Ce sujet a été résolu
Perso je croyais qu'avec les tracker intégrés depuis 2009 dans les composant du PC suffisait pour se faire chopper
En tout cas je fav le topoc, merci clé
En tout cas je fav le topoc, merci clé
À chaque fois que vous clignez des yeux, 15 000 étoiles naissent, 300 explosent et 30 trous noirs se forment
il y a 10 mois
Très bon travail l'op
Topic approuvé
Après il s'agit aussi de ne pas être stupides : tous vos efforts pour être anonymes sont vains si vous gardez vos habitudes. Si vous vous connectez à un compte JVC qui a déjà été relié à votre adresse IP par exemple, votre identité sera compromise.
Topic approuvé
Après il s'agit aussi de ne pas être stupides : tous vos efforts pour être anonymes sont vains si vous gardez vos habitudes. Si vous vous connectez à un compte JVC qui a déjà été relié à votre adresse IP par exemple, votre identité sera compromise.
il y a 10 mois
Sinon quelqu'un à le guide de eelb.su pour l'anonymat ? (La dernière version, je l'ai déjà la première)
Ponche Ponche, tu veux du Onche ?
il y a 10 mois
Concernant la configuration de tor, d'un côté y'a l'op qui parle de tout un tas de modifications à mettre
De l'autre y'a mon pote qui me dit qu'il faut juste mettre le bouclier en "safest" et ajouter ublock origin
Et enfin la faq de tor où y'a marqué qu'il ne faut strictement rien modifier si tu n'est pas toi même un expert en cybersécurité
En tant que néophyte, j'ai parfois l'impression d'entendre tout et son contraire.
De l'autre y'a mon pote qui me dit qu'il faut juste mettre le bouclier en "safest" et ajouter ublock origin
Et enfin la faq de tor où y'a marqué qu'il ne faut strictement rien modifier si tu n'est pas toi même un expert en cybersécurité
En tant que néophyte, j'ai parfois l'impression d'entendre tout et son contraire.
"On prend plus de plaisir à l'horizontale, mais parfois, à la verticale, on peut aussi s'amuser" Stéphane Bern
il y a 10 mois
Je crois l'op tu as oublié de mentionner les ponts sur Tor comme obfs4 qui servent à éviter que le FAI soit au courant que tu utilises Tor.
il y a 10 mois
cimer
"On prend plus de plaisir à l'horizontale, mais parfois, à la verticale, on peut aussi s'amuser" Stéphane Bern
il y a 10 mois
cou-ronne
10 mois
Concernant la configuration de tor, d'un côté y'a l'op qui parle de tout un tas de modifications à mettre
De l'autre y'a mon pote qui me dit qu'il faut juste mettre le bouclier en "safest" et ajouter ublock origin
Et enfin la faq de tor où y'a marqué qu'il ne faut strictement rien modifier si tu n'est pas toi même un expert en cybersécurité
En tant que néophyte, j'ai parfois l'impression d'entendre tout et son contraire.
De l'autre y'a mon pote qui me dit qu'il faut juste mettre le bouclier en "safest" et ajouter ublock origin
Et enfin la faq de tor où y'a marqué qu'il ne faut strictement rien modifier si tu n'est pas toi même un expert en cybersécurité
En tant que néophyte, j'ai parfois l'impression d'entendre tout et son contraire.
il y a 9 mois
Dune
1 an
Je sais que ce tuto va servir à de mauvaises personnes mais aussi à des bonnes, je vais vous apprendre ici comment SERIEUSEMENT cacher votre identité sur le net, et les autorités ne seront jamais en mesure de vous retrouver, à moins que vous décidiez d'attaquer la CIA et dans ce cas la vous aurez encore besoin d'un niveau de protection supplémentaire... mais je vous déconseille de vous attaquer à la CIA
Bref, quand on se connecte sur le World Wibe Web on laisse toujours une trace, une signature, c'est l'adresse IP
https://fr.wikipedia.org/wiki/Adresse_IP
Ce site utilise des IA pour collecter toutes les IP de tous les appareils qui se connectent dans le monde
https://www.shodan.io/
votre IP y est très certainement référencée
À moins d'être un gros hackeur il est impossible de ne pas laisser de traces, et même les gros hackeurs en laissent souvent, mais on peut facilement contourner ça pour ne pas laisser de traces comprométantes.
Pour cela il faut procéder par étape:
1/ protéger sa machine
2/ protéger sa connexion
————————————————————————————————
1/ protéger sa machine
Les smartphones sont une galère à protéger, à moins d'être un gros connaisseur il faut les bannir et n'utiliser que des ordinateurs si on veut cacher son identité
C'est bien beau Windows, Mac et autres OS Androïds, mais prenons WIndows comme exemple, même si vous désactivez tous les trackers
https://www.dsfc.net/syst[...]able-tracking-windows-11/
https://lecrabeinfo.net/d[...]-donnees-sur-windows.html
Vous serez encore espionnés, vous laisserez des traces partout, il y aura des failles de partout, vous pouvez toujours grandement améliorer la sécurité de Windows mais ce ne sera pas optimal
Il faut donc utiliser un autre OS (système d'exploitation), mais ou ? sur l'ordinateur qui a Windows ou Mac ? Donc il faudrait prendre des heures pour supprimer Windows et le dégager ? ca fait chier surtout que Windows apporte beaucoup de choses intéressantes, puis en plus si t'as payé la licence ça fait chier de le virer de la machine.
La solution c'est d'utiliser un petit système d'exploitation très sécurisé "bootable" sur une clé USB au démarrage de votre ordinateur, vous utiliserez tous les éléments de l'ordinateur sauf le disque dur et le système d'exploitation, et vous ne laisserez aucune trace de l'utilisation de ce système d'exploitation une fois l'ordinateur éteint et la clé USB enlevée
Pour cela il faut AU DEMARRAGE DU PC accéder au BIOS en appuyant sur une touche, à vous de la trouver en fonction de la marque et du modèle de votre ordinateur
https://fr.wikihow.com/acc%C3%A9der-au-BIOS
Sur le PC portable que j'utilise actuellement c'est F2, sur mon PC Gamer Aspire c'est F12 par exemple, soit vous aurez à choisir directement la clé USB pour la booter, soit il faudra naviguer un peu dans le BIOS pour trouver l'onglet boot ou équivalent, et mettre le lancement de la clé USB en priorité avant le disque dur de l'ordinateur, ça peut paraitre compliqué mais croyez moi c'est toujours très très simple
Bien entendu il faudra avoir branché la clé USB avec le système d'exploitation AVANT le démarrage de l'ordinateur, et le système d'exploitation que vous allez installer sur la clé USB c'est
Tails
https://tails.boum.org/index.fr.html
Selon Edward Snowden le code Linux Debian qu'utilise Tails un des plus sécurisés du monde
https://fr.wikipedia.org/wiki/Edward_Snowden
https://www.developpez.co[...]asee-sur-Debian-8-Jessie/
Une fois la clé USB booté, Tails se lancera automatiquement, et vous devrez entre autre rentrer un mot de passe pour avoir accès au dossier persistent (tout ce qui n'est pas dans le dossier persistent sera perdu lorsque vous quitterez Tails), et c'est pas comme Windows ou les mots de passe ne servent strictement à rien, voyez vous même:
Je suis sur un PC portable Windows avec Tails booté, le Windows du PC a un mot de passe, sans le mot de passe normalement on devrait pas pouvoir accéder au contenu de la session Windows...
En allant simplement dans le dossier "Autres emplacements" je trouve le disque dur du PC portable Acer
En cliquant dessus il me demande un mot de passe
Sauf que c'est Tails qui me demande de confirmer l'action, pas Windows, du coup il suffit de rentrer mon mdp Tails et...
Voilà, sans rentrer le mot de passe Windows j'ai accès à TOUT le disque dur, et des failles comme ça sur Windows Mac et Androïd il y a que ça...
Avec Tails à moins que les flics utilisent un aspirateur de donnée il y a peu de chance qu'on ait accès à vos fichiers, mais comme j'ai dit les flics peuvent quand même y avoir accès avec le bon matos...
Pour rendre l'aspiration des données extrèmement difficile voir quasi impossible, il faut mettre ses fichiers sur un disque dur externe qu'on aura crypté avec Veracrypt, Tails a de base les outils pour lire et décrypter les partitions Veracrypt
https://fr.wikipedia.org/wiki/VeraCrypt
https://www.veracrypt.fr/code/VeraCrypt/
À vous de vous renseigner comment installer Veracrypt, c'est relativement simple, voici ce que ça donne avec Tails:
A gauche vous voyez l'onglet 2.0 TB Encrypted, c'est le disque dur externe crypté
Je clique dessus, j'active l'option volume masqué et je rentre mon mot de passe que j'ai choisi lors de la création du volume crypté
volume masqué = https://fr.wikipedia.org/[...]i_plausible_(cryptologie)
Et voilà on a accès à son espace crypté très simplement
Dans les paramètres, Tails permet de simplement désactiver la localisation, tout micro et toute caméra branché sur l'ordinateur en un clic
De plus Tails propose de nombreux logiciels opensource, dont Kleopatra qui permet de lire et envoyer des messages cryptés Pgp
https://www.openpgp.org/software/kleopatra/
Il est possible d'installer d'autres logiciels opensource de diverses manières, par exemple en utilisant la commande "sudo" dans le terminal
https://phoenixnap.com/kb/linux-sudo-command
On peut aussi télecharger le logiciel en AppImage pour l'éxecuter directement, mais pour cela il faut autoriser Tails à éxécuter le fichier comme un programme, puis de lancer le logiiciel
C'est ce que j'ai fait pour Vlc et Peazip par exemple car ils sont mieux que les logiciels de Tails pour lire des vidéos et extraire des archives
Une fois que vous aurez terminé il vous suffira de "démonter" le disque dur externe et d'éteindre Tails correctement
Et voilà, il n'y aura aucune trace de votre passage sur l'ordinateur, les données sur la clé USB et sur le DD externe seront cryptée, et vous pouvez booter Tails sur 99,999999999% des ordinateurs de la planète
ps: faites quand même attention aux ordinateurs utilisant des processeurs Intel, certains ont une énorme faille de sécurité
https://www.lesnumeriques[...]fait-surface-n148109.html
mais pas tous
————————————————————————————————
2/ protéger sa connexion
Il sera possible de bien mieux protéger votre connexion, mais à moins que vous vous attaquiez à la CIA ou que vous voliez les secrets industriels d'une multinationale ce ne sera pas nécessaire, vous aurez juste besoin d'un logiciel:
Tor
https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
Tor est installé d'origine sur Tails, et c'est le seul navigateur que vous pourrez utiliser, oubliez chrome internet explorer et compagnie, ils ne sont pas sécurisés et permettent de traquer le moindre de vos faits et geste
Certes Tor est plus lent, en plus il est bloqué par certains sites (comme jeuxvideo.com et Noelshack par exemple), mais il est très sécurisé, surtout si vous le configurez bien
Je vous ai fait un Pastebin avec ce qu'il faut modifier, désolé c'est en Anglais
https://pastebin.com/zQE0dG1A
Pour modifier les lignes tapez "about:config" dans la barre d'URL Tor et copiez/collez les lignes pour les trouver
Attention cependant, cela peut rendre la connexion et l'utilisation de pas mal de sites très compliqué, car Tor bloquera énormément de choses
Bref, quand on se connecte sur le World Wibe Web on laisse toujours une trace, une signature, c'est l'adresse IP
https://fr.wikipedia.org/wiki/Adresse_IP
Ce site utilise des IA pour collecter toutes les IP de tous les appareils qui se connectent dans le monde
https://www.shodan.io/
votre IP y est très certainement référencée
À moins d'être un gros hackeur il est impossible de ne pas laisser de traces, et même les gros hackeurs en laissent souvent, mais on peut facilement contourner ça pour ne pas laisser de traces comprométantes.
Pour cela il faut procéder par étape:
1/ protéger sa machine
2/ protéger sa connexion
————————————————————————————————
1/ protéger sa machine
Les smartphones sont une galère à protéger, à moins d'être un gros connaisseur il faut les bannir et n'utiliser que des ordinateurs si on veut cacher son identité
C'est bien beau Windows, Mac et autres OS Androïds, mais prenons WIndows comme exemple, même si vous désactivez tous les trackers
https://www.dsfc.net/syst[...]able-tracking-windows-11/
https://lecrabeinfo.net/d[...]-donnees-sur-windows.html
Vous serez encore espionnés, vous laisserez des traces partout, il y aura des failles de partout, vous pouvez toujours grandement améliorer la sécurité de Windows mais ce ne sera pas optimal
Il faut donc utiliser un autre OS (système d'exploitation), mais ou ? sur l'ordinateur qui a Windows ou Mac ? Donc il faudrait prendre des heures pour supprimer Windows et le dégager ? ca fait chier surtout que Windows apporte beaucoup de choses intéressantes, puis en plus si t'as payé la licence ça fait chier de le virer de la machine.
La solution c'est d'utiliser un petit système d'exploitation très sécurisé "bootable" sur une clé USB au démarrage de votre ordinateur, vous utiliserez tous les éléments de l'ordinateur sauf le disque dur et le système d'exploitation, et vous ne laisserez aucune trace de l'utilisation de ce système d'exploitation une fois l'ordinateur éteint et la clé USB enlevée
Pour cela il faut AU DEMARRAGE DU PC accéder au BIOS en appuyant sur une touche, à vous de la trouver en fonction de la marque et du modèle de votre ordinateur
https://fr.wikihow.com/acc%C3%A9der-au-BIOS
Sur le PC portable que j'utilise actuellement c'est F2, sur mon PC Gamer Aspire c'est F12 par exemple, soit vous aurez à choisir directement la clé USB pour la booter, soit il faudra naviguer un peu dans le BIOS pour trouver l'onglet boot ou équivalent, et mettre le lancement de la clé USB en priorité avant le disque dur de l'ordinateur, ça peut paraitre compliqué mais croyez moi c'est toujours très très simple
Bien entendu il faudra avoir branché la clé USB avec le système d'exploitation AVANT le démarrage de l'ordinateur, et le système d'exploitation que vous allez installer sur la clé USB c'est
Tails
https://tails.boum.org/index.fr.html
Selon Edward Snowden le code Linux Debian qu'utilise Tails un des plus sécurisés du monde
https://fr.wikipedia.org/wiki/Edward_Snowden
https://www.developpez.co[...]asee-sur-Debian-8-Jessie/
Une fois la clé USB booté, Tails se lancera automatiquement, et vous devrez entre autre rentrer un mot de passe pour avoir accès au dossier persistent (tout ce qui n'est pas dans le dossier persistent sera perdu lorsque vous quitterez Tails), et c'est pas comme Windows ou les mots de passe ne servent strictement à rien, voyez vous même:
Je suis sur un PC portable Windows avec Tails booté, le Windows du PC a un mot de passe, sans le mot de passe normalement on devrait pas pouvoir accéder au contenu de la session Windows...
En allant simplement dans le dossier "Autres emplacements" je trouve le disque dur du PC portable Acer
En cliquant dessus il me demande un mot de passe
Sauf que c'est Tails qui me demande de confirmer l'action, pas Windows, du coup il suffit de rentrer mon mdp Tails et...
Voilà, sans rentrer le mot de passe Windows j'ai accès à TOUT le disque dur, et des failles comme ça sur Windows Mac et Androïd il y a que ça...
Avec Tails à moins que les flics utilisent un aspirateur de donnée il y a peu de chance qu'on ait accès à vos fichiers, mais comme j'ai dit les flics peuvent quand même y avoir accès avec le bon matos...
Pour rendre l'aspiration des données extrèmement difficile voir quasi impossible, il faut mettre ses fichiers sur un disque dur externe qu'on aura crypté avec Veracrypt, Tails a de base les outils pour lire et décrypter les partitions Veracrypt
https://fr.wikipedia.org/wiki/VeraCrypt
https://www.veracrypt.fr/code/VeraCrypt/
À vous de vous renseigner comment installer Veracrypt, c'est relativement simple, voici ce que ça donne avec Tails:
A gauche vous voyez l'onglet 2.0 TB Encrypted, c'est le disque dur externe crypté
Je clique dessus, j'active l'option volume masqué et je rentre mon mot de passe que j'ai choisi lors de la création du volume crypté
volume masqué = https://fr.wikipedia.org/[...]i_plausible_(cryptologie)
Et voilà on a accès à son espace crypté très simplement
Dans les paramètres, Tails permet de simplement désactiver la localisation, tout micro et toute caméra branché sur l'ordinateur en un clic
De plus Tails propose de nombreux logiciels opensource, dont Kleopatra qui permet de lire et envoyer des messages cryptés Pgp
https://www.openpgp.org/software/kleopatra/
Il est possible d'installer d'autres logiciels opensource de diverses manières, par exemple en utilisant la commande "sudo" dans le terminal
https://phoenixnap.com/kb/linux-sudo-command
On peut aussi télecharger le logiciel en AppImage pour l'éxecuter directement, mais pour cela il faut autoriser Tails à éxécuter le fichier comme un programme, puis de lancer le logiiciel
C'est ce que j'ai fait pour Vlc et Peazip par exemple car ils sont mieux que les logiciels de Tails pour lire des vidéos et extraire des archives
Une fois que vous aurez terminé il vous suffira de "démonter" le disque dur externe et d'éteindre Tails correctement
Et voilà, il n'y aura aucune trace de votre passage sur l'ordinateur, les données sur la clé USB et sur le DD externe seront cryptée, et vous pouvez booter Tails sur 99,999999999% des ordinateurs de la planète
ps: faites quand même attention aux ordinateurs utilisant des processeurs Intel, certains ont une énorme faille de sécurité
https://www.lesnumeriques[...]fait-surface-n148109.html
mais pas tous
————————————————————————————————
2/ protéger sa connexion
Il sera possible de bien mieux protéger votre connexion, mais à moins que vous vous attaquiez à la CIA ou que vous voliez les secrets industriels d'une multinationale ce ne sera pas nécessaire, vous aurez juste besoin d'un logiciel:
Tor
https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
Tor est installé d'origine sur Tails, et c'est le seul navigateur que vous pourrez utiliser, oubliez chrome internet explorer et compagnie, ils ne sont pas sécurisés et permettent de traquer le moindre de vos faits et geste
Certes Tor est plus lent, en plus il est bloqué par certains sites (comme jeuxvideo.com et Noelshack par exemple), mais il est très sécurisé, surtout si vous le configurez bien
Je vous ai fait un Pastebin avec ce qu'il faut modifier, désolé c'est en Anglais
https://pastebin.com/zQE0dG1A
Pour modifier les lignes tapez "about:config" dans la barre d'URL Tor et copiez/collez les lignes pour les trouver
Attention cependant, cela peut rendre la connexion et l'utilisation de pas mal de sites très compliqué, car Tor bloquera énormément de choses
je garde ça sous le coude, merci
il y a 9 mois