Ce sujet a été résolu
Je sais que ce tuto va servir à de mauvaises personnes mais aussi à des bonnes, je vais vous apprendre ici comment SERIEUSEMENT cacher votre identité sur le net, et les autorités ne seront jamais en mesure de vous retrouver, à moins que vous décidiez d'attaquer la CIA et dans ce cas la vous aurez encore besoin d'un niveau de protection supplémentaire... mais je vous déconseille de vous attaquer à la CIA
Bref, quand on se connecte sur le World Wibe Web on laisse toujours une trace, une signature, c'est l'adresse IP
https://fr.wikipedia.org/wiki/Adresse_IP
Ce site utilise des IA pour collecter toutes les IP de tous les appareils qui se connectent dans le monde
https://www.shodan.io/
votre IP y est très certainement référencée
À moins d'être un gros hackeur il est impossible de ne pas laisser de traces, et même les gros hackeurs en laissent souvent, mais on peut facilement contourner ça pour ne pas laisser de traces comprométantes.
Pour cela il faut procéder par étape:
1/ protéger sa machine
2/ protéger sa connexion
————————————————————————————————
1/ protéger sa machine
Les smartphones sont une galère à protéger, à moins d'être un gros connaisseur il faut les bannir et n'utiliser que des ordinateurs si on veut cacher son identité
C'est bien beau Windows, Mac et autres OS Androïds, mais prenons WIndows comme exemple, même si vous désactivez tous les trackers
https://www.dsfc.net/syst[...]able-tracking-windows-11/
https://lecrabeinfo.net/d[...]-donnees-sur-windows.html
Vous serez encore espionnés, vous laisserez des traces partout, il y aura des failles de partout, vous pouvez toujours grandement améliorer la sécurité de Windows mais ce ne sera pas optimal
Il faut donc utiliser un autre OS (système d'exploitation), mais ou ? sur l'ordinateur qui a Windows ou Mac ? Donc il faudrait prendre des heures pour supprimer Windows et le dégager ? ca fait chier surtout que Windows apporte beaucoup de choses intéressantes, puis en plus si t'as payé la licence ça fait chier de le virer de la machine.
La solution c'est d'utiliser un petit système d'exploitation très sécurisé "bootable" sur une clé USB au démarrage de votre ordinateur, vous utiliserez tous les éléments de l'ordinateur sauf le disque dur et le système d'exploitation, et vous ne laisserez aucune trace de l'utilisation de ce système d'exploitation une fois l'ordinateur éteint et la clé USB enlevée
Pour cela il faut AU DEMARRAGE DU PC accéder au BIOS en appuyant sur une touche, à vous de la trouver en fonction de la marque et du modèle de votre ordinateur
https://fr.wikihow.com/acc%C3%A9der-au-BIOS
Sur le PC portable que j'utilise actuellement c'est F2, sur mon PC Gamer Aspire c'est F12 par exemple, soit vous aurez à choisir directement la clé USB pour la booter, soit il faudra naviguer un peu dans le BIOS pour trouver l'onglet boot ou équivalent, et mettre le lancement de la clé USB en priorité avant le disque dur de l'ordinateur, ça peut paraitre compliqué mais croyez moi c'est toujours très très simple
Bien entendu il faudra avoir branché la clé USB avec le système d'exploitation AVANT le démarrage de l'ordinateur, et le système d'exploitation que vous allez installer sur la clé USB c'est
Tails
https://tails.boum.org/index.fr.html
Selon Edward Snowden le code Linux Debian qu'utilise Tails un des plus sécurisés du monde
https://fr.wikipedia.org/wiki/Edward_Snowden
https://www.developpez.co[...]asee-sur-Debian-8-Jessie/
Une fois la clé USB booté, Tails se lancera automatiquement, et vous devrez entre autre rentrer un mot de passe pour avoir accès au dossier persistent (tout ce qui n'est pas dans le dossier persistent sera perdu lorsque vous quitterez Tails), et c'est pas comme Windows ou les mots de passe ne servent strictement à rien, voyez vous même:
Je suis sur un PC portable Windows avec Tails booté, le Windows du PC a un mot de passe, sans le mot de passe normalement on devrait pas pouvoir accéder au contenu de la session Windows...
En allant simplement dans le dossier "Autres emplacements" je trouve le disque dur du PC portable Acer
En cliquant dessus il me demande un mot de passe
Sauf que c'est Tails qui me demande de confirmer l'action, pas Windows, du coup il suffit de rentrer mon mdp Tails et...
Voilà, sans rentrer le mot de passe Windows j'ai accès à TOUT le disque dur, et des failles comme ça sur Windows Mac et Androïd il y a que ça...
Avec Tails à moins que les flics utilisent un aspirateur de donnée il y a peu de chance qu'on ait accès à vos fichiers, mais comme j'ai dit les flics peuvent quand même y avoir accès avec le bon matos...
Pour rendre l'aspiration des données extrèmement difficile voir quasi impossible, il faut mettre ses fichiers sur un disque dur externe qu'on aura crypté avec Veracrypt, Tails a de base les outils pour lire et décrypter les partitions Veracrypt
https://fr.wikipedia.org/wiki/VeraCrypt
https://www.veracrypt.fr/code/VeraCrypt/
À vous de vous renseigner comment installer Veracrypt, c'est relativement simple, voici ce que ça donne avec Tails:
A gauche vous voyez l'onglet 2.0 TB Encrypted, c'est le disque dur externe crypté
Je clique dessus, j'active l'option volume masqué et je rentre mon mot de passe que j'ai choisi lors de la création du volume crypté
volume masqué =
https://fr.wikipedia.org/[...]i_plausible_(cryptologie)
Et voilà on a accès à son espace crypté très simplement
Dans les paramètres, Tails permet de simplement désactiver la localisation, tout micro et toute caméra branché sur l'ordinateur en un clic
De plus Tails propose de nombreux logiciels opensource, dont Kleopatra qui permet de lire et envoyer des messages cryptés Pgp
https://www.openpgp.org/software/kleopatra/
Il est possible d'installer d'autres logiciels opensource de diverses manières, par exemple en utilisant la commande "sudo" dans le terminal
https://phoenixnap.com/kb/linux-sudo-command
On peut aussi télecharger le logiciel en AppImage pour l'éxecuter directement, mais pour cela il faut autoriser Tails à éxécuter le fichier comme un programme, puis de lancer le logiiciel
C'est ce que j'ai fait pour Vlc et Peazip par exemple car ils sont mieux que les logiciels de Tails pour lire des vidéos et extraire des archives
Une fois que vous aurez terminé il vous suffira de "démonter" le disque dur externe et d'éteindre Tails correctement
Et voilà, il n'y aura aucune trace de votre passage sur l'ordinateur, les données sur la clé USB et sur le DD externe seront cryptée, et vous pouvez booter Tails sur 99,999999999% des ordinateurs de la planète
ps: faites quand même attention aux ordinateurs utilisant des processeurs Intel, certains ont une énorme faille de sécurité
https://www.lesnumeriques[...]fait-surface-n148109.html
mais pas tous
————————————————————————————————
2/ protéger sa connexion
Il sera possible de bien mieux protéger votre connexion, mais à moins que vous vous attaquiez à la CIA ou que vous voliez les secrets industriels d'une multinationale ce ne sera pas nécessaire, vous aurez juste besoin d'un logiciel:
Tor
https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
Tor est installé d'origine sur Tails, et c'est le seul navigateur que vous pourrez utiliser, oubliez chrome internet explorer et compagnie, ils ne sont pas sécurisés et permettent de traquer le moindre de vos faits et geste
Certes Tor est plus lent, en plus il est bloqué par certains sites (comme jeuxvideo.com et Noelshack par exemple), mais il est très sécurisé, surtout si vous le configurez bien
Je vous ai fait un Pastebin avec ce qu'il faut modifier, désolé c'est en Anglais
https://pastebin.com/zQE0dG1A
Pour modifier les lignes tapez "about:config" dans la barre d'URL Tor et copiez/collez les lignes pour les trouver
Attention cependant, cela peut rendre la connexion et l'utilisation de pas mal de sites très compliqué, car Tor bloquera énormément de choses
Bref, quand on se connecte sur le World Wibe Web on laisse toujours une trace, une signature, c'est l'adresse IP
Ce site utilise des IA pour collecter toutes les IP de tous les appareils qui se connectent dans le monde
votre IP y est très certainement référencée
À moins d'être un gros hackeur il est impossible de ne pas laisser de traces, et même les gros hackeurs en laissent souvent, mais on peut facilement contourner ça pour ne pas laisser de traces comprométantes.
Pour cela il faut procéder par étape:
1/ protéger sa machine
2/ protéger sa connexion
————————————————————————————————
1/ protéger sa machine
Les smartphones sont une galère à protéger, à moins d'être un gros connaisseur il faut les bannir et n'utiliser que des ordinateurs si on veut cacher son identité
C'est bien beau Windows, Mac et autres OS Androïds, mais prenons WIndows comme exemple, même si vous désactivez tous les trackers
Vous serez encore espionnés, vous laisserez des traces partout, il y aura des failles de partout, vous pouvez toujours grandement améliorer la sécurité de Windows mais ce ne sera pas optimal
Il faut donc utiliser un autre OS (système d'exploitation), mais ou ? sur l'ordinateur qui a Windows ou Mac ? Donc il faudrait prendre des heures pour supprimer Windows et le dégager ? ca fait chier surtout que Windows apporte beaucoup de choses intéressantes, puis en plus si t'as payé la licence ça fait chier de le virer de la machine.
La solution c'est d'utiliser un petit système d'exploitation très sécurisé "bootable" sur une clé USB au démarrage de votre ordinateur, vous utiliserez tous les éléments de l'ordinateur sauf le disque dur et le système d'exploitation, et vous ne laisserez aucune trace de l'utilisation de ce système d'exploitation une fois l'ordinateur éteint et la clé USB enlevée
Pour cela il faut AU DEMARRAGE DU PC accéder au BIOS en appuyant sur une touche, à vous de la trouver en fonction de la marque et du modèle de votre ordinateur
Sur le PC portable que j'utilise actuellement c'est F2, sur mon PC Gamer Aspire c'est F12 par exemple, soit vous aurez à choisir directement la clé USB pour la booter, soit il faudra naviguer un peu dans le BIOS pour trouver l'onglet boot ou équivalent, et mettre le lancement de la clé USB en priorité avant le disque dur de l'ordinateur, ça peut paraitre compliqué mais croyez moi c'est toujours très très simple
Bien entendu il faudra avoir branché la clé USB avec le système d'exploitation AVANT le démarrage de l'ordinateur, et le système d'exploitation que vous allez installer sur la clé USB c'est
Tails
Selon Edward Snowden le code Linux Debian qu'utilise Tails un des plus sécurisés du monde
Une fois la clé USB booté, Tails se lancera automatiquement, et vous devrez entre autre rentrer un mot de passe pour avoir accès au dossier persistent (tout ce qui n'est pas dans le dossier persistent sera perdu lorsque vous quitterez Tails), et c'est pas comme Windows ou les mots de passe ne servent strictement à rien, voyez vous même:
Je suis sur un PC portable Windows avec Tails booté, le Windows du PC a un mot de passe, sans le mot de passe normalement on devrait pas pouvoir accéder au contenu de la session Windows...
En allant simplement dans le dossier "Autres emplacements" je trouve le disque dur du PC portable Acer
En cliquant dessus il me demande un mot de passe
Sauf que c'est Tails qui me demande de confirmer l'action, pas Windows, du coup il suffit de rentrer mon mdp Tails et...
Voilà, sans rentrer le mot de passe Windows j'ai accès à TOUT le disque dur, et des failles comme ça sur Windows Mac et Androïd il y a que ça...
Avec Tails à moins que les flics utilisent un aspirateur de donnée il y a peu de chance qu'on ait accès à vos fichiers, mais comme j'ai dit les flics peuvent quand même y avoir accès avec le bon matos...
Pour rendre l'aspiration des données extrèmement difficile voir quasi impossible, il faut mettre ses fichiers sur un disque dur externe qu'on aura crypté avec Veracrypt, Tails a de base les outils pour lire et décrypter les partitions Veracrypt
À vous de vous renseigner comment installer Veracrypt, c'est relativement simple, voici ce que ça donne avec Tails:
A gauche vous voyez l'onglet 2.0 TB Encrypted, c'est le disque dur externe crypté
Je clique dessus, j'active l'option volume masqué et je rentre mon mot de passe que j'ai choisi lors de la création du volume crypté
volume masqué =
Et voilà on a accès à son espace crypté très simplement
Dans les paramètres, Tails permet de simplement désactiver la localisation, tout micro et toute caméra branché sur l'ordinateur en un clic
De plus Tails propose de nombreux logiciels opensource, dont Kleopatra qui permet de lire et envoyer des messages cryptés Pgp
Il est possible d'installer d'autres logiciels opensource de diverses manières, par exemple en utilisant la commande "sudo" dans le terminal
On peut aussi télecharger le logiciel en AppImage pour l'éxecuter directement, mais pour cela il faut autoriser Tails à éxécuter le fichier comme un programme, puis de lancer le logiiciel
C'est ce que j'ai fait pour Vlc et Peazip par exemple car ils sont mieux que les logiciels de Tails pour lire des vidéos et extraire des archives
Une fois que vous aurez terminé il vous suffira de "démonter" le disque dur externe et d'éteindre Tails correctement
Et voilà, il n'y aura aucune trace de votre passage sur l'ordinateur, les données sur la clé USB et sur le DD externe seront cryptée, et vous pouvez booter Tails sur 99,999999999% des ordinateurs de la planète
ps: faites quand même attention aux ordinateurs utilisant des processeurs Intel, certains ont une énorme faille de sécurité
mais pas tous
————————————————————————————————
2/ protéger sa connexion
Il sera possible de bien mieux protéger votre connexion, mais à moins que vous vous attaquiez à la CIA ou que vous voliez les secrets industriels d'une multinationale ce ne sera pas nécessaire, vous aurez juste besoin d'un logiciel:
Tor
Tor est installé d'origine sur Tails, et c'est le seul navigateur que vous pourrez utiliser, oubliez chrome internet explorer et compagnie, ils ne sont pas sécurisés et permettent de traquer le moindre de vos faits et geste
Certes Tor est plus lent, en plus il est bloqué par certains sites (comme jeuxvideo.com et Noelshack par exemple), mais il est très sécurisé, surtout si vous le configurez bien
Je vous ai fait un Pastebin avec ce qu'il faut modifier, désolé c'est en Anglais
Pour modifier les lignes tapez "about:config" dans la barre d'URL Tor et copiez/collez les lignes pour les trouver
Attention cependant, cela peut rendre la connexion et l'utilisation de pas mal de sites très compliqué, car Tor bloquera énormément de choses
il y a 2 ans
Pour passer outre les blocages de certains sites on peut utiliser de simples proxys en ligne, voici une petite liste mais il en existe pleins d'autres
https://www.4everproxy.com/
https://kproxy.com/
https://www.filterbypass.me/
https://freeproxy.win/
https://hidester.com/proxy/
https://us3.my-proxy.com/
https://proxysite.one/
https://www.sslsecureproxy.com/
https://www.sudoproxy.net/
https://unblockproxy.win/
https://weboproxy.com/
https://webproxy.to/
https://proxy-youtube.com/
https://www.zalmos.com/
https://zend2.com/
Voyez vous même, j'essaye de me connecter à Jvc et Noelshack et voici ce que ça me met:
Je passe maintenant par un proxy, et voyez le résultat:
Dans le cul Webedia
Il faut aussi faire attention aux sites qu'on utilise, Google, Youtube, Gmail ect récupèrent beaucoup d'informations, mais il existe des solutions.
Pour les mails vous pouvez utiliser ProtonMail et MyTempMail
https://mail.proton.me/
https://mytemp.email/
Pour Tor exclusivement
TOR hxuzjtocnzvv5g2rtg2bhwkcbupmk7rclb6lly3fo4tvqkk5oyrv3nid.onion/
TOR torbox36ijlcevujx7mjb4oiusvwgvmue7jfn2cvutwa6kl6to3uyqad.onion/
TOR mail2torjgmxgexntbrmhvgluavhj7ouul5yar6ylbvjkxwqf6ixkwyd.onion/
Pour Youtube vous avez Puffyan qui permet d'accéder à toutes les vidéos sans vous faire espionner
https://vid.puffyan.us/feed/popular
Pour les recherches sur le net vous avez DuckDuckGo (utilisé de base sur Tor)
https://duckduckgo.com/
Pour Tor exclusivement
TOR 2fd6cemt4gmccflhm6imvdfvli3nf7zn6rfrwpsy7uhxrgbypvwf5fad.onion/
TOR haystak5njsmn2hqkewecpaxetahtwhsbsa64jom2k22z5afxhnpxfid.onion/
TOR 3bbad7fauom4d6sgppalyqddsqbf5u5p56b5k5uk2zxsy3d6ey2jobad.onion/
TOR tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion/
TOR venusoseaqnafjvzfmrcpcq6g47rhd7sa6nmzvaa4bj5rp6nm5jl7gad.onion/Search
Si vous voulez utiliser la traduction de Google sans vous faire traquer vous pouvez utiliser ce lien, DuckDuckGo a aussi un service de traduction
https://translate.google.com/m
Pour avoir des infos en plus sur la sécurité allez ici
https://fr.wikipedia.org/wiki/Five_Eyes
https://coveryourtracks.eff.org/
https://emailselfdefense.fsf.org/en/
https://password.net.eu.org/
TOR lxjacvxrozjlxd7pqced7dyefnbityrwqjosuuaqponlg3v7esifrzad.onion/en/
https://ssd.eff.org/
TOR vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/security/network-security/tor/onionservices-best-practices/index.en.html
https://torcheck.xenobite.eu/
http://darkfaqs.chat.ru/SurfSafe.htm
————————————————————————————————
Voilà je pense qu'on a fait le tour, n'hésitez pas à apporter plus d'infos
Sur ce je vais me rouler un gros cone shit/beuh parce que ça fait des heures que je suis la dessus...
Voyez vous même, j'essaye de me connecter à Jvc et Noelshack et voici ce que ça me met:
Je passe maintenant par un proxy, et voyez le résultat:
Dans le cul Webedia
Il faut aussi faire attention aux sites qu'on utilise, Google, Youtube, Gmail ect récupèrent beaucoup d'informations, mais il existe des solutions.
Pour les mails vous pouvez utiliser ProtonMail et MyTempMail
Pour Tor exclusivement
Pour Youtube vous avez Puffyan qui permet d'accéder à toutes les vidéos sans vous faire espionner
Pour les recherches sur le net vous avez DuckDuckGo (utilisé de base sur Tor)
Pour Tor exclusivement
Si vous voulez utiliser la traduction de Google sans vous faire traquer vous pouvez utiliser ce lien, DuckDuckGo a aussi un service de traduction
Pour avoir des infos en plus sur la sécurité allez ici
http://darkfaqs.chat.ru/SurfSafe.htm
————————————————————————————————
Voilà je pense qu'on a fait le tour, n'hésitez pas à apporter plus d'infos
Sur ce je vais me rouler un gros cone shit/beuh parce que ça fait des heures que je suis la dessus...
il y a 2 ans
Enfin un super topic. Je lis dans la soirée.
Mon arriere, [...], arrière papi : https://fr.m.wikipedia.org/wiki/Sanada_Yukimura
il y a 2 ans
Oula non folaillon, c'est pas du childporn
ps: T'as rien pigé toi, ils ne peuvent pas me trouver
ps: T'as rien pigé toi, ils ne peuvent pas me trouver
il y a 2 ans
Bon maintenant tous ceux sur ce topic avec un pc, vous rendez hommage à benzemonstre
Arbeit Macht Frei
il y a 2 ans
Kaydra, une star du DN qui hackait comme une dingue alors qu'elle avait 13 ans, une légende
La voici un peu plus vieille
Et elle ne s'est jamais fait péter malgré les photos et videos, un fantome la meuf
La voici aujourd'hui
La voici un peu plus vieille
Et elle ne s'est jamais fait péter malgré les photos et videos, un fantome la meuf
La voici aujourd'hui
il y a 2 ans
Merci, si je dis pas de connerie la photo que j'utilise d'elle c'est celle la
cette meuf c'est une génie, je pense qu'avant même ses 10 ans c'était déjà un crack en info, depuis toujours elle fait tout pour ne laisser aucune trace nul part, on sait même pas si Kaydra c'est son prénom ou un pseudo, et même les flics l'ont jamais trouvé, malgré les photos et vidéos
vraiment c'est une dingue, mais big respect
cette meuf c'est une génie, je pense qu'avant même ses 10 ans c'était déjà un crack en info, depuis toujours elle fait tout pour ne laisser aucune trace nul part, on sait même pas si Kaydra c'est son prénom ou un pseudo, et même les flics l'ont jamais trouvé, malgré les photos et vidéos
vraiment c'est une dingue, mais big respect
il y a 2 ans
Oui car c'est pas son tiktok c'est celui d'un fan, son vrai tiktok je le connais pas, du coup j'ai préféré le cacher, mais bon c'est simple à trouver
et tu pourrais te dire qu'avec les infos qu'elle donne ce serait simple de la retrouver, bah non, impossible
et tu pourrais te dire qu'avec les infos qu'elle donne ce serait simple de la retrouver, bah non, impossible
il y a 2 ans
Difficile quand toutes les données que tu envois par Tor sont cryptées et passent par de multiples noeuds Tor
il y a 2 ans
Parce qu'ils sont brillants et passionnés, hacker c'est coder, et t'as tout ce qu'il te faut pour apprendre à coder sur le net
il y a 2 ans
Tout ce que tu vas récupérer du formatage de veracrypt c'est une bouillie de données, tu t'imagines bien que si c'était si simple Veracrypt aurait disparu depuis longtemps
Pour le reste ajoute, plus y a d'infos mieux c'est
Pour le reste ajoute, plus y a d'infos mieux c'est
il y a 2 ans
Ouai il me soule aussi Tor la, j'arrive à m'en sortir avec des YOutube Like et compagnie, mais c'est lent, beaucoup de sites l'interdisent donc obligé de passer par un proxy à chaque fois, en plus si tu mets la sécurité à fond t'as plus javascript (ce qui est très bien quand vraiment tu veux être sur de pas laisser ta vraie IP), mais pour le quotidien t'as 70% des sites dont les outils ne fonctionnent pas
Bref Tor c'est chiant, mais bon c'est le prix pour être secur
Bref Tor c'est chiant, mais bon c'est le prix pour être secur
il y a 2 ans
Mais mec écoute Veracrypt c'est utilisé par tout le Dark Net, t'as des 100aines de messages qui parlent de flics qui ont récupéré les DD et qui se sont cassés les dents dessus, donc j'ai des doutes que ton histoire de formatage soit aussi simple avec Veracrypt
il y a 2 ans
mais c'est normal, ils ont leurs propres outils, des OS qu'ils font eux même avec des pro de l'info, des trucs encore plus sécurisés que Tails car ils font face à des organismes étatiques adverses, ils ont besoin de quelque chose d'encore plus sécurisé
mais toi qui est un random dans ton coin, déjà de base si ils te connaissent pas ils ont aucun moyen de te cibler, puis en plus eux ils font bien plus que poster des messages sur le Dark Net et ses markets, ils laissent beaucoup plus de traces, donc ils ont besoin de beauoup plus de protections
mais toi qui est un random dans ton coin, déjà de base si ils te connaissent pas ils ont aucun moyen de te cibler, puis en plus eux ils font bien plus que poster des messages sur le Dark Net et ses markets, ils laissent beaucoup plus de traces, donc ils ont besoin de beauoup plus de protections
il y a 2 ans