Topic de Lekhey18-25 :

Darmanin : Votre VPN ne vous protégera plus !

Apparemment, le réseau Tor est pollué depuis quelques temps. Un grand nombre de serveurs appartiennent au même réseau, ce qui laisse à penser qu'un État a infiltré le dark web. Je crois qu'il y avait environ 20% de chances de passer obligatoirement par un de ces serveurs, que ce soit en entrée ou en sortie.

Le 11 janvier 2022 à 22:27:11 :

Le 11 janvier 2022 à 22:18:17 :
Le truc, vu le nombre incroyable de connections a la seconde sur un relais de garde TOR, ta requete est "noyée" dans le nombre important du flux.

Même si elle passe en clair en HTTP.

Tu peux te faire tracer si le noeud sortant ou entrant est compromis et si jamais ON VEUT te retrouver en te ciblant particulièrement.

Tu dois être un mec ultra important pour le FBI ou le NSA.

Donc y'a une part de chance aussi si le noeud de garde est safe tu risques rien.

Il y a beaucoup d'incompréhensions je crois.

Quand on parle sur le réseau Tor, un "guard relay" est le relai d'entrée sur le réseau, et non de sortie.

Le message qu'il reçoit est chiffré trois fois et il n'a la possibilité de déchiffrer qu'un seule couche.

Même si tu essaies de parler à un site qui n'utilise pas HTTPS, il ne voit rien à ce stade (et ce serait bien fâcheux qu'il puisse voir quoi que ce soit).

Il ne sait pas non quelle est l'adresse IP de destination (le site en question). Seul le relai de sortie peut savoir cela, mais ce dernier n'est pas censé savoir qui est l'émetteur (toi).

Perso sur le darkweb je suis souvent tombé sur des sites en HTTP.

Les hidden services, qu'on appelle de manière populaire les sites du "darkweb" ne fonctionnent pas comme les sites du clear web et la communication avec eux est entièrement gérée par le protocole Tor.

Tails a mon sens de ce que j'ai compris est ce qu'il y'a de plus fiable a l'heure actuelle avec whonix pour être anonyme.

Ce ne sont pas les seules, mais oui ce sont des distributions intéressantes pour l'anonymat et la sécurité personnelle.

Oui quand je dis "sortie" je parle du dernier relais avant d'atterir chez nous.

Les sites référencés sur torch par exemple en .onion, même si ils ne sont pas en https.

Je te donne un exemple :

Site en .onion non https ---> relais ---> relais --> noeud de garde ---> chez toi

concrètement le noeud de garde voit tout en clair quand ta requête reviens non?

au retour de ta requete je parle

Il y a aucun intérêt à être introuvable sur internet à part si on fait vraiment des grosses conneries type poster du pedo ou des menaces terroristes https://image.noelshack.com/fichiers/2017/30/4/1501187858-risitassebestreup.png
Rien qu'un bon VPN faut vraiment qu'il y ait un intérêt pour qu'ils se fassent chier à vous retrouver, donc bon https://image.noelshack.com/fichiers/2017/30/4/1501187858-risitassebestreup.png
That means hidden services don't need HTTPS, because the TOR hidden service protocol already provides end-to-end encryption. The public key infrastructure of the TOR network is even more secure than HTTPS, because it doesn't rely on public certificate authorities which can be compromised.
Ahiiii il va faire quoi le Moussa sur les khey qui postent depuis les usa et qui ont le 1er amendement comme protection? Pls pour ce bolos !

Le 11 janvier 2022 à 19:33:33 :
Le mieux c'est wifi public
Avec pc occasion

Ceci est intéressant.
Tu vas au domac tranquille pour faire des carabistouilles en bouffant ton big mac :rire:

Le 11 janvier 2022 à 22:51:39 :
That means hidden services don't need HTTPS, because the TOR hidden service protocol already provides end-to-end encryption. The public key infrastructure of the TOR network is even more secure than HTTPS, because it doesn't rely on public certificate authorities which can be compromised.

Cela est exact. C'est bien du chiffrement de bout en bout parce que le traffic est déchiffré une dernière fois uniquement sur ta machine. Le protocole fournit également l'authentification du serveur.

Pour répondre à ton message plus haut, il est incorrect de dire que le nœud de garde peut lire les données de réponse (qui proviennent du serveur distant), tout simplement parce que les opérations cryptographiques sont simplement faites en sens inverse lors de la réponse.

Pc d'ocas payé en cash dans un vide grenier, Web cam, micro et dd démonté. Tails sur clé usb et réseau publique. Tor avec js désactivé. Changer d'adresse mac, utiliser un vpn no logs payé en cash ou en crypto (monero) dans un pays du tiers monde qui s'en fou de l'occident ou carrément son propre vpn. Venir bien évidement masqué sur les lieux du réseau publique et pas en voiture.

Le 11 janvier 2022 à 22:13:38 :
Évidemment on le savait déjà, si vous voulez être anonyme :

Qubes > VPS DMCA offshore > Whonix > TOR > Internet

Vous pouvez rajouter un Proxy / VPN entre Qubes et VPS DMCA si vous en avez les moyens
Évidemment le meilleur : SOCKS5 / VPN qui acceptent le cash / monero.

Du coup le Qubes pilote le Whonix par VNC ?

Le 11 janvier 2022 à 23:01:23 :

Le 11 janvier 2022 à 22:51:39 :
That means hidden services don't need HTTPS, because the TOR hidden service protocol already provides end-to-end encryption. The public key infrastructure of the TOR network is even more secure than HTTPS, because it doesn't rely on public certificate authorities which can be compromised.

Cela est exact. C'est bien du chiffrement de bout en bout parce que le traffic est déchiffré une dernière fois uniquement sur ta machine. Le protocole fournit également l'authentification du serveur.

Pour répondre à ton message plus haut, il est incorrect de dire que le nœud de garde peut lire les données de réponse (qui proviennent du serveur distant), tout simplement parce que les opérations cryptographiques sont simplement faites en sens inverse lors de la réponse.

Ok, tu vois j'ai appris un truc ce soir sur les .onions en HTTP simple.

De toutes les infos glanées concrètement un mec qui visite un site en .onion (https ou non) sur tor en passant par tails sans avoir compromis sa connection en ayant utilisé tor sur le clear pour aller sur FB ou autre bêtise, et bien techniquement il est anonyme et intracable mis a part si une faille existante ( faut il encore qu'elle existe et soit exploitée a ce moment précis) JS sur le site+navigateur est exploitée.

Ou que tout les noeuds randomisés sont controlés par la NSA ou autre... pas de bol.

Et encore sur tails os les hostnames et les macs sont randomisés ce qui évite les fingerprint et aurait évité l'hécatombe de 2013 ( exploit JS qui visait les utilisateurs de windows)

Le 11 janvier 2022 à 23:20:09 :

Le 11 janvier 2022 à 23:01:23 :

Le 11 janvier 2022 à 22:51:39 :
That means hidden services don't need HTTPS, because the TOR hidden service protocol already provides end-to-end encryption. The public key infrastructure of the TOR network is even more secure than HTTPS, because it doesn't rely on public certificate authorities which can be compromised.

Cela est exact. C'est bien du chiffrement de bout en bout parce que le traffic est déchiffré une dernière fois uniquement sur ta machine. Le protocole fournit également l'authentification du serveur.

Pour répondre à ton message plus haut, il est incorrect de dire que le nœud de garde peut lire les données de réponse (qui proviennent du serveur distant), tout simplement parce que les opérations cryptographiques sont simplement faites en sens inverse lors de la réponse.

Ok, tu vois j'ai appris un truc ce soir sur les .onions en HTTP simple.

De toutes les infos glanées concrètement un mec qui visite un site en .onion (https ou non) sur tor en passant par tails sans avoir compromis sa connection en ayant utilisé tor sur le clear pour aller sur FB ou autre bêtise, et bien techniquement il est anonyme et intracable mis a part si une faille existante ( faut il encore qu'elle existe et soit exploitée a ce moment précis) JS sur le site+navigateur est exploitée.

Ou que tout les noeuds randomisés sont controlés par la NSA ou autre... pas de bol.

Et encore sur tails os les hostnames et les macs sont randomisés ce qui évite les fingerprint et aurait évité l'hécatombe de 2013 ( exploit JS qui visait les utilisateurs de windows)

Ce que les utilisateurs de VPN/Tor ne comprennent pas, c'est que si ces outils sont plutôt bons pour assurer l'authentification, la confidentialité et l'intégrité des données sur les services qu'on utilise, ils sont plus ou moins faillibles lorsqu'on les utilise dans un but d'anonymat.

Sur Internet, on a beaucoup de mal à savoir ce que les gens se disent, mais on peut savoir facilement qui parle à qui, et quand, cela s'applique aussi à Tor et aux VPNs.

De nombreuses attaques théoriques ou spéculatives existent sur Tor et la NSA travaille dessus depuis longtemps.

Sur les VPNs, c'est déjà mort d'avance, les possibilités d'analyse de traffic d'aujourd'hui sont tellement sophistiquées qu'on pourrait retracer n'importe qui dans le monde, sans savoir à déchiffrer le moindre message.

Le 11 janvier 2022 à 23:26:08 ForeverModel a écrit :

Le 11 janvier 2022 à 23:20:09 :

Le 11 janvier 2022 à 23:01:23 :

Le 11 janvier 2022 à 22:51:39 :
That means hidden services don't need HTTPS, because the TOR hidden service protocol already provides end-to-end encryption. The public key infrastructure of the TOR network is even more secure than HTTPS, because it doesn't rely on public certificate authorities which can be compromised.

Cela est exact. C'est bien du chiffrement de bout en bout parce que le traffic est déchiffré une dernière fois uniquement sur ta machine. Le protocole fournit également l'authentification du serveur.

Pour répondre à ton message plus haut, il est incorrect de dire que le nœud de garde peut lire les données de réponse (qui proviennent du serveur distant), tout simplement parce que les opérations cryptographiques sont simplement faites en sens inverse lors de la réponse.

Ok, tu vois j'ai appris un truc ce soir sur les .onions en HTTP simple.

De toutes les infos glanées concrètement un mec qui visite un site en .onion (https ou non) sur tor en passant par tails sans avoir compromis sa connection en ayant utilisé tor sur le clear pour aller sur FB ou autre bêtise, et bien techniquement il est anonyme et intracable mis a part si une faille existante ( faut il encore qu'elle existe et soit exploitée a ce moment précis) JS sur le site+navigateur est exploitée.

Ou que tout les noeuds randomisés sont controlés par la NSA ou autre... pas de bol.

Et encore sur tails os les hostnames et les macs sont randomisés ce qui évite les fingerprint et aurait évité l'hécatombe de 2013 ( exploit JS qui visait les utilisateurs de windows)

Ce que les utilisateurs de VPN/Tor ne comprennent pas, c'est que si ces outils sont plutôt bons pour assurer l'authentification, la confidentialité et l'intégrité des données sur les services qu'on utilise, ils sont plus ou moins faillibles lorsqu'on les utilise dans un but d'anonymat.

Sur Internet, on a beaucoup de mal à savoir ce que les gens se disent, mais on peut savoir facilement qui parle à qui, et quand, cela s'applique aussi à Tor et aux VPNs.

De nombreuses attaques théoriques ou spéculatives existent sur Tor et la NSA travaille dessus depuis longtemps.

Sur les VPNs, c'est déjà mort d'avance, les possibilités d'analyse de traffic d'aujourd'hui sont tellement sophistiquées qu'on pourrait retracer n'importe qui dans le monde, sans savoir à déchiffrer le moindre message.

Oui, mais le FBI ne va pas se casser la tête pour tenter de te retrouver toi qui va acheter ta dose d'herbe sur un market du darkweb, ne parlons même pas de Gilbert qui est hors course.

La NSA considère Tails comme un outil extrémiste et tor les fait quand même vachement chier.

Le 11 janvier 2022 à 19:34:10 :

Le 11 janvier 2022 à 19:33:33 JvcCrotta2021 a écrit :
Le mieux c'est wifi public
Avec pc occasion

PC d'occasio payé en cash et avoir préalablement contacté le vendeur avec un telephone jetable https://image.noelshack.com/fichiers/2017/13/1490886827-risibo.png

Et venir au rdv pour la vente à pied ou vélo et vérifier qu'il n'y a pas de cam.
Idem ensuite pour l'utiliser sur hotspot...

Le 12 janvier 2022 à 00:03:02 :

Le 11 janvier 2022 à 23:26:08 ForeverModel a écrit :

Le 11 janvier 2022 à 23:20:09 :

Le 11 janvier 2022 à 23:01:23 :

Le 11 janvier 2022 à 22:51:39 :
That means hidden services don't need HTTPS, because the TOR hidden service protocol already provides end-to-end encryption. The public key infrastructure of the TOR network is even more secure than HTTPS, because it doesn't rely on public certificate authorities which can be compromised.

Cela est exact. C'est bien du chiffrement de bout en bout parce que le traffic est déchiffré une dernière fois uniquement sur ta machine. Le protocole fournit également l'authentification du serveur.

Pour répondre à ton message plus haut, il est incorrect de dire que le nœud de garde peut lire les données de réponse (qui proviennent du serveur distant), tout simplement parce que les opérations cryptographiques sont simplement faites en sens inverse lors de la réponse.

Ok, tu vois j'ai appris un truc ce soir sur les .onions en HTTP simple.

De toutes les infos glanées concrètement un mec qui visite un site en .onion (https ou non) sur tor en passant par tails sans avoir compromis sa connection en ayant utilisé tor sur le clear pour aller sur FB ou autre bêtise, et bien techniquement il est anonyme et intracable mis a part si une faille existante ( faut il encore qu'elle existe et soit exploitée a ce moment précis) JS sur le site+navigateur est exploitée.

Ou que tout les noeuds randomisés sont controlés par la NSA ou autre... pas de bol.

Et encore sur tails os les hostnames et les macs sont randomisés ce qui évite les fingerprint et aurait évité l'hécatombe de 2013 ( exploit JS qui visait les utilisateurs de windows)

Ce que les utilisateurs de VPN/Tor ne comprennent pas, c'est que si ces outils sont plutôt bons pour assurer l'authentification, la confidentialité et l'intégrité des données sur les services qu'on utilise, ils sont plus ou moins faillibles lorsqu'on les utilise dans un but d'anonymat.

Sur Internet, on a beaucoup de mal à savoir ce que les gens se disent, mais on peut savoir facilement qui parle à qui, et quand, cela s'applique aussi à Tor et aux VPNs.

De nombreuses attaques théoriques ou spéculatives existent sur Tor et la NSA travaille dessus depuis longtemps.

Sur les VPNs, c'est déjà mort d'avance, les possibilités d'analyse de traffic d'aujourd'hui sont tellement sophistiquées qu'on pourrait retracer n'importe qui dans le monde, sans savoir à déchiffrer le moindre message.

Oui, mais le FBI ne va pas se casser la tête pour tenter de te retrouver toi qui va acheter ta dose d'herbe sur un market du darkweb, ne parlons même pas de Gilbert qui est hors course.

La NSA considère Tails comme un outil extrémiste et tor les fait quand même vachement chier.

On a tendance à voir ça comme une opération en "live" où les analystes sont tous derrière un écran à traquer des utilisateurs cibles lorsqu'ils commettent des actes illégaux.

Ça ne se passe pas vraiment comme ça. Le but de la NSA, c'est d'abord de récolter les données et de les conserver, et le traffic de Tor et des VPNs passe évidemment en priorité.

Au fil du temps ils peuvent analyser le traffic en se basant sur des amas de données énormes pour mieux comprendre ce qu'il se passe. Et ça peut inclure le traffic d'utilisateurs lambdas, aussi bien que celui de dangereux criminels.

Bordel yen a qui sont chaud ici :rire:

Le 11 janvier 2022 à 23:02:52 PiaoPiao2 a écrit :
Pc d'ocas payé en cash dans un vide grenier, Web cam, micro et dd démonté. Tails sur clé usb et réseau publique. Tor avec js désactivé. Changer d'adresse mac, utiliser un vpn no logs payé en cash ou en crypto (monero) dans un pays du tiers monde qui s'en fou de l'occident ou carrément son propre vpn. Venir bien évidement masqué sur les lieux du réseau publique et pas en voiture.

Tout ce mal pour poster des messages racistes sur jvc https://image.noelshack.com/fichiers/2021/35/1/1630336272-oklegolem.png

Le 12 janvier 2022 à 12:36:29 :

Le 11 janvier 2022 à 23:02:52 PiaoPiao2 a écrit :
Pc d'ocas payé en cash dans un vide grenier, Web cam, micro et dd démonté. Tails sur clé usb et réseau publique. Tor avec js désactivé. Changer d'adresse mac, utiliser un vpn no logs payé en cash ou en crypto (monero) dans un pays du tiers monde qui s'en fou de l'occident ou carrément son propre vpn. Venir bien évidement masqué sur les lieux du réseau publique et pas en voiture.

Tout ce mal pour poster des messages racistes sur jvc https://image.noelshack.com/fichiers/2021/35/1/1630336272-oklegolem.png

https://image.noelshack.com/fichiers/2021/04/4/1611841177-ahiahiahi.png

Données du topic

Auteur
Lekhey18-25
Date de création
11 janvier 2022 à 19:29:45
Nb. messages archivés
429
Nb. messages JVC
418
Voir le topic sur JVC

Afficher uniquement les messages de l'auteur du topic

En ligne sur JvArchive
JvArchive compagnon
Découvrez JvArchive compagnon, l'userscript combattant la censure abusive sur le 18-25 !