Aller au contenu

Killer App Pour L'anonymat


Messages recommandés

Tor permet de se déplacer sur les interwebs de façon anonyme. Typiquement, utiliser Google ou un forum (liberaux.org) ou que sais-je.

Maidsafe permet de stocker tes données de façon cryptée, et répartie.

Les deux sont complémentaires, disons, mais ne couvrent pas les mêmes besoins et n'agissent pas sur les mêmes couches.

 

Lien vers le commentaire

Je sais tout cela, ce que je cherchait à dire c'est que comme les principales utilisations de TOR peuvent être implémentées dans le réseau Maidsafe  (place de marché, service mail, , twiter like, forum anonymes...). Et que celui ci apporte potentiellement plus de services (stockage données, décentralisation, partage bande passante ou de puissance de calcul), Maidsafe me paraissait plus prometteur.

 

Ajoute à cela que Maidsafe dispose d'un système d'incitation (Safecoin) pour que le réseau puisse prospérer la ou sur TOR tu peu très bien être juste un parasite pour le réseau, et que Maidsafe utilisé sur TOR n'apporte rien, je ne réinstallerait pas TOR et j'attend impatiemment la sortie de Maidsafe.

 

Voila, c'est mon avis de geek, pas une analyse à valeur scientifique. 

Lien vers le commentaire

Je sais tout cela, ce que je cherchait à dire c'est que comme les principales utilisations de TOR peuvent être implémentées dans le réseau Maidsafe

Certaines utilisations peuvent être implémentées, d'autres sans doute pas. Mais de toute façon l'important c'est que pour l'instant elles ne le sont pas, et ne le seront pas dans un avenir proche.

Concrètement: sur maidsafe tu n'as pas google par exemple, ni ton ebanking, ni a peu près aucun autre service qu'on trouve sur le web.

TOR c'est plus que prometteur, c'est déjà utilisable la maintenant.

Lien vers le commentaire
  • 2 weeks later...

Du coté Suisse, un email anonyme qui semble prometteur : ProtonMail (https://protonmail.ch/pages/security_details.php)

 

 

Si il s'agit vraiment d'un mail sécurisé de bout en bout et aussi simple d’utilisation que Gmail, alors chapeau !

 

Un article qui en parle :  http://www.forbes.com/sites/hollieslade/2014/05/19/the-only-email-system-the-nsa-cant-access

 

 

 

 

Lien vers le commentaire

Un virage à 180° assez inquiétant pour TrueCrypt, qui invite à ne plus utiliser sa solution et à utiliser des produits propriétaires à la place. Les anciennes versions ont disparues, remplacées par une nouvelle version (7.2) qui se contente d'afficher des avertissements de ne pas utiliser le produit, et dont les fonctions de chiffrage ont été supprimées.

 

Même le contenu du site est assez étrange, plus de thème ou de CSS et juste un message invitant à migrer vers Windows 7 et Bitlocker.

 

Le site a peut-être été compromis, d'autant que TC donnait du fil à retordre aux agences de renseignement (ce qui indiquerait implicitement que BitLocker possède une faille).

Dans tous les cas, n'installez pas la nouvelle version !

 

http://www.theregister.co.uk/2014/05/28/truecrypt_hack/

 

http://it-beta.slashdot.org/story/14/05/28/2126249/truecrypt-website-says-to-switch-to-bitlocker

Lien vers le commentaire

Pas tant une alternative que ça, il ne chiffre pas en mode bloc mais au dessus du FS, les deux technologies n'ont pas pas grand chose en commun.

J'utilise EncFS pour les NAS, mais on ne peut pas chiffrer de partition en bloc avec, ni utiliser l'accélération AES-NI.

 

LUKS est une bonne alternative côté Linux mais avec deux limites majeures :

- chiffrage destructeur (il faut faire un backup, détruire le LV, randomiser le disque avec dd if=/dev/urandom, chiffrer avec ecryptsetup, restaurer le backup dedans)

- non portable

 

Je l'utilise pour mes partitions / et /home associé à la libpam pour bénéficier du SSO.

 

BitLocker est une bonne alternative côté Microsoft mais avec trois limites :

- non portable

- propriétaire (compromission possible)

- uniquement disponible sur les versions Enterprise et Ultimate, les plus onéreuses

 

TrueCrypt reste donc le seul à offrir un chiffrage bloc non destructeur, open source (mais non libre) et portable. Je l'utilise pour mes partitions NTFS communes, lui aussi associé avec la libpam et tcplay pour avoir un SSO. Les dernières versions de ecryptfs (ou tcplay) gèrent nativement TC sous Linux, mais les Windowsiens restent sans solution de rechange. J'espère que TC sera forké sous licence libre, et ses éventuelles failles patchées.

Lien vers le commentaire

BitLocker est compromis, par définition (et c'est même une évidence).

 

BitLocker a un aventage indéniable, c'est facile de faire venir un expert pour dire que c'est un outil professionnel normal, alors que punkcryptzor est un outil de pedoterroriste.

 

Evidemment, dans bitlocker, rien n'interdit d'avoir comme une seconde couche, mais franchement, les gens qui peuvent casser bitlocker, c'est les gens qui font du tempest, des prises USB custom avec des emetteurs radio en dessous du bruit ambiant, qui collent des cameras microscopiques et qui te brisent les genoux pour te faire parler, et dans ce cas, bitlocker ou reichübercrypt, c'est pareil.

 

Dans la pratique, pour un PC non connecté à un domaine, avec un compte local avec un mot de passe fort, bitlocker ou cryptosatan, c'est du pareil au meme, au détail pres que bitlocker est plus facile à expliquer au juge :D

 

Ah oui, et dans la pratique également, les keufs, quand ils prennent un PC de nos jours, ils savent qu'il ne faut pas l'éteindre, donc à moins de logoff a la vitesse de la lumiere, tout disque monté est un disque non crypté, quel que soit son état "a froid".

 

Je n'ai rien contre la grosse paranoia épique, mais il faut l'appliquer de façon cohérente, truecrypt sans partition(s) écran par exemple, ça n'apporte pas grand chose. Et si on est Bin Laden, c'est airwall, machines dediées, procédures d'isolation de malade, sécurité physique de ouf, et pourquoi pas de la crypto finale, mais à la limite, la crypto finale du disque dur qu'on porte toujours sur soi, c'est le moindre des soucis :devil:

Lien vers le commentaire

Evidemment, dans bitlocker, rien n'interdit d'avoir comme une seconde couche, mais franchement, les gens qui peuvent casser bitlocker, c'est les gens qui font du tempest, des prises USB custom avec des emetteurs radio en dessous du bruit ambiant, qui collent des cameras microscopiques et qui te brisent les genoux pour te faire parler, et dans ce cas, bitlocker ou reichübercrypt, c'est pareil.

Sans être completement fausses, je ne pense pas que les théories dérivées du "5$ wrench" qui relativisent l'importance de la crypto correspondent entièrement a la réalité.

En réalité par exemple il y a des gens qui se font prendre et copier leur disque dur quand ils passent la frontière, ça arrive au moins a la sortie de UK ou des USA. Dans leur cas ils n'ont pas forcement a craindre des micro cameras qui sont des méthodes assez couteuses en ressources en plus d’être risquées, par contre ils sont content que la crypto de leur disque soit solide.

Dans plein de cas s'introduire chez quelqu'un pour lui coller un mouchard USB ou une camera n'est pas si facile, par contre lui copier son disque pendant qu'il réside dans un hotel l'est beaucoup plus.

Le laptop dans la chambre d'hotel c'est un classique connu depuis des années, qui a d'ailleurs été confirmé par Robert Gates il y a quelques jours: http://www.01net.com/editorial/620360/la-france-deuxieme-cyber-ennemi-des-etats-unis/

Le brisage de genoux a sans doute déjà été utilisé (il y a une histoire comme ça censé s’être passe en Turquie, mais je ne sais même pas si elle est vrai), mais a mon avis c'est anecdotique et réservé a des situations très particulières.

Sur le tempest je pense qu'il y a beaucoup de données qui sont assez importantes pour être décryptées par la NSA, sans pour autant être assez importante pour détacher une équipe a l’étranger pendant des mois pour faire du tempest.

Mais je suis d'accord sur le fond: dans la majorité des cas on a pas affaire a la NSA, et donc bitlocker ou truecrypt ça revient au même.

Et d'ailleurs je ne suis même pas sur qu'il y ait une backdoor dans bitlocker, ça dépend beaucoup de l'accord et de la coopération des devs (qui dans le cas de bitlocker affirment avoir refusé les demandes de backdoor du FBI).

Lien vers le commentaire

À propos de cryptage de disque dur, j'ai un Lenovo de 2011 qui le permet mais actuellement elle n'est pas activée. Si je l'active dans le BIOS, il faut que je réinstalle tout ou bien le système se débrouillera pour crypter sans perdre l'existant ?

Et ensuite quelle est la conséquence pratique ? J'aurai un mot de passe de plus à saisir au démarrage ?

Lien vers le commentaire
  • 4 months later...

Je suis déçu. Le futur du chat instantané anonyme est là et seul un liborgien a essayé pour l'instant...

 

https://github.com/ricochet-im/ricochet

 

Ca marche super bien en plus... Léger et rapide, pas de compte à créer, aucune dépendance vers un site ou un éditeur tierce, et programme portable sur Windows, Mac et Linux. Give it a try.

 

Si vous voulez m'ajouter pour tester : ricochet:cywedayagzlqvxvt

Lien vers le commentaire
  • 2 months later...

:icon_ptdr:

En clair: le programme s'exécute :)

 

Ben il faut ajouter des contacts pour pouvoir discuter et j'ai la flemme de l'installer sur un autre ordinateur juste pour voir... Sinon pour ce genre de projet c'est rare que ça marche si bien du premier coup. Par exemple Twister il y a un an de ça était chiant à compiler, mettait une plombe pour se syncroniser et plein de trucs buguaient dans l'interface.

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...