieurs disques durs Server (computing) | server
utilisés par plusieurs IMC et hébergés par Rackspace Managed Hosting, basé aux États-Unis. Les serveurs
en question étaient situés au Royaume-Uni et gérés par la branche britannique de Rackspace, mais une
vingtaine de sites Web IMC principalement européens ont été affectés, et plusieurs sites Web non liés
ont été affectés (y compris le site Web d'une distribution Linux).

2) Une déclaration de Rackspace a déclaré que la société avait été forcée de se conformer à une décision
de justice en vertu des procédures prévues par le Traité d'entraide judiciaire, qui régit la coopération
policière internationale sur «le terrorisme international, les enlèvements et le blanchiment d'argent».
L'enquête qui a abouti à l'ordonnance du tribunal aurait eu lieu en dehors de l'US_ _ _Agence France-
Presse a rapporté le porte-parole du FBI Joe Parris, qui a déclaré que l'incident n'était pas une opération
du FBI, mais que la citation à comparaître avait été délivrée à la demande du Italie | Gouvernements
italien et suisse.

La Suisse a un MLAT avec les États-Unis.

3) et une demande du FBI de supprimer un message sur Nantes IMC contenant une photographie de la
police suisse secrète présumée.

L'Italie fait partie des 14 yeux.

5) En Italie, le procureur fédéral de Bologne Marina Plazzi a confirmé qu'une enquête contre Indymedia
avait été ouverte en raison d'un "soutien au terrorisme" présumé, dans le contexte des troupes
italiennes dans la ville irakienne de Nasiriyah.

- - Donnez une idée de la situation actuelle avec les saisies de serveurs dans le monde entier et ensuite,
qui pourraient avoir vos données?

Une chose à propos des nuages est là quelque part ...

Ensuite, la seule phrase d'action de cette pièce que j'avais vue utilisée était - «à cause de soupçons».

Les documents ont été descellés par un tribunal de district du Texas en août 2005, les documents ont
révélé que le gouvernement n'avait jamais officiellement demandé les serveurs informatiques -
l'assignation à Rackspace ne demandait que les fichiers journaux du serveur.

C'est intéressant, car le côté humain prend en compte le flux multidirectionnel.

bobaxxx dit

10 octobre 2019

Et ce que vous pensez vpn cyberghost?

Réponse

Sven Taylor dit

10 octobre 2019

Voici la revue CyberGhost VPN .

Réponse

HighSQS dit

26 septembre 2019

Salut!… La meilleure façon d'avoir une bonne intimité (de mon point de vue): utilisez la chaîne de VPN,
et évitez d'utiliser le VPN gratuit (souvent utilisé pour leurre).
Tout le meilleur pour tous!

Réponse

Robert dit

4 septembre 2019

Serveur le plus rapide pour site Web personnel pour les visiteurs américains:

Bulgarie vs Roumanie vs Suisse vs Corée du Sud?

Réponse

HighSQS dit

26 septembre 2019

Roumanie… CyberGhost… euh… je pense :))

Réponse

Joe Doe dit

2 septembre 2019

Addition: Le service VPN «OkayFreedom» de Steganos est situé en Allemagne

Réponse

Luke dit

25 août 2019

Salut, Sven! Comment ça va?

Tout d'abord, j'ai adoré votre site. Je cherchais des alternatives open source à Google et j'ai trouvé le
post "Alternatives aux produits Google". Très intéressant.

En lisant cet article, je dois poser une question: à votre avis, comment pensez-vous que d'autres services,
apparemment sécurisés et privés, sont affectés par l'hébergement dans l'un des 14 pays Eyes?

Je pose cette question car il existe de nombreux services - messagerie, applications de messagerie
instantanée, etc. - qui sont hébergés dans ces pays, comme les solutions de messagerie Tutanota e
MailFence.

Qu'est-ce que tu penses? Je serais ravi de vous entendre à ce sujet et, peut-être, de lire un long et
détaillé article à ce sujet.
Meilleures salutations du Brésil! 🙂

Réponse

Sven Taylor dit

25 août 2019

Cela varie vraiment d'un fournisseur à l'autre et de la façon dont ils gèrent les données, et quoi, le cas
échéant, ils collectent. En parlant de Tutanota, vous pourriez trouver cela intéressant:
https://tutanota.com/blog/posts/data-privacy-germany/

Réponse

Jim dit

4 août 2019

Salut Sven, j'utilise vpn PIA. J'ai vu différentes adresses IP apparaître lors d'un test de fuite DNS et j'ai
réussi à m'en débarrasser en changeant de connexion vers différents pays, puis en revenant en
Roumanie ou en redémarrant.Pendant la semaine dernière, j'ai constamment eu 146.185.236.26 G- Core
Labs SA apparaît et je ne peux pas m'en débarrasser.Je crois qu'il stocke les journaux pendant 14 jours.Si
j'utilise mon site pia vpn cang-core labs pour suivre et journaliser les sites visités.J'ai également essayé ip
config / arrêtez outsiders mais cela n'a pas fonctionné.Toutes suggestions simples s'il vous plaît, (pas
technophiles) .Merci Sven, cheers.

Réponse

Henry dit

30 juillet 2019

Maintenant que nous pensons savoir quelque chose, la question demeure: alors quoi? Nous sommes
constamment bombardés d'informations sur des choses que nous ne pouvons jamais changer. Quel est
le but de cela? En dehors de cela, il n'est pas absolument nécessaire de pouvoir se connecter.
L'ordinateur «le plus sûr» et le plus «privé» n'est pas du tout un ordinateur.

Qui vous a appris qu'il existe une «vie privée» et pourquoi croyez-vous que l'univers s'effondrera sans
votre soi-disant vie privée? La vie privée est une illusion. C'est simplement une notion choisie. Soudain,
on décide de faire l'expérience (ou non) de la vie privée, en se basant sur ... Le simple fait d'avoir des
gens signifie que vous êtes surveillé, jugé, évalué, etc. Qu'est-ce que la vie privée et pourquoi ressentez-
vous le besoin de la vivre?

Réponse

Sven Taylor dit


31 juillet 2019

Pour moi, intimité et liberté vont de pair. La confidentialité continue de s'éroder à travers le monde, car
diverses entités souhaitent enregistrer, suivre et contrôler tout ce que nous faisons en ligne. Les outils
dont je discute sur le site vous permettent de restaurer un grand degré d'intimité et de liberté avec un
minimum de tracas.

Réponse

HardSell dit

28 septembre 2019

Henri,

Allez mec le public américain aux affaires et vice versa, le monde doit désormais prendre pied avec les
interactions en ligne pour que votre mention de `` il n'est pas absolument nécessaire de pouvoir aller en
ligne '' soit encore plus vraie. C'est là que le service à la clientèle de beaucoup a déménagé. Essayez
d'obtenir un relevé de compte papier sans frais, alors les relevés électroniques sont la seule option.
Souvent, les prix sont meilleurs en ligne et aucune identité électronique (e-mail) signifie essentiellement
que vous dites non à la vie 2019 aujourd'hui.

La vie privée à laquelle vous vous situez est de fermer les rideaux et spécifiquement pas la même chose
que la vie privée sur Internet, car si vous saviez que quelqu'un regardait dans les fenêtres de votre
maison, vous appelleriez la loi. Qui vous allez appeler quand ça se passe derrière la scène sur les sites et
comme on traverse le web.

Les États-Unis ont des lois sur le courrier postal et les téléphones fixes en raison de la violation de la vie
privée et des problèmes de criminalité au début de l'histoire, et en 2019, nous avons besoin d'Internet
pour la même considération ici. En raison du contenu est de la même nature qui a classé et normalisé ce
même contenu du passé dans le courrier postal et les téléphones fixes. Mon Dieu, si vous chantez mal
sous la douche, vous voudriez un enregistrement flottant sur Internet - et si c'est le cas si vous n'accédez
pas à Internet, qui saura que vous voulez qu'il soit retiré.

Veuillez lire le site en commençant par ce qui vous intéresse et apprenez à vous baser sur et pour vos
droits à la vie privée sur Internet ainsi que tout le monde se connectant là où la fin de l'entreprise l'exige
ou allant dans cette direction.

Réponse

Todd dit

19 juillet 2019
Avec le multi hop comme une confidentialité parfaite, quelles juridictions choisiriez-vous pour ne même
pas prendre le téléphone de 14 yeux? Ils ont la Chine, la République tchèque, le Danemark, l'Égypte, la
France, l'Islande, le Luxembourg, les Pays-Bas, la Norvège, la Roumanie, la Russie, la Serbie, la Suisse ou
la Turquie? Chine La Russie et la Serbie sont peut-être les moins amies à 14 yeux, ou restent loin de la
Chine Russie parce qu'elles ont leurs propres yeux?

Réponse

Sven Taylor dit

19 juillet 2019

Todd Je pense que l'emplacement réel du ou des serveurs est moins important que l'utilisation d'une
cascade multi-sauts sur différentes juridictions.

Voir le guide VPN multi-saut.

Réponse

Norm dit

23 juin 2019

Si vous enchaîniez plusieurs VPN, mettriez-vous Tor au milieu de la chaîne? Ignorez la diminution de
vitesse. Juste pour l'intimité.

Réponse

Sven Taylor dit

23 juin 2019

Personnellement, je ne le ferais pas, non, surtout après avoir fait des recherches sur le projet Tor .

Réponse

Final dit

3 juin 2019

Recommanderiez-vous toujours un VPN pour quelqu'un en dehors des pays mentionnés? Ou serait-ce
simplement ajouter des couches inutiles?

Réponse

Sven Taylor dit

3 juin 2019
Oui, un VPN est toujours nécessaire quel que soit l'endroit où vous vous trouvez pour des raisons de
confidentialité et de sécurité.

Réponse

Observation2019 dit

15 mai 2019

Quels commentaires sur l'accord de «tunnelage» de LEO avec la Chine et la Russie? Un peu comme un
VPN pour espionner.

Bien qu'il puisse y avoir une concurrence intense du renseignement dans les arènes politiques militaires,
scientifiques et nationales - c'est un secret assez ouvert que ces superpuissances contournent les limites
internes des LEO (à la fois juridiques et politiques) via des échanges et des fuites de renseignements
étrangers.

Autrement dit, s'il est impossible de recueillir des informations LEO directement avec vos propres LEO ou
renseignements -

*** il suffit de soumettre une demande à un service de renseignement ennemi pour espionner les
informations nécessaires, puis divulguer ou échanger les informations à vos agences de renseignement.
***

Un tel système de faveurs du renseignement existe depuis de nombreuses années et a vraiment connu
une croissance explosive à l'ère moderne du terrorisme et des criminels internationaux bien connectés.

Réponse

Hudson dit

22 février 2019

Monsieur Hudson, qu'en est-il du VPN CyberGhost basé sur la Roumanie?

Réponse

Sven Taylor dit

23 février 2019

Revue de CyberGhost ici .

Réponse

KV dit

13 janvier 2019
Merci beaucoup pour un aperçu si profond et précieux du sujet et aussi des critiques bien pensées (que
je suis en train de parcourir en ce moment).

Possible de revoir ZoogVPN? [https://zoogvpn.com/]

Besoin d'acheter un service bientôt et je vois qu'ils ont un «non» partout dans cette liste.

[https://thatoneprivacysite.net/vpn-comparison-chart/]

J'apprécierais.

À votre santé

Réponse

kinderman dit

19 février 2019

ZoogVPN

Juridiction: Royaume-Uni => 5 yeux en

plus: 27 serveurs / 18 contries

aucun kill switch

à éviter

Réponse

Personne ne dit

8 décembre 2018

Salut Sven,

Je pense qu'il est temps de travailler sérieusement pour la décentralisation d'Internet. La situation
empire chaque jour.

Si nous ne faisons rien, Internet deviendra bientôt notre prison.

Les gens doivent penser au système politique et au capitalisme plus profondément et par eux-mêmes.

Les choses vont vraiment mal dans notre monde. La Terre devrait être un paradis, pas un enfer. Tout est
entre nos mains.

Cordialement.

Réponse
Stanley dit

28 octobre 2018

Serait-il dans les yeux s'ils sont basés en Allemagne ??

Réponse

Sven Taylor dit

28 octobre 2018

Eh bien, le projet Tor est basé aux États-Unis, Tor a été construit par des entrepreneurs militaires
américains et il est toujours financé par le gouvernement américain aujourd'hui. De plus, n'importe qui
peut exploiter un nœud Tor et collecter des données.

Tor est-il digne de confiance et sûr?

Réponse

dit le chevalier jedi

22 octobre 2018

J'ai besoin d'un VPN gratuit qui ne se connecte pas et nécessite l'ouverture d'un compte, des
recommandations?

Veuillez ne pas recommander de vpns auxquels des essais sont attachés.

Réponse

Sven Taylor dit

23 octobre 2018

Il faut éviter réseaux privés virtuels gratuits . Si c'est gratuit, alors vous êtes probablement le produit.

Réponse

Hugh dit

16 décembre 2018

Spot on

Réponse

Kanonikos dit

6 janvier 2019
J'utilise la fonction VPN gratuite d'Opera et les extensions VPN avec Firefox. Je ne vois pas comment cela
fait de moi un produit, et en attendant, je profite des avantages d'une connexion VPN.

Réponse

Sven Taylor dit

6 janvier 2019

Lisez la politique de confidentialité d'Opera, où ils décrivent comment vos données sont collectées et
partagées avec des tiers, alors vous comprendrez. De plus, Opera ment quand ils prétendent offrir un
VPN. Ce n'est pas un VPN, c'est un serveur proxy que beaucoup considèrent comme non sécurisé.
Dernier point: Opera a été vendu à un consortium chinois pour 600 millions de dollars. Aucune
protection des données en Chine, je le crains.

SeanNY dit

8 septembre 2019

Vous savez qu'ils ne sont pas dignes de confiance lorsqu'ils mentent au début en appelant un service
proxy un VPN.

M dit

1 février 2019

Quelle est votre opinion sur le proxy VPN d'Epic Browser? :

https://www.epicbrowser.com/

Réponse

Sven Taylor dit

2 février 2019

Non recommandé.

Les proxys basés sur un navigateur ne sont pas des VPN.

Si c'est comme le «VPN gratuit» dans le navigateur d'Opera, alors c'est un outil de collecte de données.

SeanNY dit

8 septembre 2019

Vous savez qu'ils ne sont pas dignes de confiance lorsqu'ils mentent au début en appelant un service
proxy un VPN.
Jim dit

16 octobre 2018

Salut Sven, je ne suis pas technophile, donc cela peut sembler une question stupide.Si j'utilise PIA et
Firefox lors de la navigation, cela sera-t-il enregistré sur mon disque dur? Merci de votre aide.

Réponse

Sven Taylor dit

16 octobre 2018

Salut Jim, le VPN n'enregistrera rien, mais Firefox peut stocker vos données de navigation en fonction des
paramètres / configurations de votre navigateur. Vous pouvez modifier Firefox pour plus de
confidentialité en suivant les étapes de ce guide .

Réponse

Pedro dit

18 septembre 2018

Salut Sven, j'utilise avast internet security et aussi avast vpn.J'ai récemment mis en place PIA et je trouve
très souvent des technologies softwayer avast apparaissant avec le pays choisi via PIA (très préoccupant
et frustrant) .La plus courante est 173.192.103.7 US. est 169.57.1.216. BTW mon avast vpn n'est pas
activé lorsque cela se produit.Un commentaire précédent a jeté un doute sur PIA no logs, vos opinions
s'il vous plaît.En outre, si j'utilise firefox et PIA, la navigation sera enregistrée sur harddrive.thanks.

Réponse

Sven Taylor dit

20 septembre 2018

Bonjour, vous devez configurer Firefox pour conserver le moins de données possible. PIA est un
fournisseur basé aux États-Unis, ce qui n'est pas une bonne juridiction, mais ses allégations de «non-
enregistrement» ont également été confirmées par un tribunal.

En ce qui concerne Avast, je ne suis pas sûr de ce qui se passe. J'ai vu que l'antivirus avast collecte pas
mal de données, et la dernière fois que j'ai vérifié leur politique de confidentialité, ces données
pouvaient également être partagées avec des tiers. Je ne suis pas sûr de leur VPN.

Réponse

Richard Allen dit

13 septembre 2018
Quelque chose pour que vous soyez au courant de Sven, pour être honnête, je pense que c'est assez
important pour avoir son propre article.

Hier, j'ai constaté que les réseaux mobiles britanniques nécessitent une «vérification pour adultes» lors
du déblocage des restrictions de contenu pour adultes, en soumettant les détails du permis de conduire
ou du passeport, si vous utilisez une voiture sim qui n'est pas sous contrat.

Maintenant, les personnes mal informées pourraient penser «C'est juste pour s'assurer que les enfants
n'accèdent pas à la pornographie et pour protéger les vulnérables».

Non. Ceci est utilisé pour obtenir un bureau d'enregistrement des personnes qui utilisent la
communication cryptée sur leurs FAI, simplement et simplement, car cela explique tout ce qui suit…

Hier, j'ai dû mettre à jour mon application Windows NordVPN, qui à l'époque était connectée à mon
hotspot 4G. Ce faisant, je ne pouvais plus du tout accéder à l'application Nord.

De plus, sur une connexion non cryptée:

-Je ne pouvais pas du tout charger de site Web VPN.

-A titre de test, j'ai essayé un certain nombre de sites Web que certains pourraient considérer comme
«marginaux» ou «politiquement controversés» et je ne pouvais pas les charger sans l'invite «vérification
adulte».

-J'ai essayé d'installer hors ligne, l'application Windows NordVPN, je n'ai pas pu me connecter.

-J'ai configuré le VPN IKEv2 de Windows 10 et je n'ai pas pu me connecter à Internet.

-J'ai essayé d'installer un VPN Express (essai) et ProtonVPN sur mon mobile et il ne se configurait pas
(c'est-à-dire bloqué)

Finalement, j'ai résolu le problème en me connectant au wifi et en définissant le type de connexion sur
"obscurci", mais si j'étais avec un fournisseur VPN (ou que je ne le savais pas techniquement) et que
j'utilisais un hotspot 4G pour accéder à Internet, je ne serais plus en mesure de d'utiliser un VPN sans
vérifier mon identité… du tout.

Maintenant, qu'est-ce qui a provoqué tout cela? C'est une loi britannique récemment adoptée pour
«protéger les enfants»

Voici quelques informations générales sur la loi, avant son adoption:

https://www.independent.co.uk/news/uk/politics/internet-laws-social-media-child-safety-terrorism-
facebook-twitter- matt-hancock-a8360081.html

Je ne serais pas surpris que le wifi public fasse bientôt la même chose.

Je dirais maintenant que tout fournisseur VPN qui n'a pas de type de connexion obscurcie, ne peut pas
du tout être recommandé aux utilisateurs britanniques.

Réponse

Sven Taylor dit

14 septembre 2018

Salut Richard.Wow, c'est intéressant. Si cela ne vous dérange pas que je vous demande, quel est le
fournisseur d'accès Internet sur lequel vous avez remarqué cela? Vous dites donc que les connexions
OpenVPN standard (non obscurcies) sont bloquées sur les réseaux mobiles 4G (sans vérification) et les
réseaux domestiques (votre WiFi) - correct? Il semble que le Royaume-Uni suive les étapes de la Chine et
de l'Arabie saoudite avec la censure d'Internet. Et puis il y a eu la récente loi européenne adoptée
concernant les filtres de contenu, le droit d'auteur pour les articles de presse et les taxes sur les liens. Il
est probablement temps pour un article sur la censure de l'UE…

Réponse

Richard Allen dit

14 septembre 2018

Avec les réseaux domestiques (fixes), certains fournisseurs, par défaut, auront une restriction de
«contenu pour adultes» et vous devrez vous connecter à votre compte pour le supprimer. Je sais que
Virgin & Sky ont leur filtre adulte activé par défaut et bien que vous puissiez charger un site VPN, vous
devrez le désactiver pour utiliser une connexion VPN. Je ne connais pas BT ou Plusnet (appartenant à
BT).

https://betanews.com/2016/07/07/sky-broadband-web-filters/

Je ne sais pas exactement comment le récent changement de loi a pu affecter les fournisseurs de lignes
fixes en dehors de ce que j'ai vu moi-même, mais étant donné que vous devez avoir au moins 18 ans
pour signer un contrat, cela peut varier d'un fournisseur à l'autre et peut nécessiter plus recherche.

Mais… les réseaux mobiles, les paiements non contractuels au fur et à mesure… 100% ont la vérification
des adultes. Si vous aviez un nouveau téléphone et une nouvelle carte SIM et que vous avez essayé
d'installer une application VPN en utilisant une connexion 3 / 4G, cela ne fonctionnera pas, vous devrez
vous connecter au Wi-Fi pour installer et vous pourrez ensuite utiliser VPN (j'étais les connexions
erronées et non obscurcies fonctionnent sur une connexion 3 / 4G ... pour l'instant), MAIS ... si vous
activez la fonction de point d'accès sur le téléphone et essayez de connecter un ordinateur portable qui a
également une application VPN ... qui ne se connectera pas en utilisant un non -une connexion obscurcie
utilisant Windows 10, ce qui signifie que de nombreux serveurs VPN dans des pays qui ne peuvent pas
ou pour des raisons commerciales, ne sont pas disponibles sur un type de connexion obscurcie, si vous
utilisez un point d'accès 4G qui n'est pas vérifié.

C'est 100%. Je crains que le gouvernement ne force ensuite Google etApple fera également la
vérification de l'âge.

https://www.thesun.co.uk/tech/5783907/porn-verification-age-scheme-check-date-uk-when/ <- cela


donne une explication simple de la loi.

J'ai envoyé l'info à NordVPN, dont ils ont dit qu'ils n'étaient pas au courant et enquêteraient sur ce qu'il
faut faire à ce sujet.

https://www.vpncompare.co.uk/wp-content/uploads/2015/10/o2-age-block.png <—c'est l'écran que


j'obtenais lorsque j'ai essayé d'accéder à divers "alt-media" c'était plus "à droite".

Cela dissipe le mensonge de "protéger les enfants du porno".

Tous les réseaux mobiles sont obligés de se conformer à cette loi, j'utilise 02… J'ai vérifié les autres
principaux (Three, Vodafone, EE), ils déclarent tous que la vérification de l'âge nécessite un passeport de
téléchargement / Détails du permis de conduire, je pense que c'est aussi a parlé de l'utilisation d'un
paiement par carte, probablement pour utiliser la facilité de vérification du crédit pour confirmer
l'identité.

J'ai mentionné dans mon article hier le wifi public, eh bien… j'ai remarqué que mon supermarché local
Morrisons bloque le VPN (même obscurci), ainsi qu'une autre grande entreprise de grande rue qui… je
ne me souviens plus qui c'était, juste que c'était ne fonctionnerait pas, mais cela est probablement lié au
fait que ces entreprises exploitent les données des utilisateurs à des fins commerciales, peut-être…

Quant à l'UE… cet article 13 devrait nous concerner tous.

Réponse

Sven Taylor dit

15 septembre 2018

Merci pour l'information, Richard. Je vais faire un article sur la censure en Europe, et peut-être aussi un
pour le Royaume-Uni en particulier.

Richard Allen dit

18 janvier 2019

Il semble que NordVPN ait résolu le problème dans sa dernière mise à jour, bien que le Killswitch ne
fonctionne pas maintenant, en essayant de se connecter toujours expire.

Réponse

Mark H dit

7 mai 2019
Nous avons eu un problème similaire avec Virgin Media ici en Irlande en utilisant NordVPN. Lors de
l'utilisation de NordVPN sur un iPhone, les serveurs se connectaient mais aucun site Web ne serait
accessible et aucune application ne pouvait accéder à Internet, a découvert plus tard que l'application
NordVPN iOS ne prend en charge que l'utilisation de IKEv2. La configuration manuelle sur l'application
OpenVPN a fonctionné, aucun problème du tout, même lors de l'utilisation du client NordVPN avec
OpenVPN sur Windows 10 et Android, a bien fonctionné. Le problème pourrait être reproduit sur les
services Internet cellulaires et câblés de Virgin Media, d'autres fournisseurs comme Vodafone et Eir
n'ayant aucun problème à utiliser IKEv2 ou NordVPN. Messages du forum trouvés jonchés de personnes
signalant également des problèmes de connectivité IKEv2 sur la machine virtuelle. Il semble que certains
FAI sans scrupules bloquent IKEv2 et la seule façon de savoir si un FAI le fait est d'essayer de l'utiliser.Un
nouveau rappel que tous les FAI ne sont pas créés égaux.

Jackson dit

11 mai 2019

Salut,

Soyez très prudent avec ProtonVPN. Ils permettront un téléchargement / installation GRATUIT de la
version. Mais, si vous souhaitez le désinstaller / le supprimer, vous devrez acheter un «abonnement d'un
an» pour avoir accès à cette option. Mon Bitdefender Shredder ne peut pas m'en débarrasser.

Je serais plus qu'appréciant, si quelqu'un pouvait partager une méthode pour accomplir cet exploit.

Réponse

Johnny Mnemonic dit

25 mai 2019

Cela me semble peu probable.

Si vous êtes toujours affligé par ce problème de désinstallation, vous pouvez peut-être publier une
capture d'écran de la fenêtre avec la stipulation?

Q: avez-vous téléchargé le programme d'installation directement depuis ProtonVPN?

Q: quelle plateforme?

A) si possible, utilisez un autre ordinateur au cas où il serait compromis.

Si vous pouvez l'isoler d'Internet et continuez comme indiqué ci-dessous, désactivez physiquement sa ou
ses connexions Internet si possible et assurez-vous que le wifi n'est pas en mesure de se connecter à un
point d'accès, à l'exception de celui que vous pouvez désactiver ou débrancher. (ceux que vous
contrôlez), puis désactivez l'adaptateur réseau wifi sur l'ordinateur.

Si, par hasard, cette stipulation est en fait dans les termes, je l'ignorerais personnellement et
j'éliminerais manuellement ce logiciel du système. Si vous ne savez pas comment le faire vous-même,
vous n'aurez aucun problème à trouver de l'aide.

B) n'utilisez plus le service VPN gratuit au cas où vous auriez effectivement violé / dépassé une sorte de
limite du serveur gratuit qui, à son tour, vous a obligé, via ses conditions, à payer pour l'utilisation
excessive.

Aux États-Unis, les tribunaux ont été laxistes sur l'application de divers types de déchets onéreux en
termes de temps qu'ils lisent ou non les CGU. Détourner votre liberté de faire fonctionner votre
ordinateur est peut-être même criminel si c'est dans les termes. À leur tour, ils auraient peut-être la
possibilité de vous facturer même pour des conditions d'éviction, lues ou non.

C) appelez ou écrivez ProtonVPN pour obtenir de l'aide et informez-en. Au moins, cela devrait préciser
s'ils sont réellement responsables du problème.

D) essayez de découvrir si votre système est compromis. Accrochez le kit d'urgence:


https://www.emsisoft.com/en/home/antimalware/#emergency-kit

C'est pour les débutants,

Jn

Réponse

Multi dit

12 septembre 2018

Bonjour, Est-il sûr d'utiliser un fournisseur VPN du Panama et de se connecter à un emplacement local
pour accéder au contenu local lorsque le pays local est sur la liste des 9 yeux?

Réponse

Madame. Jackson dit

27 mai 2018

Salut,

Merci beaucoup pour ce site et votre travail.

Triste pour moi de voir mon fournisseur VPN ici, c'est un bureau basé en Italie.

J'ai remarqué, vous conseillez parfois PerfectPrivacy et VPN.ac, alors j'ai regardé leurs informations. Je
veux juste mentionner que le logiciel qu'ils fournissent est de source fermée, donc vous ne pouvez
jamais être sûr de ce que fait exactement ce logiciel. Quant à moi, cela semble un peu étrange dans le
contexte d'utilisation. Et il a de mauvaises fonctionnalités. Par exemple, le VPN que j'utilise (mais
maintenant j'en chercherai un autre) fournit un logiciel client open-source, disponible sur gitHub, avec
beaucoup de vues et de validations, etc. Il a également des options beaucoup plus avancées que celles
de PerfectPrivacy, car il y a un gros fil de suggestions sur le forum.

VPN.ac me semble très bien s'il y avait un moyen de gérer le double tunnel sur Linux avec des étapes
faciles. Je vais essayer de le trouver.

Merci pour cet article.

Réponse

Harry dit

30 décembre 2018

Quel VPN utilisez-vous? Comme c'est open source, je vais le vérifier sur GitHub. Merci d'avance.