Vous êtes sur la page 1sur 53

Passer au pied de page

Menu supplémentaire

Restaurer la confidentialité

Votre centre de ressources de confidentialité en ligne

Outils de confidentialité

Navigateur sécurisé

VPN

Bloqueur de publicités

Courriel sécurisé

Recherche privée

Gestionnaire de mots de passe

Tor

Outils de confidentialité

Recherche

Nouvelles sur la confidentialité

Guides de confidentialité

Commentaires

Avis par courriel

ProtonMail

Tutanota

Mailfence

CTemplar

Mailbox.org

Posteo
Fastmail

Hushmail

Avis sur VPN

ExpressVPN

NordVPN

Surfshark

Confidentialité parfaite

CyberGhost

IPVanish

Accès Internet Privé

VPN Netflix

Meilleur VPN pour Torrenting

NordVPN vs ExpressVPN

Avis sur Cloud Storage

pCloud

Nextcloud

Je conduis

SpiderOak

Sync.com

MEGA Cloud Storage

Tresorit

Avis sur Secure Messenger

Télégramme

Signal

Câble
Avis sur Password Manager

KeePass

NordPass

1Mot de passe

Dashlane

Dernier passage

Bitwarden

VPNs

Qu'est-ce que le VPN

Meilleurs services VPN

Routeur VPN

Coupons VPN

Coupon ExpressVPN

Coupon NordVPN

VPN gratuit

VPN d'essai gratuit

Services VPN bon marché

VPN pour Firestick

Mission

Pas de publicité: vous pouvez nous soutenir en faisant un don ou en achetant des articles via nos liens
(nous pouvons gagner une petite commission sans frais pour vous).

Vous êtes ici: Accueil / Tor / Tor est-il digne de confiance et sûr?

Tor est-il digne de confiance et sûr?

29 octobre 2019 Par Sven Taylor 64 Commentaires

Il y a beaucoup de désinformation promue dans divers cercles de confidentialité à propos de Tor. Cet
article examinera certains faits sur Tor et évaluera s'il s'agit de l'outil de confidentialité infaillible qu'il est
supposé être par certains.

Il y a un chœur croissant de personnes qui recommandent aveuglément Tor à quiconque recherche


l'anonymat en ligne. Cette recommandation ignore souvent des montagnes de preuves suggérant que
Tor n'est pas «l'outil de confidentialité» qu'il est censé être.

Aucun outil de confidentialité n'est au-dessus de la critique ou de l'examen, et chacun a ses avantages et
ses inconvénients. Malheureusement, Tor a attiré un public culte ces dernières années parmi les gens qui
prétendent que c'est infaillible. Des critiques honnêtes à l'égard de Tor se heurtent souvent à des
accusations de «FUD» et d'attaques ad hominem, afin de ne pas perturber la pensée collective du
groupe .

Peu importe le fait que le réseau Tor soit un lieu de rencontre populaire pour les pédophiles et les
trafiquants de drogue - ainsi que les forces de l'ordre que ces types attirent. Maintenant, Tor est
commercialisé comme une sorte d'outil de confidentialité à la base qui vous protégera contre la
surveillance du gouvernement et divers mauvais acteurs.

Selon Roger Dingledine (co-fondateur de Tor) et d'autres développeurs clés de Tor, amener les gens (en
dehors du gouvernement américain) à adopter largement Tor est très important pour la capacité du
gouvernement américain à utiliser Tor à ses propres fins. Dans ce but, ils ont largement réussi avec Tor
étant largement promu dans divers cercles de confidentialité.

Mais Tor est-il vraiment un outil de confidentialité sûr et fiable?

Voici les faits.

1. Tor est compromis (et non anonyme)

Le fait que les gouvernements puissent anonymiser les utilisateurs de Tor est un autre point bien connu
qui est reconnu depuis des années.

En 2013, le Washington Post a cassé un article citant des informations selon lesquelles les agences du
gouvernement américain avaient compris comment anonymiser les utilisateurs de Tor à "grande échelle"
. Du Washington Post :

Depuis 2006, selon un document de recherche de 49 pages intitulé simplement «Tor», l'agence a
travaillé sur plusieurs méthodes qui, en cas de succès, permettraient à la NSA de dégager le trafic
anonyme à «grande échelle» - en observant efficacement les communications pendant qu'elles entrez et
sortez du système Tor, plutôt que d'essayer de les suivre à l'intérieur. Un type d'attaque, par exemple,
identifierait les utilisateurs par de minuscules différences d'horloge sur leur ordinateur.

Il y a également des rapports d'agences gouvernementales coopérant avec des chercheurs pour «casser»
ou exploiter en quelque sorte Tor pour anonymiser les utilisateurs :

Puis en juillet, une conférence très attendue lors de la conférence de piratage de Black Hat a été
abruptement annulée . Alexander Volynkin et Michael McCord, des universitaires de l'Université
Carnegie Mellon (CMU), ont promis de révéler comment un kit de 3000 $ pouvait démasquer les
adresses IP des services cachés de Tor ainsi que leurs utilisateurs .

Sa description ressemblait étonnamment à l'attaque que le projet Tor avait documentée au début du
mois. La méthode de Volynkin et McCord désanonymiserait les utilisateurs de Tor grâce à l'utilisation de
vulnérabilités récemment révélées et d'une « poignée de serveurs puissants ». En plus de cela, le couple
a affirmé avoir testé des attaques dans la nature .

Pour 3 000 $ de matériel, cette équipe de Carnegie Mellon pourrait effectivement «démasquer» les
utilisateurs de Tor. Et c'était en 2015.

En 2016, un procès a révélé plus d'informations sur la façon dont le gouvernement fédéral américain a
embauché des ingénieurs logiciels pour pirater efficacement Tor et anonymiser les utilisateurs.

ARS Technica a également discuté de ce cas en février 2016 où ils ont noté:

Un juge fédéral à Washington a maintenant confirmé ce que l'on soupçonnait fortement : que des
chercheurs de la Carnegie Mellon University (CMU) de son Software Engineering Institute ont été
embauchés par le gouvernement fédéral pour faire des recherches sur la rupture de Tor en 2014.

L'année suivante, en 2017, de nouvelles preuves ont été présentées montrant comment le FBI peut voir
ce que vous faites sur Tor.

Il existe également des chercheurs qui ont conçu des attaques leur permettant de anonymiser 81% des
utilisateurs de Tor dans la nature. Cet article est paru en 2014, avant la réalisation de la recherche
Carnegie Mellon.

Et il y a plus…

Une affaire judiciaire en 2017 prouve que le FBI peut anonymiser les utilisateurs de Tor

Les moyens par lesquels le FBI est en mesure de anonymiser les utilisateurs de Tor et de découvrir leur
véritable adresse IP restent des informations classifiées . Dans une affaire judiciaire de 2017, le FBI a
refusé de divulguer comment il a pu le faire, ce qui a finalement conduit à la libération des pédophiles
sur le réseau Tor. Du Tech Times :

Dans ce cas, le FBI a réussi à violer l'anonymat promis par Tor et les moyens utilisés pour collecter les
preuves sur le dark web constituent un sujet sensible. La technique est précieuse pour le FBI , de sorte
que le gouvernement préfère compromettre cette affaire plutôt que de publier le code source qu'il a
utilisé.

"Le gouvernement doit désormais choisir entre la divulgation d' informations classifiées et le rejet de son
acte d'accusation", a déclaré vendredi le procureur fédéral Annette Hayes dans un dossier judiciaire.

Le chat est sorti du sac. Le FBI (et vraisemblablement d'autres agences gouvernementales) s'est avéré
être parfaitement capable de anonymiser les utilisateurs de Tor. La plupart des promoteurs de Tor
ignorent simplement ces différents cas et leurs implications évidentes.

2. Les développeurs de Tor coopèrent avec les agences gouvernementales américaines

Certains utilisateurs de Tor peuvent être surpris de savoir dans quelle mesure les développeurs de Tor
travaillent directement avec les agences gouvernementales américaines. Après tout, Tor est souvent
présenté comme un effort de confidentialité à la base pour vous aider à rester «anonyme» contre Big
Brother.

Un journaliste a pu clarifier cette coopération grâce aux demandes de la FOIA, qui ont révélé de
nombreux échanges intéressants.

Voici une correspondance par courrier électronique dans laquelle Roger Dingledine discute de la
coopération avec le DOJ (ministère de la Justice) et le FBI (Federal Bureau of Investigation), tout en
faisant référence aux « portes dérobées » en cours d'installation.

Vous pouvez voir plus de détails dans cette correspondance ici .

Dans un autre échange ci-dessous, le développeur de Tor , Steven Murdoch, a découvert une
vulnérabilité avec la façon dont Tor gérait le chiffrement TLS. Cette vulnérabilité a facilité l'anonymisation
des utilisateurs de Tor et, en tant que telle, elle serait précieuse pour les agences gouvernementales.
Connaissant les problèmes que cela pourrait causer, Steven a suggéré de conserver le document en
interne,

… Il pourrait être utile de retarder la sortie de quelque chose comme «cette attaque est mauvaise;
J'espère que personne ne s'en rend compte avant de le réparer ».

Huit jours plus tard, sur la base des e-mails ci-dessous, Roger Dingledine a alerté deux agents du
gouvernement de cette vulnérabilité :

Bien qu'il existe un désaccord quant à la gravité de ces questions, une chose demeure claire.

Les développeurs de Tor travaillent en étroite collaboration avec le gouvernement américain.

Le journaliste qui a collecté les documents de la FOIA suggère également que «Tor informe en privé le
gouvernement fédéral des failles de sécurité avant d'alerter le public». Je ne suis pas vraiment d' accord
avec cette déclaration ou certaines des autres conclusions faites par cette personne. Néanmoins, le gros
problème reste l' étroite coopération entre les développeurs de Tor et les agences gouvernementales
américaines .
Vous pouvez voir de nombreux échanges entre les développeurs Tor et les agences gouvernementales
américaines ici . ( Copie de sauvegarde des documents .)

Et si vous voulez vraiment plonger, consultez le cache FOIA complet ici .

3. Lorsque vous utilisez Tor, vous vous démarquez comme un bâton lumineux

Rencontrez Eldo Kim. Il était l'étudiant de Harvard qui supposait que Tor le rendrait «anonyme» lors de
l'envoi de menaces à la bombe.

Lorsque vous utilisez Tor, vous vous démarquerez de la foule - tout comme Eldo Kim.

Kim ne se rendait pas compte que lorsqu'il se connectait à Tor sur le réseau universitaire, il se
démarquait comme un bâton lumineux .

Le FBI et les administrateurs du réseau à Harvard ont pu identifier Kim facilement parce qu'il utilisait Tor
au moment où l'e-mail de menace à la bombe a été envoyé via le réseau Tor. De la plainte pénale :

L'Université de Harvard a pu déterminer que, dans les quelques heures précédant la réception des
messages électroniques décrits ci-dessus, ELDO KIM a accédé à TOR en utilisant le réseau sans fil de
Harvard.

Affaire classée .

Eldo Kim n'est qu'un exemple parmi tant d'autres de personnes qui ont souscrit au mensonge selon
lequel Tor fournit l'anonymat général en ligne - et qui a ensuite payé le prix.

Si Kim avait utilisé un pont ou un VPN avant d'accéder au réseau Tor, il s'en serait probablement sorti
(nous en discuterons plus en détail ci-dessous).

4. Tout le monde peut exploiter les nœuds Tor et collecter vos données et votre adresse IP

De nombreux partisans de Tor soutiennent que sa nature décentralisée est un avantage majeur. S'il y a
effectivement des avantages à la décentralisation, il y a aussi des risques. À savoir, que n'importe qui
peut exploiter les nœuds Tor par lesquels votre trafic est acheminé.

Il y a eu de nombreux exemples de personnes configurant des nœuds Tor pour collecter des données
auprès des utilisateurs crédules de Tor qui pensaient qu'ils seraient sûrs et sécurisés.

Prenons par exemple Dan Egerstad, un hacker suédois de 22 ans. Egerstad a mis en place quelques
nœuds Tor dans le monde et collecté de grandes quantités de données privées en quelques mois
seulement:

Avec le temps, Egerstad a pu accéder à 1 000 comptes de messagerie de grande valeur. Plus tard, il
publierait 100 jeux de connexions et de mots de passe sensibles sur Internet pour les criminels, les
espions ou tout simplement les adolescents curieux à utiliser pour espionner les courriers électroniques
intergouvernementaux, des ONG et des entreprises de grande valeur.

La question sur toutes les lèvres était: comment l'a-t-il fait? La réponse est venue plus d'une semaine
plus tard et était quelque peu anti-climatique. Le consultant suédois en sécurité, âgé de 22 ans, avait
simplement installé un logiciel gratuit et open source - appelé Tor - sur cinq ordinateurs dans des centres
de données du monde entier et l'avait surveillé. Ironiquement, Tor est conçu pour empêcher les agences
de renseignement, les sociétés et les pirates informatiques de déterminer l'emplacement virtuel - et
physique - des personnes qui l'utilisent.

Les gens pensent qu'ils sont protégés simplement parce qu'ils utilisent Tor. Non seulement ils pensent
que c'est crypté, mais ils pensent aussi que «personne ne peut me trouver».

Ne pas supposer que les agences gouvernementales le font en ce moment serait extrêmement naïf.

Commentant ce cas, le consultant en sécurité Sam Stover a souligné les risques que quelqu'un espionne
le trafic via les nœuds Tor:

Domestique ou international. . . si vous voulez faire de la collecte de renseignements, il y a certainement


des données à y avoir. (Lorsque vous utilisez Tor), vous n'avez aucune idée si un gars en Chine surveille
tout votre trafic, ou un gars en Allemagne, ou un gars en Illinois. Tu ne sais pas.

En fait, c'est exactement ainsi que Wikileaks a démarré. Les fondateurs ont simplement configuré les
nœuds Tor pour siphonner plus d'un million de documents privés. Selon Wired :

WikiLeaks, le site de dénonciation controversé qui expose les secrets des gouvernements et des
entreprises, s'est amorcé avec une cache de documents obtenus grâce à une opération d'écoute Internet
par l'un de ses militants, selon un nouveau profil du fondateur de l'organisation.

L'activiste a siphonné plus d'un million de documents lors de leur voyage sur Internet via Tor, également
connu sous le nom de «The Onion Router», un outil de confidentialité sophistiqué qui permet aux
utilisateurs de naviguer et d'envoyer des documents via Internet de manière anonyme.

Les gouvernements utilisent-ils des nœuds Tor pour la collecte de données en masse?

Egerstad suggère également que les nœuds Tor peuvent être contrôlés par de puissantes agences
(gouvernements) disposant de vastes ressources:

En plus des pirates utilisant Tor pour cacher leurs origines, il est plausible que les services de
renseignement aient mis en place des nœuds de sortie malveillants pour renifler les données du réseau
Tor.

"Si vous regardez où ces nœuds Tor sont hébergés et quelle est leur taille, certains de ces nœuds coûtent
des milliers de dollars chaque mois juste pour héberger car ils utilisent beaucoup de bande passante, ce
sont des serveurs lourds et ainsi de suite. », déclare Egerstad. « Qui paierait cela et resterait anonyme? "
En 2014, les agences gouvernementales ont saisi un certain nombre de relais Tor différents dans ce que
l'on appelle «l'opération Onymous». Sur le blog du projet Tor :

Au cours des derniers jours, nous avons reçu et lu des rapports disant que plusieurs relais Tor avaient été
saisis par des responsables gouvernementaux. Nous ne savons pas pourquoi les systèmes ont été saisis,
et nous ne savons rien des méthodes d'enquête utilisées. Plus précisément, il y a des rapports que trois
systèmes de Torservers.net ont disparu et il y a un autre rapport par un opérateur de relais indépendant.

Commentant ce cas, ARS Technica a noté en 2014:

Le 4 juillet, le projet Tor a identifié un groupe de relais Tor qui tentaient activement de briser l'anonymat
des utilisateurs en modifiant les en-têtes du protocole Tor associés à leur trafic sur le réseau.

Les relais voyous ont été mis en place le 30 janvier 2014 - deux semaines seulement après que Blake
Benthall aurait annoncé qu'il avait pris le contrôle de Silk Road 2.0 et peu de temps après que l'agent
d'infiltration de la sécurité intérieure qui a infiltré Silk Road 2.0 ait commencé à être payé pour être
administrateur de site. Les relais auraient non seulement pu anonymiser certains utilisateurs, mais ils ont
également "probablement essayé de savoir qui a publié les descripteurs de services cachés, ce qui
permettrait aux attaquants d'apprendre l'emplacement de ce service caché", a écrit le chef de projet Tor,
Roger Dingledine, en juillet. 30 blog .

Pas de contrôle qualité!

Le problème fondamental ici est qu'il n'y a pas de véritable mécanisme de contrôle qualité pour vérifier
les opérateurs de relais Tor. Non seulement il n'y a pas de mécanisme d'authentification pour la mise en
place de relais, mais les opérateurs eux-mêmes peuvent également rester anonymes.

En supposant que certains nœuds Tor sont des outils de collecte de données , il serait également
prudent de supposer que de nombreux gouvernements différents sont impliqués dans la collecte de
données, tels que les gouvernements chinois, russe et américain.

Voir aussi: Les nœuds de sortie du réseau Tor reniflent du trafic de passage

5. Des nœuds Tor malveillants existent

Si les nœuds Tor contrôlés par le gouvernement n'étaient pas assez mauvais, vous devez également
considérer les nœuds Tor malveillants.

En 2016, un groupe de chercheurs a présenté un article intitulé « HOnions: Towards Detection and
Identification of Misbehaving Tor HSDirs », qui décrivait comment ils avaient identifié 110 relais Tor
malveillants :

Au cours de la dernière décennie, les infrastructures de confidentialité telles que Tor se sont avérées très
efficaces et largement utilisées. Cependant, Tor reste un système pratique avec une variété de limitations
et ouvert aux abus. La sécurité et l'anonymat de Tor reposent sur l'hypothèse que la grande majorité de
ses relais sont honnêtes et ne se comportent pas mal . En particulier, la confidentialité des services
cachés dépend du fonctionnement honnête des répertoires des services cachés (HSDirs). Dans ce travail,
nous introduisons le concept des oignons mellifères (HOnions), un cadre pour détecter et identifier les
HSDirs qui se comportent mal et qui espionnent. Après le déploiement de notre système et sur la base
de nos résultats expérimentaux sur une période de 72 jours, nous détectons et identifions au moins 110
de ces relais de surveillance . De plus, nous révélons que plus de la moitié d'entre eux étaient hébergés
sur une infrastructure cloud et ont retardé l'utilisation des informations apprises pour éviter un traçage
facile.

Quand la «théorie» du complot devient un fait du complot.

Les HSDirs malveillants identifiés par l'équipe se trouvaient principalement aux États-Unis, en Allemagne,
en France, au Royaume-Uni et aux Pays-Bas.

Quelques mois seulement après l'éclatement du problème HSDir, un autre chercheur a identifié un
nœud Tor malveillant injectant des logiciels malveillants dans les téléchargements de fichiers.

Selon ITProPortal :

Les autorités conseillent à tous les utilisateurs du réseau Tor de vérifier la présence de logiciels
malveillants sur leurs ordinateurs après qu'il est apparu qu'un pirate informatique russe avait utilisé le
réseau pour propager un virus puissant. Le malware est propagé par un nœud compromis dans le réseau
Tor.

… Il est apparu que l'un de ces nœuds de sortie avait été modifié pour altérer tout programme
téléchargé sur le réseau. Cela a permis à l'attaquant de mettre son propre code exécutable dans de tels
programmes, et potentiellement de prendre le contrôle des ordinateurs des victimes .

En raison du nœud modifié, tout exécutable Windows téléchargé sur le réseau était enveloppé de
logiciels malveillants , et même les fichiers téléchargés via Windows Update étaient inquiétants.

À utiliser à vos risques et périls.

Voir également:

Logiciel malveillant OnionDuke APT distribué via un nœud de sortie Tor malveillant

6. Aucun mandat nécessaire pour espionner les utilisateurs de Tor

Un autre cas intéressant mettant en évidence les défauts de Tor vient de 2016, lorsque le FBI a pu
infiltrer Tor pour éliminer un groupe pédophile.
Selon Tech Times :

Le Federal Bureau of Investigation (FBI) américain peut toujours espionner les utilisateurs qui utilisent le
navigateur Tor pour rester anonymes sur le Web.

Le juge principal du tribunal de district américain Henry Coke Morgan, Jr. a statué que le FBI n'a pas
besoin d'un mandat pour pirater le système informatique d'un citoyen américain. La décision du juge de
district concerne une piqûre du FBI appelée Operation Pacifier, qui visait un site de pornographie
juvénile appelé PlayPen sur le Dark Web.

L'accusé a utilisé Tor pour accéder à ces sites Web. L'agence fédérale, avec l'aide d'outils de piratage sur
des ordinateurs en Grèce, au Danemark, au Chili et aux États-Unis, a pu attraper 1 500 pédophiles
pendant l'opération.

Bien qu'il soit formidable de voir ces types de criminels être fermés, cette affaire met également en
évidence les graves vulnérabilités de Tor en tant qu'outil de confidentialité auquel peuvent faire
confiance les journalistes, les dissidents politiques, les dénonciateurs, etc.

Le juge dans cette affaire a statué officiellement que les utilisateurs de Tor manquent "d'une attente
raisonnable de confidentialité " pour cacher leur adresse IP et leur identité. Cela ouvre essentiellement
la porte à toute agence du gouvernement américain pouvant espionner les utilisateurs de Tor sans
obtenir de mandat ni passer par aucun canal légal.

Ceci, bien sûr, est une préoccupation sérieuse lorsque vous considérez que les journalistes, les militants
et les dénonciateurs sont encouragés à utiliser Tor pour se cacher des agences gouvernementales et de
la surveillance de masse.

Maintenant, mettons tout cela dans son contexte en regardant l'histoire de Tor et son financement.

7. Tor a été créé par le gouvernement américain (pour une raison)

J'ai oublié de mentionner plus tôt, probablement quelque chose qui vous fera me regarder sous un
nouveau jour. Je contracte pour le gouvernement des États-Unis pour construire une technologie
d'anonymat pour eux et la déployer. Ils ne la considèrent pas comme une technologie d'anonymat, bien
que nous utilisions ce terme. Ils la considèrent comme une technologie de sécurité. Ils ont besoin de ces
technologies pour pouvoir rechercher des personnes qui les intéressent , pour avoir des lignes de
conseils anonymes, pour pouvoir acheter des choses à des gens sans que d'autres pays décident ce qu'ils
achètent, combien ils achètent et où ça va, ce genre de chose.

- Roger Dingledine, co-fondateur de Tor, discours de 2004

Cette citation à elle seule devrait convaincre toute personne rationnelle de ne jamais utiliser le réseau
Tor, à moins bien sûr que vous ne vouliez côtoyer les fantômes du gouvernement sur le Dark Web.

L'histoire de Tor remonte aux années 1990, lorsque l' Office of Naval Research et la DARPA travaillaient à
créer un réseau d'anonymat en ligne à Washington, DC. Ce réseau était appelé «routage de l'oignon» et
renvoyait le trafic sur différents nœuds avant de quitter vers la destination finale.

En 2002, la version Alpha de Tor a été développée et publiée par Paul Syverson (Office of Naval
Research), ainsi que Roger Dingledine et Nick Mathewson, qui étaient tous deux sous contrat avec
DARPA. Cette équipe de trois personnes, travaillant pour le gouvernement américain, a fait de Tor ce
qu'il est aujourd'hui.

La citation ci-dessus est tirée d'un discours de Roger Dingledine de 2004 , que vous pouvez également
écouter ici .

Après que Tor ait été développé et mis à la disposition du public, il a finalement été créé comme sa
propre organisation à but non lucratif, sous la direction de l'Electronic Frontier Foundation (EFF):

Fin 2004, la technologie Tor étant enfin prête à être déployée, l'US Navy a réduit la majeure partie de son
financement Tor, l'a libéré sous licence open source et, curieusement, le projet a été remis à l'Electronic
Frontier Foundation.

L'Electronic Frontier Foundation (EFF) reste aujourd'hui l'un des plus grands promoteurs de Tor, ce qui
n'est pas surprenant étant donné les liens étroits de l'EFF avec le projet.

8. Tor est financé par le gouvernement américain

Ce n'est un secret pour personne que Tor est financé par diverses agences gouvernementales
américaines.

La question clé est de savoir si le financement du gouvernement américain affecte négativement


l'indépendance et la fiabilité de Tor en tant qu'outil de confidentialité.

Certains journalistes ont examiné de près les relations financières entre Tor et le gouvernement
américain:

Tor avait toujours soutenu qu'il était financé par une «variété de sources» et n'était redevable à aucun
groupe d'intérêt. Mais j'ai chiffré les chiffres et constaté que l'exact opposé était vrai: chaque année, Tor
tirait entre 90 et 100% de son budget via des contrats et des subventions provenant de trois branches du
gouvernement fédéral du gouvernement fédéral: le Pentagone, l'État Département et une ancienne
organisation dérivée de la CIA appelée BBG.

En termes simples: les données financières ont montré que Tor n'était pas l'organisation anti-étatique
indépendante qu'elle prétendait être. C'était un entrepreneur militaire. Il disposait même de son propre
numéro de référence officiel du contractant militaire du gouvernement.

Voici quelques-unes des différentes sources de financement du gouvernement pour le projet Tor au fil
des ans:

Conseil des gouverneurs de la radiodiffusion :

«Le Broadcasting Board of Governors (BBG) [maintenant appelé US Agency for Global Media ], une
agence fédérale qui a été séparée de la CIA et supervise aujourd'hui les opérations de radiodiffusion à
l'étranger des États-Unis , a financé Tor à hauteur de 6,1 millions de dollars dans les années 2007 à 2007.
2015. » ( source )

Département d'État :

"Le Département d'État a financé Tor à hauteur de 3,3 millions de dollars, principalement par le biais de
son bras de changement de régime - la division" Démocratie, droits de l'homme et travail "du
Département d'État." ( source )

Le Pentagone :

"De 2011 à 2013, le Pentagone a financé Tor à hauteur de 2,2 millions de dollars , par le biais d'un
contrat du ministère américain de la Défense / Marine - passé par un entrepreneur de la défense appelé
SRI International." ( source )

La subvention s'intitule : «Recherche et développement fondamentaux et appliqués dans les domaines


liés au commandement, au contrôle, aux communications, aux ordinateurs, au renseignement, à la
surveillance et à la reconnaissance de la Marine».

Nous pouvons également voir ce que le projet Tor a à dire à ce sujet.

Lors de la sollicitation de fonds en 2005, Tor a affirmé que les donateurs pourraient «influencer» la
direction du projet :

Nous recherchons maintenant activement de nouveaux contrats et financements. Les sponsors de Tor
obtiennent une attention personnelle, un meilleur soutien, de la publicité (s'ils le souhaitent) et peuvent
influencer l'orientation de notre recherche et développement !

Voilà. Tor affirme que les donateurs influencent la direction de la recherche et du développement - un
fait que l'équipe Tor admet même.

Pensez-vous vraiment que le gouvernement américain investirait des millions de dollars dans un outil qui
a étouffé son pouvoir?

9. Lorsque vous utilisez Tor, vous aidez le gouvernement américain à faire des choses fantasmagoriques

Le gouvernement des États-Unis ne peut pas simplement gérer un système d'anonymat pour tout le
monde et ensuite l'utiliser seul. Parce qu'à chaque fois qu'une connexion en venait, les gens disaient:
«Oh, c'est un autre agent de la CIA qui regarde mon site Web », si ce sont les seules personnes qui
utilisent le réseau. Il faut donc que d'autres personnes utilisent le réseau pour qu'elles se mélangent.

—Roger Dingledine, co-fondateur du Tor Network, discours de 2004

Les implications de cette déclaration sont assez graves.

Lorsque vous utilisez Tor, vous aidez littéralement le gouvernement américain . Votre trafic aide à cacher
les agents de la CIA qui utilisent également Tor, comme le soulignent Dingledine et les journalistes.

Tor est fondamentalement un outil pour le gouvernement américain , et il le reste aujourd'hui:

Le but originel - et actuel - de Tor est de masquer l'identité en ligne des agents du gouvernement et des
informateurs lorsqu'ils sont sur le terrain: collecte de renseignements, mise en place d'opérations de
piqûre, donner aux ressources du renseignement humain un moyen de faire rapport à leurs
gestionnaires - ce genre de chose . Cette information existe, mais elle n'est pas très connue et elle n'est
certainement pas soulignée par ceux qui la promeuvent.

Vous n'entendrez jamais les promoteurs de Tor discuter de l'importance pour le gouvernement
américain d'en obtenir d'autres sur le réseau Tor. Cela reste un sujet tabou que les défenseurs de Tor
évitent tout simplement.

Le site Web du projet Tor explique également comment Tor est activement utilisé par les agences
gouvernementales à différentes fins:

Une branche de l'US Navy utilise Tor pour la collecte de renseignements open source, et l'une de ses
équipes a utilisé Tor lors d'un déploiement au Moyen-Orient récemment. Les forces de l'ordre utilisent
Tor pour visiter ou surveiller des sites Web sans laisser les adresses IP du gouvernement dans leurs
journaux Web, et pour la sécurité pendant les opérations de piqûre.

Michael Reed, un autre des premiers développeurs de Tor, a expliqué comment il a toujours été un outil
pour les opérations militaires et de renseignement du gouvernement américain :

L'original * QUESTION * posée qui a conduit à l'invention du routage de l'oignon était: "Pouvons-nous
construire un système qui permet des communications bidirectionnelles sur Internet où la source et la
destination ne peuvent pas être déterminées par un point médian?" Le * PURPOSE * était destiné à
l'utilisation du DoD / Intelligence (collecte de renseignements open source, couvrant les ressources
déployées avancées, peu importe) . Ne pas aider les dissidents dans les pays répressifs. Ne pas aider les
criminels à couvrir leurs traces électroniques. Ne pas aider les utilisateurs de bit-torrent à éviter les
poursuites MPAA / RIAA. Ne pas donner à un enfant de 10 ans un moyen de contourner un filtre anti-
pornographie. Bien sûr, nous savions que ce seraient d'autres utilisations inévitables de la technologie,
mais cela n'avait rien à voir avec le problème que nous essayions de résoudre (et si ces utilisations
allaient nous donner plus de trafic de couverture pour mieux cacher ce que nous voulions utiliser) le
réseau pour, tant mieux ... J'ai dit une fois à un officier de pavillon à son grand regret).

Voici un autre développeur de Tor qui a renversé les haricots. Tor n'a jamais été conçu pour des «
dissidents dans des pays répressifs» ou pour aider divers militants de la vie privée qui se battent pour les
droits de l'homme, c'est ainsi que Tor est promu aujourd'hui.

Tout comme Roger Dingledine l'a affirmé dans la citation d'ouverture de cette section, Paul Syverson (co-
fondateur de Tor) a également souligné l'importance d'amener d'autres personnes à utiliser Tor, aidant
ainsi les agents du gouvernement à effectuer leur travail et à ne pas se démarquer comme les seuls
utilisateurs de Tor :
Si vous avez un système qui n'est qu'un système de la Marine, tout ce qui en ressort est évidemment de
la Marine. Vous devez également disposer d'un réseau qui achemine le trafic vers d'autres personnes .

Tor est marqué par de nombreux individus et groupes différents comme un projet de base pour protéger
les gens de la surveillance du gouvernement. En réalité, cependant, c'est un outil pour les agents du
gouvernement qui l'utilisent littéralement pour des opérations militaires et de renseignement (y compris
pour espionner ceux qui se croient «anonymes» sur Tor).

L'utilité de Tor pour l'appareil de surveillance militaire est bien expliquée dans la citation suivante:

Tor a été créé non pas pour protéger le public de la surveillance du gouvernement, mais plutôt pour
masquer l'identité en ligne des agents de renseignement alors qu'ils fouinent dans les domaines
d'intérêt . Mais pour ce faire, Tor a dû être rendu public et utilisé par un groupe de personnes aussi
diversifié que possible: militants, dissidents, journalistes, paranoïaques, racaille de pornographie pour
enfants, criminels et même terroristes potentiels - les plus grands et plus bizarre la foule, plus il serait
facile pour les agents de se mêler et de se cacher à la vue.

Selon ces développeurs et co-fondateurs de Tor , lorsque vous utilisez Tor, vous aidez les agents du
gouvernement américain à faire tout ce qu'ils font sur le réseau Tor. Pourquoi quelqu'un qui défend la vie
privée et les droits de l'homme voudrait-il faire cela?

10. Une fuite d'adresse IP lors de l'utilisation de Tor

Un autre problème récurrent avec Tor est les fuites d'adresses IP - un problème grave qui anonymisera
les utilisateurs de Tor, même si la fuite est brève.

En novembre 2017, une faille a été découverte qui exposait la véritable adresse IP des utilisateurs de Tor
s'ils cliquaient sur une adresse locale basée sur un fichier, telle que file: // ., Plutôt que http: // ou
https: // .

Ce problème illustre un problème plus important avec Tor: il chiffre uniquement le trafic via le navigateur
Tor , laissant ainsi tout autre trafic (non-navigateur Tor) exposé.

Contrairement à un VPN qui crypte tout le trafic sur votre système d'exploitation, le réseau Tor ne
fonctionne que via un navigateur configuré pour Tor. (Voir le guide « qu'est-ce qu'un VPN » pour un
aperçu.)

Cette conception laisse les utilisateurs de Tor vulnérables aux fuites qui exposeront leur identité dans de
nombreuses situations différentes:

Tor n'offre aucune protection lors du torrent et fuira l'adresse IP de l'utilisateur avec les clients torrent.

Tor peut divulguer des adresses IP lors de l'accès à des fichiers, tels que des PDF ou d'autres documents,
qui contourneront probablement les paramètres de proxy.
Les utilisateurs de Windows sont également vulnérables à différents types de fuites qui exposeront la
véritable adresse IP de l'utilisateur.

Il est important de noter, cependant, que la désanonymisation est souvent due à une erreur de
l'utilisateur ou à une mauvaise configuration. Par conséquent, le blâme ne vient pas de Tor lui-même,
mais plutôt des personnes qui n'utilisent pas Tor correctement.

Dan Eggerstad a également souligné cette question lorsqu'il a déclaré :

Les gens pensent qu'ils sont protégés simplement parce qu'ils utilisent Tor. Non seulement ils pensent
que c'est crypté, mais ils pensent aussi que «personne ne peut me trouver». Mais si vous avez mal
configuré votre ordinateur, ce que probablement plus de 50% des utilisateurs de Tor ont , vous pouvez
toujours trouver la personne (de l'autre côté).

Encore une fois, les utilisateurs non techniques feraient mieux d'utiliser un bon service VPN qui fournit
un chiffrement du trafic à l'échelle du système et un kill switch efficace pour bloquer tout le trafic si la
connexion VPN tombe.

11. Utiliser Tor peut faire de vous une cible

Comme nous l'avons vu ci-dessus avec le canular de la menace à la bombe, Eldo Kim a été pris pour cible
parce qu'il était sur le réseau Tor lorsque la menace à la bombe a été envoyée.

D'autres experts en sécurité avertissent également que les utilisateurs de Tor ne sont ciblés que pour
l'utilisation de Tor .

De plus, la plupart des endroits vraiment répressifs recherchent Tor et ciblent ces personnes. Les VPN
sont utilisés pour regarder Netflix et Hulu, mais Tor n'a qu'un seul cas d'utilisation - pour échapper aux
autorités. Il n'y a pas de couverture. (Cela suppose qu'il est utilisé pour se soustraire même dans un pays
incapable de briser l'anonymat de Tor.)

À bien des égards, Tor peut être plus risqué qu'un VPN:

Les VPN ne sont (généralement) pas activement malveillants

Les VPN fournissent une bonne couverture que Tor ne peut tout simplement pas - "Je l'utilisais pour
regarder des vidéos Hulu" est bien mieux que - "J'essayais juste d'acheter des drogues illégales en ligne"

Comme nous l'avons souligné ici auparavant, les VPN sont plus largement utilisés que Tor - et pour
diverses raisons (légitimes), telles que le streaming Netflix avec un VPN .

Alors peut-être avez-vous toujours besoin (ou voulez-vous?) D'utiliser Tor. Comment pouvez-vous le faire
avec plus de sécurité?
Comment (plus) utiliser Tor en toute sécurité

Étant donné que Tor est compromis et que les mauvais acteurs peuvent voir la véritable adresse IP des
utilisateurs de Tor, il serait sage de prendre des précautions supplémentaires. Cela comprend le
masquage de votre véritable adresse IP avant d'accéder au réseau Tor .

Pour masquer votre adresse IP lorsque vous accédez à Tor, connectez-vous simplement à un serveur VPN
(via un client VPN sur votre ordinateur) , puis accédez à Tor normalement (par exemple via le navigateur
Tor). Cela ajoutera une couche de cryptage entre votre ordinateur et le réseau Tor, l'adresse IP du
serveur VPN remplaçant votre véritable adresse IP.

Remarque : Il existe différentes façons de combiner VPN et Tor. Je recommande uniquement la


configuration suivante: Vous> VPN> Tor> Internet (également appelé «Tor over VPN» ou «Onion over
VPN»).

Avec cette configuration, même si un acteur malveillant exécutait un serveur Tor et consignait toutes les
adresses IP de connexion, votre véritable adresse IP resterait cachée derrière le serveur VPN (en
supposant que vous utilisez un bon VPN sans fuite).

Voici les avantages du routage de votre trafic via un VPN sécurisé avant le réseau Tor:

Votre véritable adresse IP reste cachée du réseau Tor (Tor ne peut pas voir qui vous êtes)

Votre fournisseur d'accès Internet (FAI) ou votre administrateur réseau ne pourra pas voir que vous
utilisez Tor (car votre trafic est crypté via un serveur VPN).

Vous ne vous démarquerez pas autant des autres utilisateurs car les VPN sont plus populaires que Tor.

Vous distribuez la confiance entre Tor et un VPN. Le VPN pourrait voir votre adresse IP et Tor pourrait
voir votre trafic (sites que vous visitez), mais aucun n'aurait à la fois votre adresse IP et vos activités de
navigation.

Pour quiconque se méfie des VPN, il existe une poignée de services VPN vérifiés sans journaux qui se
sont révélés être vraiment «sans journaux».

Vous pouvez vous inscrire à un VPN avec un compte de messagerie anonyme sécurisé (non connecté à
votre identité). Pour les véritables paranoïaques, vous pouvez également payer avec Bitcoin ou tout
autre mode de paiement anonyme. La plupart des VPN ne nécessitent aucun nom pour l'enregistrement,
uniquement une adresse e-mail valide pour les informations d'identification du compte. L'utilisation d'un
VPN dans une juridiction offshore sûre (en dehors des 14 yeux ) peut également être utile, selon votre
modèle de menace.

Pour ceux qui recherchent le plus haut niveau d'anonymat, vous pouvez chaîner plusieurs VPN via des
machines virtuelles Linux (en utilisant Virtualbox, qui est FOSS). Vous pouvez également utiliser VPN1 sur
votre routeur, VPN2 sur votre ordinateur, puis accéder à Internet (ou au réseau Tor) via deux couches de
cryptage via deux services VPN distincts. Cela vous permet de répartir la confiance entre les différents
services VPN et de vous assurer qu'aucun VPN ne peut avoir à la fois votre adresse IP entrante et votre
trafic. Ceci est discuté plus dans mon guide sur les services VPN multi-sauts .

Remarque : L'affirmation selon laquelle «VPN est entièrement, à 100%, un seul point / entité auquel
vous devez faire confiance» est fausse. Cette affirmation vient de ce promoteur de Tor qui travaille par
hasard pour le Naval Research Lab du gouvernement américain.

Lorsque vous chaînez des VPN , vous pouvez répartir la confiance entre différents services VPN et
différentes juridictions à travers le monde, tous payés de manière anonyme et non liés à votre identité.
Avec Tor seul, vous faites entièrement confiance à The Onion Router…

Tor Project s'accorde sur les avantages de l'ajout d'un VPN

Le projet Tor convient également des avantages d' une utilisation correcte d' un VPN avec Tor , comme je
le recommande ci-dessus. Voici quelques citations du projet Tor sur les avantages de l'utilisation d'un
VPN avant Tor ( archivé ):

"Pourrait empêcher votre FAI, etc. de voir que vous utilisez Tor"

Acheminer Tor via un VPN "peut être une bonne idée en supposant que le réseau de votre fournisseur
VPN est en fait suffisamment sûr que votre propre réseau." [Un VPN vérifié sans journaux est beaucoup
plus sûr qu'un fournisseur Internet qui a votre nom, votre date de naissance, les détails de paiement, et
collecte vos données et les partage avec des agences de surveillance , comme dans le cas des
fournisseurs Internet américains .]

«Un autre avantage ici est qu'il empêche Tor de voir qui vous êtes derrière le VPN. Donc, si quelqu'un
parvient à briser Tor et à apprendre l'adresse IP d'où provient votre trafic,… alors vous serez mieux. »

Bien que je sois généralement d'accord avec les points ci-dessus, malheureusement, le projet Tor a
également déclaré des informations incorrectes au début de son article comme suit: «La plupart des
journaux des fournisseurs VPN / SSH, il existe une piste d'argent, si vous ne pouvez pas payer vraiment
de manière anonyme . "

Ces points sont incorrects.

«La plupart des journaux des fournisseurs VPN / SSH» - Ce n'est tout simplement pas vrai.Il existe de
nombreux services VPN sans journaux et également un petit nombre de VPN qui sont vérifiés comme
étant sans journaux, ayant subi des audits tiers, des saisies de serveurs ou des assignations à
comparaître pour les données des utilisateurs.

«Il y a une piste de l'argent» - C'est une énorme idée fausse qui est promue par des gens qui ne savent
pas de quoi ils parlent. Une «piste d'argent» n'a aucune incidence sur l'efficacité ou le cryptage d'un
VPN. Les VPN ne sont pas illégaux et deviennent des outils de confidentialité courants. Si un adversaire
sait que vous avez un abonnement avec un service VPN spécifique, cela n'a aucune incidence sur
l'efficacité de votre VPN. Même si l'adversaire a votre nom d'utilisateur et votre mot de passe, cela n'a
toujours aucune incidence sur l'efficacité ou le cryptage du VPN (cela signifie simplement que votre
adversaire peut utiliser le VPN gratuitement). Le cryptage VPN est dynamique et négocié à chaque
connexion. Et si vous vous inquiétez des «pistes d'argent», payez de manière anonyme.

«Ne peut pas payer vraiment de façon anonyme» - C'est encore une fois faux, peut-être un mensonge
flagrant pour effrayer les gens des VPN. La plupart des VPN offrent des options de paiement anonymes,
telles que des cartes-cadeaux ou Bitcoin, sans nom requis. Vous n'avez besoin que d'un e-mail valide et
vous pouvez facilement configurer un e-mail anonyme / graveur à cet effet qui n'est pas lié à votre
identité. Terminé.

Remarque: Bien qu'il y ait eu divers cas prouvant que le FBI peut facilement anonymiser les utilisateurs
de Tor, il n'y a jamais eu de procès (que j'ai vu) prouvant que le FBI (ou toute agence gouvernementale)
peut anonymiser les utilisateurs VPN, en supposant il y a un bon cryptage sans fuite. Au lieu de cela,
nous avons vu quelques cas isolés où le FBI a fait pression sur des VPN pour enregistrer les données des
utilisateurs et les fournir aux autorités pour identifier un utilisateur spécifique, comme dans le cas de la
journalisation IPVanish aux États-Unis.

Vulnérabilités Tor et VPN

Il y a d' autres attaques que le projet Tor admet seront dè-anonymiser les utilisateurs de Tor ( archivé ):

Comme mentionné ci-dessus, il est possible pour un observateur qui peut voir à la fois vous et le site
Web de destination ou votre nœud de sortie Tor de corréler les horaires de votre trafic à son entrée dans
le réseau Tor et à sa sortie. Tor ne se défend pas contre un tel modèle de menace.

Encore une fois, un VPN peut aider à atténuer le risque de désanonymisation en masquant votre adresse
IP source avant d'accéder au nœud de garde dans le circuit Tor.

Les nœuds de sortie peuvent-ils espionner les communications ? Du projet Tor:

Oui, le gars qui exécute le nœud de sortie peut lire les octets qui entrent et sortent. Tor anonymise
l'origine de votre trafic, et il s'assure de tout crypter à l'intérieur du réseau Tor, mais il ne crypte pas
comme par magie tout le trafic sur Internet.

Cependant, un VPN ne peut rien faire contre un mauvais nœud de sortie de Tor qui espionne votre trafic,
même si cela vous aidera à cacher qui vous êtes (mais votre trafic peut également vous révéler).

Je discute plus de ces points dans ma comparaison VPN vs Tor .

Conclusion sur Tor

Aucun outil de confidentialité n'est au-dessus de la critique.

Tout comme avec Tor, j'ai également souligné de nombreux problèmes avec les VPN, y compris les VPN
qui ont été surpris en train de mentir à propos de journaux , d' escroqueries VPN et de dangereux
services VPN gratuits . Tous les outils de confidentialité comportent des avantages et des inconvénients.
La sélection du meilleur outil pour le travail se résume à votre modèle de menace et à vos besoins
uniques.

Malheureusement, pour de nombreux membres de la communauté de la confidentialité, Tor est


désormais considéré comme un outil infaillible pour l'anonymat général, et remettre en question ce
dogme signifie que vous "répandez du FUD". C'est pathétique.

En terminant, pour les utilisateurs réguliers recherchant plus de sécurité et d'anonymat en ligne,
j'éviterais tout simplement Tor. Un VPN offrira un cryptage à l'échelle du système, des vitesses beaucoup
plus rapides et des clients conviviaux pour divers appareils et systèmes d'exploitation. Cela empêchera
également votre FAI de voir ce que vous faites en ligne.

De plus, les VPN sont plus courants et il existe de nombreuses raisons légitimes (et légales!) De les
utiliser. Comparé à Tor, vous ne vous démarquerez certainement pas autant avec un VPN.

Pour ceux qui souhaitent toujours accéder au réseau Tor, le faire via un service VPN fiable ajoutera une
couche de protection supplémentaire tout en cachant votre véritable adresse IP.

Lectures complémentaires:

Tor et ses mécontents: problèmes d'utilisation de Tor comme panacée

Les utilisateurs sont routés: corrélation du trafic sur Tor par des adversaires réalistes

Les nœuds de sortie du réseau Tor reniflent du trafic de passage

Sur l'efficacité de l'analyse du trafic contre les réseaux d'anonymat à l'aide d'enregistrements de flux

Le juge confirme ce que beaucoup soupçonnaient: les autorités fédérales ont engagé la CMU pour briser
Tor

À propos de Sven Taylor

Sven Taylor est le fondateur de Restore Privacy. Passionné par la confidentialité numérique et la liberté
en ligne, il a créé ce site Web pour vous fournir des informations honnêtes, utiles et à jour sur la
confidentialité, la sécurité et les sujets connexes. Il se concentre sur les tests VPN, les guides de
confidentialité et l'administration du site Web.

Interactions avec les lecteurs

commentaires
Rebel dit

9 mai 2020

185.159.156.0 185.159.156.255 256

AS8473 ProtonVPN-SE1

SE, Arno

185.159.157.0 185.159.157.255 256

AS59898 ProtonVPN-CH2

CH, Plan-les-Ouates

185.159.158.0 185.159.158.255 256

AS56704 ProtonVPN-IS1 IS.15

, Reykjavik

185.15 .159.255 256

AS19905 ProtonVPN-CH1

CH,

Système autonome de Plan-les-Ouates 8473

AS nom BAHNHOF

Reg.date 1997-09-18

Organisation http://www.bahnhof.net/

ID ORG-BIA1-RIPE

Pays

SE, Suède… ups

RIR RIPE NCC

prefix count 96

unique ip count 591.104

ipv4 pairs 80
Autonomous System 59898

AS name AS-ALLSAFE

Reg.date 2017-03-27

Organisation Allsafe LLC Hauterive, Neuchâtel, Suisse

ID ORG-AS591-RIPE

Pays

CH, Suisse

RIR RIPE NCC

prefix count 7

unique ip count 1.792

ipv4 pairs 4

Système autonome 56704

AS nom FARICE-AS

Reg. date 2011-04-28

Organisation

ID ORG-Fe9-RIPE

Pays

IS, Islande

RIR RIPE NCC

prefix count 5

unique ip count 4.096

ipv4 pairs 21

Système autonome 19905

AS nom NEUSTAR-AS6

Reg.date 2007-08-24
Organisation NeuStar, Inc.

ID NEUS

Pays

États-Unis, États-Unis… .ups

Ville Sterling

Région / État VA

RIR ARIN

nombre de préfixes 154

nombre d'IP unique 41,728

homologues ipv4 32

bonne chance avec les 100yeux

Réponse

notmyname dit

25 avril 2020

diriez-vous que Mozilla Firefox modifié pour la confidentialité selon votre guide avec un VPN est meilleur
que tor navigateur avec un VPN en termes de confidentialité?

Réponse

Sven Taylor dit

25 avril 2020

Il semble qu'avec la dernière mise à jour du navigateur Tor, ils rendent de plus en plus difficile l'utilisation
du navigateur Tor sans le réseau Tor. Alors oui, à ce stade, j'opterais pour Firefox modifié qui est sécurisé
et renforcé pour la confidentialité, avec l'un de nos services VPN recommandés .

Réponse

Nomen Nescio dit

29 mars 2020

> Tor a attiré un public culte ces dernières années parmi les gens qui prétendent que c'est infaillible. Des
critiques honnêtes à l'égard de Tor se heurtent souvent à des accusations de «FUD» et d'attaques ad
hominem, afin de ne pas perturber la pensée collective du groupe.

J'en ai fait l'expérience. J'ai été violemment attaqué sur Reddit il y a quelques années lorsque j'ai évoqué
ce que je pensais être un point valide qui devrait être étudié, à propos du premier nœud Tor qui était
toujours le même. Intuitivement, cela ne ressemble pas à une situation sécurisée, mais j'ai été en
quelque sorte crié par certains utilisateurs. Curieusement, je ne peux pas retrouver mon message
maintenant qui, si je me souviens bien, j'ai posté sur r / Tor.

Réponse

rebelle dit

2 février 2020

les vpns ne sont pas plus sûrs que tor, tor n'est pas plus anonyme que les vpns. les nœuds tor sont tous
des nœuds ip enregistrés, les vpns sont tous enregistrés, ainsi que des proxys de toutes sortes, donc
vulnérables aux espions. les empreintes digitales sont devenues plus sophistiquées que la plupart des
gens ne le savent. Les nœuds IX, alias les nœuds exange Internet (probablement tous) ne sont pas vos
amis. bckd0rs partout, plein de faux ssl, de faux logiciels sécurisés, de faux matériels sécurisés, etc. qui a
l'argent des contribuables? .. exactement, ceux qui ont tout. ne l'oubliez pas, moutons paresseux dans la
démocratie tha. vous laissez faire .. la loi_la guerre contre vous et vos enfants.

Réponse

Joe dit

30 décembre 2019

Salut Sven,

Merci d'avoir écrit cet article. J'en ai beaucoup appris.

Je ne suis pas un expert, mais il me semble qu'il faut définir un objectif, définir un modèle de menace,
puis choisir des outils pour soit (a) maximiser la probabilité d'atteindre l'objectif avec un niveau de risque
acceptable (tel que défini par le modèle de menace) ou (b) minimiser le niveau de risque étant donné la
probabilité d'atteindre l'objectif avec succès. Si vous êtes journaliste et que vous souhaitez parler à une
source, un «outil» pourrait être quelque chose d'une réunion «Deep Throat» dans un garage à une chute
morte dans un lieu public à, oui, une conversation OTR sur Tails over Tor.

Ne faut-il pas utiliser Tor? Si, pour chaque objectif et modèle de menace, une autre technologie est
préférable, alors bien sûr, il ne faut pas utiliser Tor. Mais cela ne peut sûrement pas être le cas. Si je
voulais démarrer un site Web activiste et cacher le serveur sur lequel il réside, je configurerais
probablement un service caché Tor. Si je voulais lire le New York Times sans interruption lors d'un voyage
à l'étranger, j'utiliserais probablement mon VPN. Je veux choisir le meilleur outil pour le travail en
comprenant les risques associés à l'utilisation de chaque outil. Je crains que certaines de ces discussions
ne dépassent le point plus large.
Encore une fois, merci pour l'information. Je n'ai commencé à prendre au sérieux ma confidentialité en
ligne que récemment, et votre site Web a été très éducatif.

Meilleur,

Joe

Réponse

Sven Taylor dit

30 décembre 2019

Salut Joe, en effet, Tor n'est qu'un outil avec des avantages et des inconvénients. Que l'on veuille
l'utiliser, cela a à voir avec ce que l'on fait et si Tor est bien adapté à la situation. Le problème est qu'il y a
un contingent vocal de personnes qui prétendent que Tor est parfait et ignorent les préoccupations, les
risques et les inconvénients, tout en attaquant les personnes qui signalent des problèmes avec Tor.

Réponse

Jim dit

9 décembre 2019

Ceci est une page géniale et informative. Une autre histoire de Tor qui mérite selon moi une certaine
attention est celle de Matthew Falder. Il est un fluage de premier ordre. Mais ce que je trouve
intéressant, c'est comment il a utilisé Tor et a quand même été attrapé. Je n'ai trouvé aucune
information sur la façon dont il a été capturé, le système d'exploitation qu'il a utilisé ou le cryptage. A-t-il
utilisé Windows, Linux, Tails? Selon la BBC, il a fallu 2 ans et plusieurs pays ont travaillé ensemble pour
l'attraper. Ils ont également réussi à casser son «double cryptage». L'histoire donne peu ou pas de détails
techniques, donc ce n'était pas très utile. Mais je me demande pourquoi si peu a été dit à ce sujet sur les
blogs technologiques. Il semble que Tor soit encore assez bon si vous pouvez vous cacher pendant 2 ans
pendant que le monde entier vous cherche.D'un autre côté - comment ont-ils vaincu le cryptage? Mot de
passe faible? Quel cryptage a-t-il utilisé? Ont-ils compromis les relais Tor et les nœuds de sortie pour
obtenir les données dont ils avaient besoin pour l'attraper? Tant de questions mais si peu de réponses.
J'aimerais entendre ce que vous et les autres pensez de cette affaire et ce que cela signifie pour Tor. Je
me sens mieux dans Tor en ce sens que si cela prend autant d'efforts pour attraper quelqu'un, il n'a pas
le temps de fouiner tout le monde. Imaginez dépenser d'innombrables heures et dollars pour découvrir
que quelqu'un a un fétiche porno embarrassant!Je me sens mieux dans Tor en ce sens que si cela prend
autant d'efforts pour attraper quelqu'un, il n'a pas le temps de fouiner tout le monde. Imaginez dépenser
d'innombrables heures et dollars pour découvrir que quelqu'un a un fétiche porno embarrassant!Je me
sens mieux dans Tor en ce sens que si cela prend autant d'efforts pour attraper quelqu'un, il n'a pas le
temps de fouiner tout le monde. Imaginez dépenser d'innombrables heures et dollars pour découvrir
que quelqu'un a un fétiche porno embarrassant!
Selon le reportage:

«Un groupe de travail spécial impliquant la NCA, le GCHQ, Homeland Security Investigations aux États-
Unis, la police fédérale australienne et Europol - ainsi que les forces de l'ordre en Israël et en Slovénie - a
été créé spécifiquement pour« améliorer la collecte de preuves contre les suspect".

"Des policiers et des espions en Europe, en Nouvelle-Zélande, en Amérique, en Slovénie et en Israël ont
passé plus de deux ans à suivre ses activités sur le Web noir, mais il n'y avait toujours pas assez pour
l'identifier."

"La police a saisi ses ordinateurs et une clé USB, mais ses informations avaient été double-cryptées pour
cacher son contenu ignoble. Des experts en informatique des deux côtés de l'Atlantique les ont piratés."

https://www.bbc.com/news/uk-england-birmingham-42921977

https://www.thesun.co.uk/news/5629159/matthew-falder-was-caught-by-nca-gchq-and -Fille de 16
ans /

Réponse

Steve dit

24 décembre 2019

"A-t-il utilisé Windows, Linux, Tails?"

Dans la même image, ils montrent un PC et le bureau est Windows (familier à tous ceux qui ont un PC
Windows). C'est ainsi qu'ils attribuent la photo.

C'est le bureau du bureau à domicile d'où Falder s'attaquait à ses victimes

Crédit: PA: Press Association

Il semble qu'il ait utilisé un service qui n'est plus disponible.

"En utilisant le désormais disparu Tor Mail."

«Le scientifique Dr Matthew Falder plaide coupable à 137 délits sexuels contre des garçons, des filles,
des hommes et des femmes»

Et il n'a que 32 ans? HOU LA LA! De plus tôt: "Et après que le jeune homme de 29 ans ait été emprisonné
cette semaine pendant 32 ans"

Il a su se cacher semble-t-il: «Il a utilisé environ 70 identités en ligne»

Sa liste de ce qu'il a fait, ce qu'il voulait faire et son utilisation de sa «fille» comme avatar suffisent à me
rendre malade.
Réponse

Kino dit

13 novembre 2019

Cela pourrait être un excellent article si ce n'était pas parce qu'Eduard Snowden ou le FBI dans les
documents déclassifiés n'auraient pas reconnu que le réseau Tor reste le roi de l'anonymat et de la vie
privée sur Internet.

Mais bien sûr, vous ne pouvez pas naviguer dans le tor comme les gens le font habituellement et il existe
un certain nombre de directives à suivre pour préserver cet anonymat. En fait, Edward Snowden lui-
même, en tant qu'expert en sécurité, déclare être amoureux de Tor et c'est un outil essentiel pour
préserver l'anonymat.

Évidemment, si vous utilisez un vpn en plus de tor, vous augmenterez le niveau de sécurité, mais
n'oubliez pas que chaque système a besoin d'enregistrements et de journaux pour son administration et
que tous les systèmes VPN commerciaux en ont, donc quelque part, votre adresse IP d'origine sera
associée à une connexion à un nœud d'entrée dans le réseau TOR.

Réponse

12bytes.org dit

11 novembre 2019

"Peu importe le fait que le réseau Tor soit un lieu de rencontre populaire pour les pédophiles et les
trafiquants de drogue ..."

premièrement, je pense que la mention de cela est inutile car c'est le service qui devrait être intéressant,
pas qui l'utilise ni dans quel but - je conduis une voiture - les voitures sont utilisées pour transporter des
drogues

deuxièmement, je pense que ce fait en soi remet en question les arguments contre Tor - si les criminels
l'utilisent, et certains pendant très longtemps apparemment, je pense que cela témoigne de sa fiabilité

Je pense aussi que bon nombre des mêmes arguments avancés contre Tor pourraient être appliqués à
n'importe quel VPN, navigateur ou système d'exploitation - tous ont des bogues et des vulnérabilités qui
ont été découverts et corrigés et d'autres qui n'ont pas encore été découverts ou n'ont pas été divulgués

dans le cas de Tor, l'association avec le gouvernement / Intel est en effet inquiétante à mon avis, mais
comme d'autres l'ont mentionné, Intel pourrait également exécuter des services VPN très populaires et,
en effet, il est difficile dans certains cas de découvrir le propriétaire réel de certains services VPN (Nord
me vient à l'esprit)

cela dit, je ne dis pas que l'un est meilleur que l'autre, mais simplement qu'une parfaite intimité sur le
web du monde sauvage est un rêve de pipe
Réponse

faire un don @ dit

30 octobre 2019

Pouvez-vous s'il vous plaît poster une adresse de don pour XMR? Je veux donner régulièrement,
j'apprécie votre site

Réponse

Sven Taylor dit

30 octobre 2019

J'y travaille, merci!

Réponse

tordude dit

30 octobre 2019

Est-ce que l'exclusion des nœuds de sortie Tor des 14 yeux et des pays de l'OTAN fait quelque chose pour
aider ou cela créerait-il sa propre empreinte digitale unique? J'ai lu qu'il n'est pas possible d'identifier qui
exclut les nœuds mais qu'exclure autant de personnes peut vous laisser avec trop peu de nœuds, mais
s'il s'agissait de nœuds malveillants, il serait plus difficile de les avoir dans les pays à 14 yeux. . Pensées?

Vous ne parlez pas beaucoup de sécurité matérielle, quels sont vos débits sur le démarrage libre et les
risques de sécurité de la gestion Intel?

Vous ne parlez pas beaucoup de sécurité du système d'exploitation, que pensez-vous de Qubes, Trisquel
et Tails?

Réponse

Sven Taylor dit

30 octobre 2019

Avec l'exclusion des nœuds de sortie de 14 yeux et des empreintes digitales, je ne sais pas…

Correct, la sécurité du matériel est un énorme problème, en particulier avec la chose IME, c'est tout à
fait le trou du lapin à descendre et je peux y remédier à un moment donné, mais pas pas encore.

> que pensez-vous de Qubes, Trisquel et Tails?

Toutes les bonnes options, mais je ne passe pas beaucoup de temps à jouer avec (ou à commenter)
diverses distributions Linux, à cause d'autres projets et demandes qui prennent du temps…
Réponse

James dit

27 octobre 2019

DOIT LIRE L'ARTICLE TOR:

https://medium.com/@thegrugq/tor-and-its-discontents-ef5164845908

http://archive.is/n2BPW

Lorsque vous utilisez Tor, «vous vous démarquerez comme un *** ing glow stick et vous n'avez aucune
bonne raison de l'utiliser, sauf comme un outil d'évasion contre les autorités de l'État. Bonne chance
pour expliquer cela quand ils posent des questions inconfortables. »

Plus de bonnes citations:

De plus, la plupart des endroits vraiment répressifs recherchent Tor et ciblent ces personnes. Les VPN
sont utilisés pour regarder Netflix et Hulu, mais Tor n'a qu'un seul cas d'utilisation - pour échapper aux
autorités. Il n'y a pas de couverture. (Cela suppose qu'il est utilisé pour se soustraire même dans un pays
incapable de briser l'anonymat de Tor.)

À bien des égards, Tor peut être plus risqué qu'un VPN:

* Les VPN ne sont (généralement) pas activement malveillants

* Les VPN fournissent une bonne couverture que Tor ne peut tout simplement pas - «Je l'utilisais pour
regarder des vidéos Hulu» est bien mieux que - «J'essayais juste d'acheter des drogues illégales en ligne»

Réponse

Sven Taylor dit

29 octobre 2019

De bonnes choses, merci pour le partage. J'ai inclus quelques points dans l'article mis à jour.

Réponse

Tong Dong Wu Shu dit

25 octobre 2019

Le problème avec le VPN est que vos informations de portefeuille IP et de carte de crédit / bitcoin sont
liées. Et qui peut dire que les VPN ne sont pas gérés par des fantômes? Bien sûr qu'ils le sont.

Une contradiction fondamentale dans toute la présentation. Si le gouvernement l'utilise pour cacher
leurs fantômes, Tor ne peut pas être brisé par conception. En d'autres termes, «9 fois sur 10», cela doit
fonctionner. La technique CMU est inquiétante, tout comme les compromis SIGNIFICATIFS de
l'organisation Tor elle-même. Mais «9 fois sur 10», les adresses IP sont obtenues grâce aux failles du
navigateur Tor, pas en cassant Tor lui-même. Désactivez javascript et vous êtes assez en sécurité. Preuve?
Regardez combien de personnes survivent aux principaux bustes du site et se présentent au site suivant.
Sont-ils vraiment compromis, mais les agences de renseignements ne divulgueront pas les informations
au FBI? Peut-être.C'est juste pour dire qu'il y a plusieurs niveaux dans ce jeu Tor. Sauf si vous êtes un
acteur de haut niveau sur lequel les agences Intel sont prêtes à graver un exploit zero-day, vous êtes
probablement en sécurité sur le réseau Tor.

Si les agences Intel sont prêtes à graver un exploit zero-day, vous devez probablement travailler plus dur
que l'ajout d'un VPN avant le nœud d'entrée Tor.

Sinon, un article très intéressant.

Réponse

HardSell dit

25 octobre 2019

Salut Tong Dong Wu Shu

Hé, je ne suis pas un expert, n'est-ce pas?

Vous avez le droit de dire et de penser -

«Le problème avec le VPN est que vos informations de portefeuille IP et de carte de crédit / bitcoin sont
liées. Et qui peut dire que les VPN ne sont pas gérés par des fantômes? Bien sûr qu'ils le sont. "

@Ce qui ne rend pas tout à fait correct les lecteurs RP ou VRAI aussi bien ... Peut-être simplement une
opinion par ouï-dire inexpérimentée malformée, diffusée par un fantôme d'agences de
renseignements; )

Rien ne devrait être LIÉ à l'achat / l'utilisation d'un utilisateur par un VPN s'il est fait correctement en
utilisant les principaux VPN approuvés.

Utilisation clé dans un VPN sur la transmission de données car elle est cryptée via le tunnel VPN vers le
serveur de votre choix ou le houblon choisi. Dans l'utilisation enrôlée d'un VPN, vous connaissez le flux
de vos données tel que vous l'avez choisi.

Les VPN sont là-bas dans la publicité, vérifiant les utilisateurs et les avis vérifiés sur leur service, donc,
espérons-le, aucun mensonge ou espion parrainé par le gouvernement.

* En utilisant Tor que vous ne connaissez pas ou que vous ne choisissez pas, Tor achemine votre trafic via
plusieurs serveurs Tor et le chemin est aléatoire et change toutes les 10 minutes.
Les nœuds Tor peuvent être empoisonnés, ce qui rend le réseau douteux.

VPN

* L'adresse IP est partagée avec de nombreux autres utilisateurs payants connectés à un serveur
spécifique et sélectionnable par l'utilisateur.

* Vous pouvez vous inscrire anonymement auprès de nombreux VPN les mieux classés et payer avec une
carte-cadeau achetée en espèces localement (brick-n-mortar).

* Courriel d'alias ou courrier de brûleur temporaire utilisé pour les informations de connexion VPN ainsi
que l'utilisation d'un proxy de navigateur ou d'un VPN pour masquer votre IP / emplacement lors de
l'inscription.

- - - Les VPN peuvent lier les achats si vous en faites une piste numérique facile - vous voulez l'anonymat
et le payer en commençant avec un nouveau VPN de cette façon ne fait pas de mal.

Réponse

le projet de loi dit

24 octobre 2019

Juste avant de lire cet article, j'ai vu que TAILS 4.0 est sorti. Il s'appuie sur le réseau Tor, mais possède
également de nombreuses autres fonctionnalités de confidentialité / sécurité. D'après les sons de votre
article, il semble que je pourrais obtenir la plupart des avantages de TAILS si je l'utilisais sur une machine
sur laquelle un bon VPN est installé, malgré les problèmes avec Tor.

Est-ce une analyse raisonnable?

-Facture

Réponse

Sven Taylor dit

24 octobre 2019

Oui, par exemple si vous exécutez Tails dans une machine virtuelle, avec un VPN exécuté sur votre
machine hôte.

Réponse

Hollande dit

25 novembre 2019
Bel article, mais pourquoi pensez-vous que l'utilisation de Tor sur VPN est une excellente idée? La
documentation de Tails indique que VPN crée un nœud d'entrée ou de sortie permanent (selon que vous
configurez le VPN avant ou après Tor). Le VPN n'est pas ce que vous voulez devenir plus anonyme.

Réponse

Sven Taylor dit

25 novembre 2019

Comme expliqué dans l'article, il est préférable d'utiliser correctement un VPN avec Tor que d'utiliser Tor
seul, pour les raisons indiquées dans l'article.

Orchastra_Supreme dit

1 octobre 2019

HI Sven,

merci pour les excellents articles et puis-je suggérer .. vous devriez écrire sur http://www.medium.com
afin que vous obteniez une incitation.

Réponse

Samanto Hermes dit

29 septembre 2019

> Peu importe le fait que le réseau Tor soit un lieu de rencontre populaire pour les pédophiles et les
trafiquants de drogue - ainsi que les forces de l'ordre que ces types attirent.

Lol, quel enfer d'une déclaration

Réponse

Richard Allen dit

26 septembre 2019

Je ne pense même pas que ce soit un choix difficile pour déterminer si Tor est sûr ou non, en plus c'est
lent comme l'enfer.

Quand je l'ai essayé pour la première fois, j'ai regardé où mes données allaient sur les «nœuds Tor» et
quand j'ai continué à voir différentes connexions, ma première pensée était «à qui diable appartient ce
serveur / PC»? Ce n'était pas comme si j'avais affaire à une entreprise privée.

Une fois que j'ai vu cela, j'ai pensé que ce ne serait pas sûr à utiliser, alors je n'y suis jamais retourné.
Pour moi, c'était une évaluation des risques facile.
Réponse

Paulie dit

25 septembre 2019

Sven, un bon VPN sans journaux est un choix judicieux… pour l'instant… mais il y a quelque chose de plus
inquiétant à l'horizon pas trop éloigné. Êtes-vous au courant des informations selon lesquelles Google a
atteint la «suprématie quantique» à l'aide d'un ordinateur quantique D-Wave à 53 qubits? D-Wave vient
également d'annoncer un modèle à 2048 qubits. Bien sûr, ces machines coûtent des millions de dollars,
de sorte que seules les organisations riches peuvent se les permettre, mais bien sûr, cela inclut les
gouvernements, en particulier les militaires. De telles machines puissantes rendront sûrement même le
cryptage de niveau militaire de haut niveau tel que nous le connaissons (RSA, AES) OBSOLÈTE !!
Désormais, la NSA sera en mesure de pirater tout cryptage alors qu'un ordinateur quantique excelle dans
cette tâche. Contrairement à un ordinateur standard,il aborde le problème de manière symétrique (et
non asymétrique), ce qui réduit le temps de crackage des données cryptées par des ordres de grandeur -
de plusieurs millions d'années en utilisant les meilleurs superordinateurs modernes (pas une option
viable ou possible) à de simples secondes en utilisant un ordinateur quantique. Je pense que cela va
prendre une nouvelle méthode telle que le cryptage quantique (en utilisant des paires emmêlées) pour
même commencer à résoudre le problème, mais le mécanisme pour cela est prohibitif à l'heure actuelle.
Toute réflexion sur cette menace à venir pour la sécurité en ligne est appréciée. Cordialement,
Paulie.mais la machinerie pour cela coûte actuellement trop cher. Toute réflexion sur cette menace à
venir pour la sécurité en ligne est appréciée. Cordialement, Paulie.mais la machinerie pour cela coûte
actuellement trop cher. Toute réflexion sur cette menace à venir pour la sécurité en ligne est appréciée.
Cordialement, Paulie.

Réponse

Sven Taylor dit

25 septembre 2019

Je ne suis pas cryptographe donc je ne suis pas sûr. Cependant, même avec les ordinateurs quantiques
d'aujourd'hui, des normes de cryptage solides restent incassables d'un point de vue purement
mathématique. C'est un sujet intéressant.J'ai lu que Tutanota a décidé de ne pas utiliser PGP car cela
limitait leur capacité à mettre à niveau les normes de cryptage contre les futures attaques informatiques
quantiques. Alors oui, un cryptage amélioré sera nécessaire pour rester en tête.

Réponse

Paulie dit

25 septembre 2019

Je ne savais pas cela à propos de Tutanota, il est donc intéressant qu'ils pensent déjà aussi loin. Je ne suis
pas non plus un cryptographe, mais, si je comprends bien, les ordinateurs quantiques actuels n'ont
jusqu'à présent pas été en mesure de déchiffrer un cryptage fort car ils n'avaient pas de «suprématie» -
ce qui signifie qu'une machine à 53 qubits telle que Google utilise peut ne casser un algorithme de 53
bits instantanément, quelque chose à voir avec l'équivalence de bits. Donc, pour casser un cryptage 256
bits rapidement, il faut une machine quantique 256 bits. Maintenant que D-Wave dispose d'une machine
à 2048 qubits, aucun cryptage actuel ne sera incassable en raison du traitement massivement parallèle
de bits individuels. La crypto-monnaie pourrait être l'une des premières victimes! Je suppose que nous
devrons simplement attendre et voir…

Réponse

Hard Sell dit

26 septembre 2019

Salut Paulie,

super avertissement!

Souhaitez-vous avoir la gentillesse d'offrir des liens vers la vôtre / ou / l'origine des informations
obtenues? Comme aide pour apprendre / rechercher des gens

Tout lien fourni par le support fourni dans un commentaire ici serait pour-

1) Sauvegarde le point de votre commentaire et offre un emplacement aux informations obtenues, [en
espérant remonter en chaîne] à l'origine d'origine. De plus, donne un point de repère [ici] à la source des
informations du commentaire. [Preuve - pour le tri difficile à vendre ou à apprendre - genre]

2) Facilite pour les lecteurs RP à suivre / pour / à plus de faits et de détails dans un sujet intéressant
qu'ils trouvent de valeur.

J'espère voir plus de vos commentaires offerts ici

:) Merci et salutations

Réponse

Richard Allen dit

26 septembre 2019

@Paulie: Quelle différence cela fait-il si Google possède cette «suprématie quantique»? Avons-nous
douté qu'un gouvernement ne l'aurait pas déjà obtenu ou déjà? Je ne doute pas que les Chinois utilisent
l'informatique quantique pour le décryptage depuis au moins quelques années, le fait est que tout le
monde ici, Sven inclus, n'a aucune idée si les capacités actuelles des gouvernements sont ou seront dans
les 1-2 prochaines années. .
La question est: les utilisateurs comme nous font-ils autant que possible pour assurer la communication
privée? La réponse est oui et c'est aussi vrai maintenant qu'avant que des normes comme OpenVPN ne
soient devenues, avant que les normes VPN précédentes, certaines créées par Microsoft, n'aient été
piratées par le gouvernement américain. Il n'y avait rien que les utilisateurs puissent faire à l'époque et il
se peut qu'il n'y en ait plus maintenant, si les ordinateurs quadruples peuvent décoder les protocoles
VPN, je suppose que ... pour l'instant ... ils ne le peuvent pas, mais aucun de nous ici n'est assez idiot
pour croire que ce sera dans la perpétuité, comme seule chose permanente, c'est le changement.

Alors, quelle est la solution? De nouvelles normes VPN sortent, avec un calcul mathématique qu'un
ordinateur Quad ne peut pas résoudre, il y a probablement un nerd mathématique de premier plan avec
une méthode révolutionnaire qui travaille actuellement avec une cyber-sécurité privée ou même
gouvernementale institution et au fur et à mesure de son adoption commerciale.

Et puis, lorsque cela deviendra la norme VPN / cryptage, une méthode de processeur «Septillion» sera
finalement développée pour tenter de la vaincre et le cycle continue.

Le ciel ne tombe pas, il apparaît juste plus près parfois.

Réponse

Hard Sell dit

26 septembre 2019

Wow Richard Allen quelle perspective, j'espère que vous garderez vos commentaires comme celui-ci à
venir.

Mais le commentaire de Paulie est tout aussi bon dans un autre domaine que nous sommes des enfants.

Comparativement à - appelons-nous, nous y sommes encore!

Comme les trajets en voiture de fond de nos jeunes transportés par les parents. Je ne doute pas que
nous y arriverons ou c'est ici maintenant d'une manière ou d'une autre.

Je pourrais également appliquer votre logique de - "le fait est que tout le monde ici, Sven inclus, n'a
aucune idée si les capacités actuelles des gouvernements sont ou seront dans les 1-2 prochaines
années."

- Tient un véritable anneau pour moi alors que les ordinateurs quantiques se profilent dans le chemin
des technologies.

Alors, où sera l'aptitude pratique ici à tirer sur un de ces bébés futuristes de nouvelle génération, car
chaque unité pourrait être aussi chère que l'une des premières missions spatiales.

Je ne parle pas de composants de construction, mais je parle construit prêt à l'emploi pour appuyer sur
l'interrupteur.

Je vois les domaines de la défense nationale, liés à l'espace et les graves changements climatiques
mondiaux lors de leur première utilisation.

Est-ce que la NSA aura une chaise à la console de l'un, encore une fois (j'imagine) que ces super
ordinateurs sont comparés et sinon beaucoup plus grands que les tout premiers ordinateurs IBM /
UNIVAC que les grandes entreprises et notre gouvernement avaient au milieu du début Années 70.

Pas de la taille d'une poche, mais d'une taille complexe dispersée comme le disent les chambres dans
une disposition de 4000 m².

Un jour, la NSA aura accès et je le vois en fonction du profil des cibles, du niveau de menace, de la
priorité et de tels facteurs.

J'espère que les gens vivant aujourd'hui auraient collé avant que la NSA ne fasse des opérations 24h / 24
sur la console d'un ordinateur quantique. Ensuite, je m'inquiéterais des vastes pools de données piégés
et stockés aujourd'hui de notre vie en ligne et du passé pas si lointain où tout a commencé à être fait sur
nous-mêmes par un grand frère.

Ensuite, ces connaissances acquises dans les données sont utilisées pour CONTRÔLER les futurs
descendants de nos gènes. Les riches se sont également avérés être les fondateurs des États-Unis, ils ont
intérêt à rester riches car les États-Unis doivent être puissants.

Merci

Réponse

Paulie dit

26 septembre 2019

Bonjour Hard Sell et Richard Allen, de grands points de vous deux, que j'apprécie 🙂 Nous savons que le
ciel ne tombe pas encore, mais il vaut la peine d'être conscient des changements qui se produisent. Il est
vrai, comme Richard le mentionne, que les grands gouvernements aspirent depuis longtemps les
données des citoyens et utilisent toujours la meilleure technologie disponible, probablement une
technologie qui a peut-être 5 à 10 ans d'avance sur la technologie qui a été publiée pour le
consommateur. sphère. J'ai mentionné Google parce qu'ils sont, à mon avis au moins, l'une des
entreprises les plus néfastes qui n'hésitent pas à s'engager dans la recherche militaire. Il est également
vrai qu'essayer de garder une longueur d'avance sur les pirates et autres envahisseurs de la vie privée a
toujours été et sera probablement toujours un jeu de chat et de souris. Cependant, il apparaît que les
développements rapides de l'informatique quantique présentent un énorme changement de paradigme
en faveur des mauvais acteurs. Pourquoi en serait-il ainsi? Une seule raison pour le moment - le coût!
Lorsque tout le monde utilisait simplement des PC facilement disponibles avec des processeurs à base de
silicium, le terrain de jeu était plus uniforme et l'avantage n'était obtenu que par l'efficacité et la
créativité d'un programmeur. Avec un ordinateur quantique qui utilise des métaux exotiques tels que le
niobium ou l'holmium, utilise un refroidissement cryogénique coûteux, est plus grand qu'un réfrigérateur
américain et coûte plus de 15 millions de dollars, il devient une unité inutilisable par la plupart des
laboratoires de recherche universitaires de nombreux pays. Je pense qu'il faudra beaucoup de temps
avant que cette technologie ne se diffuse dans les masses. Il y a le hic - un tel système est également
nécessaire pour programmer le cryptage quantique qui est incassable par une autre machine quantique.
Je ne doute pas qu'il y ait des esprits mathématiques très brillants quelque part à l'œuvre sur de tels
problèmes, et on ne peut qu'espérer qu'il puisse y avoir une autre méthode plus simple qui puisse
résister au décryptage quantique! Voici un lien que j'ai trouvé à ce sujet. Mis à part un instant ce qui
peut sembler être des vues bizarres de l'auteur, il y a quelques informations de fond solides avec des
graphiques et des liens vers d'autres sources.

[https://www.naturalnews.com/2019-09-24-d-wave-2000-qubit-quantum-computing-encryption.html]

Cordialement et merci 🙂

Hard Sell dit

28 septembre 2019

Salutations Paulie,

J'adore éclaircir quelque chose en offrant mon aide.

J'ai remarqué les 🙂 cases carrées dans votre dernier commentaire.

Votre offre a:) ici et obtenir le 🙂 montré - il suffit de mettre un caractère espace entre le: et le) pour
montrer votre:) ou; )

Je ne connais pas beaucoup de connaissances académiques de mon passé à utiliser dans le présent, mais
en expérimentant simplement des choses et en appliquant ce que je sais - je trouve des solutions
comme:) décrites ci-dessus.

50% - est alors peut-être possible où des gens comme moi (du type oldschool) conversent sur un support
tel que celui-ci aux différents niveaux de chefs technologiques avertis, en particulier là où cela ouvre la
voie à de bonnes actions de protection et des solutions pour tous peuvent blesser n'importe qui.

Je veux dire par oldschool comme m'évaluant comment un homme des cavernes très tôt a appris. Son
monde n'était pas axé sur la technologie et comme la vie de ma première jeunesse était proche de
l'époque de la modernisation de la vie américaine après la dernière grande guerre dans une ère
mondiale à bouton-poussoir qui se développait rapidement, mais nous étions pauvres.

Donc, la seule réalité virtuelle que nous avions était notre imagination - cela en soi, je crois, aide à
améliorer mes compétences de dépannage et de résolution de problèmes.

Au sein de cette époque, il y avait des scouts, des corvées et des passe-temps et les enfants rémunérés
travaillent si chanceux - où l'on a vraiment mis la main sur tout pour acquérir leurs connaissances car
rien n'était électronique ou virtuel grandissant dans une chronologie des années 1960.

Les hommes des cavernes ont dû apprendre à exister en observant son monde et comment ses créatures
s'y sont déroulées.

Ex rapide: les arbres tombent et roulent sur une colline = roue

Dents et queue de castor = outils

Les fourmis travaillent ensemble = la société et les civilisations commencent

Puis la vie vivante et en mouvement partageait des traits communs et / ou des objets d'anatomie. *
Parties du corps tête - membres, manger et excréments, abri vers le bas.

Rapide, mais j'espère que cela se fonde sur mon point de vue - comme simplement pour comprendre
comment observer et ensuite pour le décomposer en sous-parties plus petites et les comparer aux
modèles communs trouvés, ou de l'effet logique et des actions qu'il contient à tout ce que vous '' ve
connu.

- - Je ne peux pas m'empêcher de penser que la société perdra un mécanisme de survie avec le temps
avec tous les effets des technologies modernes sur la vie.

Les femmes veulent aérer les problèmes - Les hommes entendent les problèmes et veulent les régler. (

POINT sur lequel j'ai été longuement formulé pour arriver à - le faire réel dans une approche pratique,
c'est vous mettre sur une voie pour être en mesure d'accepter ou de rejeter par votre propre ensemble
de compétences (dépannage et résolution de problèmes) et de ne pas suivre tellement comme un
rouage cloné dans la grande roue du capitalisme où sa cupidité ne connaît ni empathie ni restrictions
tant qu'il est alimenté par votre dollar de consommation et que les militaires derrière lui peuvent aboyer
assez fort pour contrecarrer tout changement ou révision…

S'il vous plaît, permettez-moi de les aider tous alors que j'essaie de rassembler les choses pour les
lecteurs RP.

C'EST LA PARTIE 1

La partie 2 suit - parce que je ne peux pas faire de BAISER

Hard Sell dit

29 septembre 2019

@Paulie, CECI EST LA PARTIE 2


- * Ensuite, je crois que c'est moi qui vend durement que vous entendez par «les grands gouvernements
aspirent depuis longtemps les données des citoyens» - une grande image mentale (aspirateur)
d'ailleurs…

CECI a été une bête noire pour moi depuis que je l'ai appris au cours de mes premières années dans le
cours du Web alors que je suis tombé sur des sujets bien informés sur la confidentialité numérique et la
conservation des données.

Tout ce que j'ai trouvé a été principalement partagé comme des avertissements ISOLÉS de ce qui est
possible à venir ou révélé dans les avancées technologiques Trending ou comme une nouvelle brûlante
pour la disponibilité d'un futur seuil.

Il n'y avait pas de sites RESTOREPRIVACY.COM comme je le savais à l'époque, donc seulement un bref
flash et un aperçu de quelque chose de futuriste au fur et à mesure de son développement ont été
publiés comme des nouvelles dignes ou un avertissement isolé d'un individu de la morosité dans les
problèmes de confidentialité numérique qu'ils pourraient voir venir bientôt.

Ne pas voir cela comme un avertissement nécessaire ou comme je me sens maintenant un système
DEFCON THREAT qui est nécessaire pour l'utilisation d'Internet aujourd'hui jusqu'à ce que nos
gouvernements agissent au niveau mondial et que nous obtenions tous une poignée pour faire de
nouvelles lois et leur application à l'échelle mondiale comme un ensemble de base concernant la
définition d'Internets comme une utilité dans le monde moderne en ce qui concerne ses capacités, et les
rouleaux utilisés dans le transit / stockage d'informations très personnelles, et le crime qui y vit en raison
d'un vide aux exécutions.

Alors qu'Internet devient l'aliment de base de la vie quotidienne des citoyens du monde entier, nos
enfants qui grandissent dans les normes de vie Web d'aujourd'hui doivent être définis.

Internet est l'hôte du manque à la vie privée de chacun et comme le Web a ouvert nos frontières et
maintenant que nous sommes tous connectés - c'est le problème de tout le monde…

Cette fois, j'ai dit - «Alors je m'inquiéterais des vastes pools de données qui sont piégés et stockés
aujourd'hui de notre vie en ligne et du passé pas si lointain quand tout a commencé à être fait sur nous-
mêmes par un grand frère.

[Je fais également référence, mais je ne suis pas allé aussi loin en mentionnant le Big Data -
https://en.wikipedia.org/wiki/Big_data

- quant à l'endroit où la rétention et le piège inconnu dans l'utilisation du Web mènent à un catalogage, à
des capacités d'identification, car la disponibilité facile des données est atteinte à l'ère de la technologie
d'aujourd'hui et aux pools de mégadonnées qui sont ajoutés lorsque les gens interagissent sur le la
toile. ]

Que pour les entreprises seules (grandes ou non), cela représente la somme totale d'un marché
publicitaire en ligne de plusieurs millions / milliards de dollars qui a grandi en conséquence. C'est ce que
j'ai compris qui a commencé cet âge de rétention des données numériques (rétention) et son rôle était
en fait destiné à des fins publicitaires.

Mais, rien n'a été pensé pour donner des garanties dans aucun des attributs de / de / à sa rétention à
jamais ou avoir mis en place des gardes de confidentialité indurés / et ne pas avoir la prévoyance de
mieux savoir.

Ainsi, en permettant que ce soit (la conservation des données) à des fins publicitaires originales
auxquelles cela a encore provoqué une autre utilisation des données numériques des utilisateurs privés,
car les capacités de stockage et de recherche BigData dans les nouvelles technologies ont ouvert et élargi
ce trou béant à notre vie privée sur nos internets. aux États-Unis et dans le monde.

Cela, à son tour, grâce aux progrès rapides des technologies et aux déploiements non approuvés dans le
domaine de l'industrie numérique, a créé une autre entité difficile pour la conservation de nos données
privées, en particulier pour les ventes et étroitement identique au Big Data, bien que ce soit un Brokage
à vendre à l'offre la plus élevée qui veut vos données.

DOIT-ON OUBLIER QUE LA CONNAISSANCE EST LE POUVOIR - qui détient le plus d'informations a le
pouvoir sur l'argent…

Ce fait d'une perte de notre vie privée numérique doit emprunter le chemin de la résistance - y a-t-il un
lien ici, car les États-Unis sont la gravité qui tient les nations à 5, 9 et 14 yeux à distance dans certains
termes du consortium, ne pas divulguer aux profanes moyens.

Aux États-Unis, si le système Internet devait être classé comme un utilitaire, il serait protégé par les lois
réglementaires pour notre vie privée, tout comme nos téléphones fixes et nos systèmes de courrier
postal ont été développés.

La FCC était très proche lors du dernier mandat du président assis de ce classement.

https://www.eff.org/deeplinks/2017/05/why-losing-title-ii-means-losing-net-neutrality-and-privacy

Mais si je comprends bien, la décision du président de la FCC, assis sur une période de 5 ans, appelée
durée, peut être raccourcie par un nouveau choix des présidents élus entrants de changer les membres
de l'agence de la FCC en faveur du résultat de leur parti politique en votant sur les questions qui lui sont
présentées comme là sont 5 sièges.
https://en.wikipedia.org/wiki/Federation_Communications_Commission

Faites défiler aux commissaires.

Si j'ai quelque chose qui ne va pas ou si je pense avoir utilisé un bon lien et que c'est mauvais, conseillez-
moi s'il vous plaît, car il y a quelque temps j'étais impliqué dans tout ce que je pouvais trouver pour la
découverte.

Signets associés de mon passé:

Capitalisme de consommation

https://en.wikipedia.org/wiki/Consumer_capitalism

Onguard en ligne -

https://www.consumer.ftc.gov/features/feature-0038-onguardonline

7 façons de vous protéger comme un expert en cybersécurité

https://blog.f-secure.com/7-ways-to-protect-yourself-like-a-cyber-security-expert/

Une nouvelle ère pour protéger votre empreinte numérique

http://www.assurantsolutions.co.uk/A-new-era-in-protecting-your-digital-footprint.html

Préoccupé par votre confidentialité numérique? Tu devrais être

http://www.popularmechanics.com/technology/security/how-to/a12895/why-you-should-be-
concerned-about-your-digital-privacy/

Étapes vers le suivi et la gestion de votre empreinte numérique

http://www.idt911.ca/KnowledgeCenter/Articles/ArticleDetail.aspx?a= {5162210D-25A0-4B76-83B9-
FA90F00588CF}

Empreinte numérique

http://digitallearn.org/sites/default/files/cop/Your Digital Footprint.pdf

Près d'un tiers des Américains cachent des informations en ligne

http://www.npr.org/sections/alltechconsidered/2015/03/16/393337446/pew-nearly-one-third-of-
americans-hiding-information-online?snowingthem=

OptiqueMarquis dit

25 septembre 2019
cela a été très instructif merci sven. il y a beaucoup de gens désemparés sur reddit qui recommandent
carrément * contre * d'utiliser un vpn avec tor, affirmant que cela mettra en péril votre anonymat. ils
aiment généralement sauvegarder leurs revendications avec ce lien:
https://matt.traudt.xyz/p/mRikAa4h.html . moi-même, je me sentirais juste nue en entrant dans ce
réseau pourri sans vpn, je n'ai même pas besoin de lire votre raisonnement. c'est tout simplement
logique.

Réponse

Sven Taylor dit

25 septembre 2019

Oui, reddit (aujourd'hui) est largement devenu une chambre d'écho où tout le monde pense la même
chose. La plate-forme (tout comme les médias sociaux) récompense les gens avec des points pour avoir
accepté le consensus du groupe, c'est-à-dire Groupthink. Avec cet article, beaucoup crieront "FUD" et
ignoreront ensuite tous les faits.

Réponse

Luumi dit

25 septembre 2019

Sven, les développeurs de Tor eux-mêmes recommandent de ne pas utiliser Tor avec VPN.

Plus de détails: https://trac.torproject.org/projects/tor/wiki/doc/TorPlusVPN

Réponse

Sven Taylor dit

25 septembre 2019

Pas correcte! Dans mon article, je recommande spécifiquement que si les gens veulent utiliser Tor, ils
devraient faire ce qui suit: Vous -> VPN -> Tor (Combiner Tor et un VPN avec d'autres méthodes peut être
problématique et risqué. Peut-être que j'ajouterai une mise à jour à l'article pour l'expliquer davantage.)

Les développeurs de Tor sont d'accord avec moi en ce sens que ma configuration recommandée peut
offrir plus de confidentialité et de sécurité:

"Pourrait empêcher votre FAI, etc. de voir que vous utilisez Tor"

"Cela peut être une bonne idée, en supposant que le réseau de votre fournisseur VPN / SSH est en fait
suffisamment sûr que votre propre réseau." [Étant donné que presque TOUS les fournisseurs d'accès
Internet espionnent les gens et enregistrent le trafic, un réseau non chiffré via votre FAI n'est PAS sûr en
termes de confidentialité.]
"Un autre avantage ici est qu'il empêche Tor de voir qui vous êtes derrière le VPN" [Ce point est
essentiel]

"Donc, si quelqu'un parvient à casser Tor et à apprendre l'adresse IP ... alors vous serez mieux."

Comme nous l'avons prouvé dans cet article, Tor est cassé et est exploité par les agences
gouvernementales américaines . Les gens peuvent crier «FUD» tout ce qu'ils veulent, mais c'est un fait
avéré et indiscutable. Par conséquent, tous ceux qui utilisent encore Tor doivent entrer dans le réseau
Tor via un VPN pour masquer leur véritable adresse IP.

La mise en garde évidente ici est d'utiliser un bon fournisseur VPN, tel qu'un service VPN vérifié sans
journaux dans une juridiction de confidentialité sécurisée.

Il y a aussi quelques fausses allégations au début de cet article:

"La plupart des journaux des fournisseurs VPN / SSH, il y a une piste d'argent, si vous ne pouvez pas
payer vraiment de manière anonyme"

Journaux: Il n'y a aucun service VPN de journaux vérifié.

«Sentier de l'argent»: Il s'agit d'une énorme idée fausse qui est promue par des gens qui ne savent pas
de quoi ils parlent. Une «piste d'argent» n'a aucune incidence sur l'efficacité ou le cryptage du VPN. Les
VPN ne sont pas illégaux et deviennent des outils de confidentialité courants. Si un adversaire sait que
vous avez un abonnement avec un service VPN spécifique, cela n'a littéralement aucune incidence sur
l'efficacité du VPN. Même si l'adversaire a votre nom d'utilisateur et votre mot de passe, cela n'a aucune
incidence sur l'efficacité ou le cryptage du VPN. Le cryptage VPN est dynamique et négocié à chaque
connexion. Et si vous êtes paranoïaque à propos des «pistes d'argent», payez de manière anonyme.

«Ne peut pas payer vraiment de manière anonyme»: totalement faux, peut-être un mensonge flagrant
pour effrayer les gens des VPN. La plupart des VPN offrent des options de paiement anonymes, telles
que des cartes-cadeaux ou Bitcoin, sans nom requis. Vous n'avez besoin que d'un e-mail valide et vous
pouvez facilement configurer un e-mail anonyme / graveur à cet effet qui n'est pas lié à votre identité.
Terminé.

Mise à jour: j'ai ajouté une section à l'article traitant de certains de ces problèmes.

Réponse

Hard Sell dit

26 septembre 2019

Une autre grande réfutation donnée - Sven.

1) Le problème avec certaines croyances en pierre, c'est que cela pourrait être un point de base
(domaine), car ils ont grandi à partir de toute connaissance qu'ils ont acquise du sujet.
Vous ébranlez leurs fondations assez fort par votre logique sans fioritures en fournissant une expérience
des faits en preuve et à tous les liens provenant de ses origines.

- Ils s'ouvrent à ces nouvelles perspectives pour eux de votre point de vue, ou ils restent durs pendant
que le tunnel visionné est à l'écoute et fermé à une inspection - peut-être par peur que tout leur tombe
dessus - qu'ils ressentiraient.

- - La réponse de certains autres propriétaires de site est donnée comme un éclair sur le siège de leur
pantalon ou son flash est aveuglant pour les chasser.

Vous n'êtes pas comme ça Sven, vous faites attention et respectez quand vous le souhaitez avec vos
réponses d'aide aux commentaires laissés par vos lecteurs ici.

Si j'étais eux et HEY - J'AIMAIS VRAIMENT 'CELA' =? à quoi.

J'évaluerais les nouveaux faits appris du? contre mon propre modèle de menace et celui de son
roulement vers mes propres systèmes d'exploitation Fondation renforcée (configuration / programmes /
service = armure de fondation) que j'ai essayé de créer. Si je trouvais alors le? un buste pour moi, je
garderais à l'esprit tous les facteurs de buste à la recherche de remplaçant (s) approprié (s).

Vraiment, je n'ai rien perdu car nous devons de toute façon apprendre / réapprendre quoi que ce soit.
Surtout en réapprenant à mesure que la technologie progresse dans tout.

Il est donc classé dans le cerveau car il s'agit d'un cercle de connaissances que je rechercherais ensuite
en commun avec mes autres cercles de connaissances que j'ai acquis au fil du temps.

** PENSEZ à l'image des drapeaux olympiques (ici) - où vous voyez les cercles se chevaucher, je les vois
comme des portes ou des intersections dans certains cercles dont je pense que je ne sais rien, ou
comme je pense que quiconque pense naturellement à une zone nouvelle pour leur.

Mais je trouve qu'en comparant les schémas et les capacités des connaissances dudit nouveau cercle
avec mes autres cercles de connaissances, les points communs peuvent ouvrir son (s) chemin (s)
d'exploration plus rapidement à ma propre compréhension d'un nouveau domaine de cercles de sujet.

J'espère que cette dernière partie sera utile au novice.

Réponse

Sven Taylor dit

26 septembre 2019

Bonne perspicacité, vente difficile.

Luumi dit
26 septembre 2019

Je comprends que la «piste de l'argent» peut être atténuée grâce aux crypto-monnaies, mais ce n'est pas
la principale préoccupation. À mon avis, les cas d'utilisation de Tor sur VPN sont principalement deux.
Cacher votre utilisation de Tor au FAI et l'autre cache votre adresse IP au nœud d'entrée (nœud de
garde). Le premier problème est facilement résolu en utilisant un pont, qui est l'option recommandée. Le
deuxième problème dépend de votre choix. Qui peut voir votre adresse IP - le serveur VPN ou le nœud
d'entrée. J'ai la possibilité de nœuds malveillants, mais Tor a une défense solide pour atténuer leurs
capacités. Tor est open-source et constamment mis à jour. Il est sous la surveillance attentive des
défenseurs de la sécurité, il n'est donc pas facile d'injecter du code malveillant. Le «VPN sans journaux»
n'est fiable que s'il est open-source et audité régulièrement, et non comme une cascade ponctuelle. À
ma connaissance, seul Mullvad le fait. Si je dois faire confiance à un VPN pour protéger ma vie privée,
pas pour le streaming, je les choisirais.

Réponse

Thor (le vrai) dit

29 août 2019

Merci pour cet article. Le principal problème reste le coût et le manque d'anonymat pour l'utilisation des
VPN.

Si un utilisateur décide d'utiliser un VPN, il devra fournir toutes ses coordonnées et probablement les
coordonnées bancaires / de carte au fournisseur VPN: supprimant ainsi tout anonymat et toute
confidentialité.

Tor, évidemment, est loin d'être vraiment anonyme et privé. Vous pouvez même voir lors de son
utilisation la différence entre les adresses IP qu'ils prétendent utiliser et les vraies adresses IP vues par le
serveur / site Web que vous parcourez. Les dernières versions de Tor étant encore moins pratiques car
elles ne montrent même plus les circuits.

De toute évidence, si j'étais un dictateur et si je voulais attraper tous mes adversaires, je créerais un
réseau `` faux privé '' où ils se sentiraient en sécurité pour partager les informations les plus privées,
donc je dois juste attendre jusqu'à ce que je puisse aller chercher, collecter et attrapez-les.

Peut-être que Tor n'a jamais été autre chose que ça…

Réponse

Sven Taylor dit

29 août 2019

Oui, beaucoup de gens voient Tor comme une sorte de pot de miel, un outil de collecte de données.

Concernant votre commentaire sur les VPN, "Si un utilisateur décide d'utiliser un VPN, il devra donner
toutes ses coordonnées et probablement les coordonnées bancaires / de carte au fournisseur VPN:
supprimant ainsi tout anonymat et toute confidentialité." Ce n'est pas correct. Avec la plupart des VPN, il
vous suffit de fournir une adresse e-mail (pour les informations d'identification du compte), puis de
payer. Cela peut facilement être fait de manière anonyme si vous souhaitez emprunter cette voie:

1) Obtenez simplement un graveur ou un e-mail anonyme qui n'est connecté à rien. Il existe de
nombreuses options ici.

2) Payez avec un mode de paiement anonyme:

- Crypto-monnaie

- Cartes cadeaux

- Carte virtuelle, qui vous permet d'utiliser un faux nom et une adresse pour les informations de
facturation. Avec Privacy.com, par exemple, le VPN n'aura pas votre vrai nom, mais le service de carte
virtuelle le sera.

Personnellement, je pense que la nécessité d'un paiement anonyme avec les VPN est exagérée, surtout
si vous utilisez un VPN vérifié sans journaux qui ne corrèle pas le trafic / l'activité de navigation aux
comptes d'utilisateurs, tout en utilisant également des adresses IP partagées avec d'autres utilisateurs
(en se mélangeant).

Réponse

Hard Sell dit

24 septembre 2019

Entièrement d'accord avec votre réfutation donnée - Sven.

Pour les profanes, les cartes-cadeaux sont la voie à suivre.

L'achat local de cartes-cadeaux dans de la brique et du mortier avec de l'argent est le moyen le plus
simple de masquer les informations de paiement en ligne - si elles sont acceptées par un service, (ne
nécessite pas de configuration de compte séparé pour utiliser les cartes-cadeaux, comme le feraient les
cartes rechargeables avez-vous!)

Réponse

Sparrow dit

24 août 2019

††† Le truc avec les VPN, c'est que le paiement a de grandes chances d'être suivi à son identité. Payez
avec un visa ou payez avec de la crypto-monnaie achetée avec un visa, et vous pouvez également inviter
le FBI chez vous pour voir personnellement votre navigation! Au moins de cette façon, vous pouvez
essayer d'expliquer pourquoi vous regardez des cours de conversion gay illégaux ou parlez de Jésus dans
une école publique tandis que vos amis qui recherchent comment utiliser les hormones et la chirurgie
pour devenir le sexe opposé n'ont pas besoin de VPN - c'est parfaitement légal.

Réponse

Sven Taylor dit

24 août 2019

Non. Vous supposez que parce qu'un adversaire sait que vous utilisez un VPN, cela signifie qu'il peut
décrypter automatiquement votre trafic et tout voir. Ce n'est pas ainsi que les VPN fonctionnent. Même
si un adversaire connaissait votre nom d'utilisateur et votre mot de passe VPN, cela n'affecte toujours
pas le cryptage ou la sécurité du VPN. Cela signifie simplement que l'adversaire pourrait utiliser le VPN
gratuitement. Le cryptage VPN est dynamique et négocié à chaque connexion. Ne le pensez pas comme
un mot de passe pour les e-mails, cela ne fonctionne pas de cette façon.

De la même manière, le paiement anonyme n'a pas d'importance si vous utilisez un VPN fiable sans
journaux. Les VPN ne sont pas illégaux et deviennent de plus en plus courants chaque jour. Avoir un
compte VPN ne veut rien dire, surtout avec autant de personnes moyennes utilisant des VPN pour le
streaming, Netflix, le torrent, etc. Ne confondez donc pas l'achat d'un VPN = désanonymisation. C'est
une fausse hypothèse.

Réponse

Hard Sell dit

24 septembre 2019

Merci beaucoup Sven pour les avoir remis ainsi que le record.

Tant de fausses informations que les gens croient.

Lisez quelques-uns des meilleurs commentaires de la fin et aussi, Un jaillissement de trolls Proton dans
les commentaires? Ou tout simplement ils achètent dans le battage médiatique imprimé de protons ne
sachant pas mieux ..

- La majorité du trafic Internet du monde n'est-elle pas acheminée par les bons vieux États-Unis
d'Amérique?

Réponse

Enquêter sur Proton dit

22 juillet 2019
Un couple de commentaires mentionne Proton VPN de Suisse, mais si une recherche sur le net trouverait
des points d'interrogation sur la confidentialité de Proton, cela fonctionne pour Joe moyen et est assez
sûr, mais en toute honnêteté, Google aussi, mais ce n'est pas le premier choix, faire une recherche et
enquêter!

Réponse

robbs dit

18 juillet 2019

Il existe un autre fournisseur VPN très efficace, fiable et fiable qui fournit également des services de
messagerie sécurisés. Son nom est ProtonVPN et ProtonMail, qui est en Suisse et a été lancé par des
personnes qui travaillaient pour le CERN.

Réponse

Matt dit

17 juillet 2019

> "(Généralement trop lent pour diffuser une vidéo Youtube sans interruption)"

Vous avez oublié de mentionner que de nombreux défenseurs et utilisateurs de Tor recommandent
fortement de ne rien diffuser sur Tor, car Tor n'a pas été conçu pour gérer la diffusion en continu, ce qui
est un autre inconvénient de l'utilisation de Tor à des fins de vie moyenne au jour le jour.

Réponse

Zagreo dit

8 juillet 2019

Tout d'abord, pardonnez-moi mon pauvre anglais! 🙂

Eh bien, malgré le fait que la vie privée soit une chimère (pas seulement sur Internet: nous utilisons des
cartes de crédit, marchons sous des caméras, etc.), nous pouvons utiliser certains outils pour atténuer le
contrôle du Big Brother. Tor n'est pas le meilleur outil, mais les bons VPN (pas l'arnaque gratuite que
nous trouvons sur Play Store) peuvent être une première bonne étape pour être un peu plus sûr.

Je suggère Proton VPN: je l'utilise sur mon Linux Debian et cela fonctionne comme un charme: il a
l'option multi-hop (dans plusieurs pays), il a le kill switch, il ne fuit pas du tout DNS ou IP et il a un tas de
serveurs TOR prêts à l'emploi, vous n'avez donc pas à configurer le routeur oignon! Il vous suffit de
choisir la connexion marquée «TOR». Ok, ce n'est pas sûr en tant que serveur multi-sauts, mais si vous
utilisez cette solution, votre FAI ne peut pas voir que vous utilisez TOR: il peut revenir au moins au VPN
et non à votre véritable IP. En d'autres termes, le VPN est un bouclier entre vous et votre FAI lorsque
vous utilisez TOR. De nombreux autres VPN utilisent des solutions similaires, mais à mon avis, Proton est
l'un des plus cool.

S'il vous plaît, ne faites pas confiance aux services VPN gratuits: vous ne savez pas comment ils font de
l'argent et ils peuvent être des pots de miel! Peut-être vendre vos données à des agences
gouvernementales et à des sociétés. Choisissez un VPN payant de confiance (Proton est une option mais
il existe de nombreux autres bons services) et vous pouvez obtenir un coin décent (sinon tout le jardin)
de confidentialité.

Enfin, si nous voulons communiquer à l'aide de notre smartphone, nous ferions mieux de choisir des
outils comme Threema, Wire ou Wickr ME et Signal (même si quelqu'un dit que Signal est un piège, un
pot de miel, mais je ne peux pas dire qui a raison et qui a tort) ).

Réponse

Samanto Hermes dit

29 septembre 2019

> S'il vous plaît, ne faites pas confiance aux services VPN gratuits: vous ne savez pas comment ils font de
l'argent et ils peuvent être des pots de miel!

Le VPN Riseup est fiable et n'a pas besoin de compte.

Réponse

Sven Taylor dit

30 septembre 2019

1. Basé aux États-Unis, ce qui s'est traduit par:

2. Riseup confirme avoir reçu deux mandats du FBI et ordre de bâillonnement

Réponse

Samuel dit

21 avril 2019

Et I2P? Des alternatives actuelles?

Réponse

Sven Taylor dit

21 avril 2019

Eh bien, à part I2P, il y a aussi le projet Freenet .


Réponse

Bob dit

23 octobre 2019

Et le projet Jap / Jondo? C'était quelque chose il y a quelque temps, mais maintenant vous

n'en entends pas trop parler.

https://anonymous-proxy-servers.net/en/jondo.html

https://anon.inf.tu-dresden.de/index_en.html

Réponse

Confus dit

22 mars 2019

Pas directement lié au navigateur Tor, mais les médias et les journalistes se retrouvent souvent sur le
Web "sombre" et "profond" pour obtenir des informations de leurs "sources" qu'ils ne pouvaient
normalement pas trouver ailleurs.

De toute évidence, les moteurs de recherche comme Google ne peuvent pas indexer le Web profond ou
sombre. Y a-t-il des listes de répertoires sur lesquelles vous pourriez écrire ou discuter dans la section
des commentaires sur la façon de trouver et d'accéder à ces liens tor / «oignon»?

Réponse

Sven Taylor dit

22 mars 2019

Eh bien, je ne sais pas à quels sites .onion vous faites référence, mais vous pouvez simplement
télécharger le pack du navigateur Tor et accéder aux sites .onion.

Réponse

Richard Allen dit

13 février 2019

Bien que je considère le concept de Tor comme quelque chose de bon pour la confidentialité, avant
d'envisager de l'utiliser, j'ai lu comment c'était un réseau de bénévoles et comment j'aurais pu configurer
mon PC en tant que nœud Tor, donc mon premier la pensée était "Eh bien, je serais certainement ouvert
aux virus et les informations que j'envoie pourraient être lues par n'importe qui, qui a les moyens
d'intercepter mes données".
Je l'ai toujours considéré comme un non-partant &… c'était trop sacrément lent.

Je ne peux pas comprendre comment les gens pourraient penser qu'un réseau contrôlé par des
personnes qu'ils ne connaissent pas, gratuitement, vers un service payant comme un VPN avec une
réputation à défendre, serait sûr, où le potentiel de collecte et de piratage de données est presque
illimité, en particulier si une agence d'État opte pour ou contrôle une grande partie de l'infrastructure.

Snowden peut faire l'éloge de tout ce qu'il veut, facile à dire pour lui, il sera probablement coincé en
Russie pour le reste de sa vie (je le félicite pour son courage).

Tor pour moi, c'est un coup de pouce.

Réponse

postdoc dit

27 mars 2020

Le VPN est une centralisation des informations vous concernant et donc une centralisation du pouvoir
sur vous. La sécurité perçue de Tor vient de la décentralisation de ces informations et de son pouvoir.
C'est analogue au débat autocratie vs démocratie. Vous pouvez affirmer qu'un pays dirigé par un seul
dirigeant sage et vertueux fonctionne bien mieux et plus efficacement que tout autre pays
démocratique, mais pour beaucoup, un tel système est tout simplement trop dangereux. Ils préfèrent
laisser les idiots voter plutôt que de donner tout le pouvoir à une seule personne, quelle qu'elle soit.

Réponse

Hard Sell dit

12 février 2019

Salut Sven,

Sympathique comme aidez-moi à comprendre :)

1. «Tor est vraiment comme un oignon», cela ne signifierait-il pas que les agences d'espionnage qui
communiquent avec lui occuperaient des couches (le meilleur anonymat) auxquelles le public puisse
accéder parmi plus de sept mille relais connus?

[Le principe fondamental de Tor, le «routage de l'oignon» dans le but était de protéger les
communications du renseignement américain en ligne.]

2. «Chiffrement TLS», autrement connu sous le nom de cryptographie symétrique, où les deux clés sont
utilisées pour le chiffrement et le déchiffrement des données.

La première version publique de TOR a eu lieu en 2003, et TLS a été mis à jour pour la dernière fois dans
la RFC 6176 (mars 2011). Ne soulève pas de signal de préoccupation et savez-vous quand TOR a été mis à
jour pour la dernière fois?

3. Dans une étude de 2009, Tor et le système de réseau alternatif JonDonym (Java Anon Proxy, JAP) sont
considérés comme plus résistants aux techniques d'empreinte digitale du site Web que les autres
protocoles de tunneling.

Serait-ce toujours vrai en 2019?

4. Quelle est votre opinion sur JonDo, JonDonym, JonDo / Tor-Secure-Live-DVD?

5. En 2016, (empreintes digitales de souris) dans une preuve de concept exploite le problème de
«mesure du temps via JavaScript» qui a été un ticket ouvert sur le projet Tor. Savez-vous quelque chose à
ce sujet et est-ce toujours un ticket ouvert?

6. En juillet 2016, pourquoi le conseil d'administration complet du projet Tor a-t-il démissionné?

Tor n'est pas destiné à résoudre complètement le problème de l'anonymat sur le Web. Tor n'est pas
conçu pour effacer complètement les pistes mais plutôt pour réduire la probabilité que les sites
retracent les actions et les données vers l'utilisateur. En atteignant un nœud de sortie TOR à quel point le
paquet en texte clair est disponible et est transmis à sa destination d'origine.

Les criminels ont déjà beaucoup d'options disponibles qui offrent une meilleure confidentialité que Tor.
Si tout l'argent pour TOR provient des États-Unis, alors les contribuables (entreprises privées) paient leur
facture - OUI?

Sources:

https://en.wikipedia.org/wiki/Tor_(anonymity_network)

https://en.wikipedia.org/wiki/Transport_Layer_Security

https://en.wikipedia.org/wiki/Symmetric-key_algorithm

https://anonymous-proxy-servers.net/en/jondo-live-cd.html

Je vous remercie…

Réponse

Hard Sell dit

12 février 2019
Salut Sven, je n'ai pas l'intention de répondre à vos réponses ni de proposer un contrepoint.

Ce sont des choses que j'aimerais savoir et qui pourraient aider les autres intéressés - Monsieur:)

Réponse

Juste un gars dit

11 février 2019

Trackers… trackers partout ..)))

Vous aimerez peut-être aussi