InscriptionConnexion
Merci
:mr_robot:
il y a un an
Perso je croyais qu'avec les tracker intégrés depuis 2009 dans les composant du PC suffisait pour se faire chopper

En tout cas je fav le topoc, merci clé
:RonaldohackZ:
À chaque fois que vous clignez des yeux, 15 000 étoiles naissent, 300 explosent et 30 trous noirs se forment
:peepoJVC:
il y a 10 mois
Très bon travail l'op

Topic approuvé
:Rayman:


Après il s'agit aussi de ne pas être stupides : tous vos efforts pour être anonymes sont vains si vous gardez vos habitudes. Si vous vous connectez à un compte JVC qui a déjà été relié à votre adresse IP par exemple, votre identité sera compromise.
Image
il y a 10 mois
J'ai mis en fav
il y a 10 mois
Sinon quelqu'un à le guide de eelb.su pour l'anonymat ? (La dernière version, je l'ai déjà la première)
:(
Ponche Ponche, tu veux du Onche ?
:old_onch:
il y a 10 mois
Super topax l'op
:prescription_medicale:
Délicieux Plombirent
:fdv_plombir:
il y a 10 mois
Beau tuto mais je suis sous macOS
:jfsante:
Image
:badgetrapent:
:Badge_Ovni:
:Badge_boucle:
:badge_redpill:
:Bio_:
il y a 10 mois
Concernant la configuration de tor, d'un côté y'a l'op qui parle de tout un tas de modifications à mettre


De l'autre y'a mon pote qui me dit qu'il faut juste mettre le bouclier en "safest" et ajouter ublock origin


Et enfin la faq de tor où y'a marqué qu'il ne faut strictement rien modifier si tu n'est pas toi même un expert en cybersécurité


En tant que néophyte, j'ai parfois l'impression d'entendre tout et son contraire.
"On prend plus de plaisir à l'horizontale, mais parfois, à la verticale, on peut aussi s'amuser" Stéphane Bern
il y a 10 mois
Je crois l'op tu as oublié de mentionner les ponts sur Tor comme obfs4 qui servent à éviter que le FAI soit au courant que tu utilises Tor.
il y a 10 mois
cimer
"On prend plus de plaisir à l'horizontale, mais parfois, à la verticale, on peut aussi s'amuser" Stéphane Bern
il y a 10 mois
Ben écoute, merci bien mon brave, c'est fav
:risi8:
il y a 9 mois
cou-ronne
cou-ronne
10 mois
Concernant la configuration de tor, d'un côté y'a l'op qui parle de tout un tas de modifications à mettre


De l'autre y'a mon pote qui me dit qu'il faut juste mettre le bouclier en "safest" et ajouter ublock origin


Et enfin la faq de tor où y'a marqué qu'il ne faut strictement rien modifier si tu n'est pas toi même un expert en cybersécurité


En tant que néophyte, j'ai parfois l'impression d'entendre tout et son contraire.
Peut-être que « safest » ça désactive javascript
Image
il y a 9 mois
Dune
Dune
1 an
Je sais que ce tuto va servir à de mauvaises personnes mais aussi à des bonnes, je vais vous apprendre ici comment SERIEUSEMENT cacher votre identité sur le net, et les autorités ne seront jamais en mesure de vous retrouver, à moins que vous décidiez d'attaquer la CIA et dans ce cas la vous aurez encore besoin d'un niveau de protection supplémentaire... mais je vous déconseille de vous attaquer à la CIA
:risi_jzoom:


Bref, quand on se connecte sur le World Wibe Web on laisse toujours une trace, une signature, c'est l'adresse IP
https://fr.wikipedia.org/wiki/Adresse_IP

Ce site utilise des IA pour collecter toutes les IP de tous les appareils qui se connectent dans le monde
https://www.shodan.io/
votre IP y est très certainement référencée
:Risitas_wtf:



À moins d'être un gros hackeur il est impossible de ne pas laisser de traces, et même les gros hackeurs en laissent souvent, mais on peut facilement contourner ça pour ne pas laisser de traces comprométantes.

Pour cela il faut procéder par étape:

1/ protéger sa machine
2/ protéger sa connexion

————————————————————————————————

1/ protéger sa machine

Les smartphones sont une galère à protéger, à moins d'être un gros connaisseur il faut les bannir et n'utiliser que des ordinateurs si on veut cacher son identité

C'est bien beau Windows, Mac et autres OS Androïds, mais prenons WIndows comme exemple, même si vous désactivez tous les trackers
https://www.dsfc.net/syst[...]able-tracking-windows-11/
https://lecrabeinfo.net/d[...]-donnees-sur-windows.html
Vous serez encore espionnés, vous laisserez des traces partout, il y aura des failles de partout, vous pouvez toujours grandement améliorer la sécurité de Windows mais ce ne sera pas optimal

Il faut donc utiliser un autre OS (système d'exploitation), mais ou ? sur l'ordinateur qui a Windows ou Mac ? Donc il faudrait prendre des heures pour supprimer Windows et le dégager ? ca fait chier surtout que Windows apporte beaucoup de choses intéressantes, puis en plus si t'as payé la licence ça fait chier de le virer de la machine.

La solution c'est d'utiliser un petit système d'exploitation très sécurisé "bootable" sur une clé USB au démarrage de votre ordinateur, vous utiliserez tous les éléments de l'ordinateur sauf le disque dur et le système d'exploitation, et vous ne laisserez aucune trace de l'utilisation de ce système d'exploitation une fois l'ordinateur éteint et la clé USB enlevée

Pour cela il faut AU DEMARRAGE DU PC accéder au BIOS en appuyant sur une touche, à vous de la trouver en fonction de la marque et du modèle de votre ordinateur
https://fr.wikihow.com/acc%C3%A9der-au-BIOS
Sur le PC portable que j'utilise actuellement c'est F2, sur mon PC Gamer Aspire c'est F12 par exemple, soit vous aurez à choisir directement la clé USB pour la booter, soit il faudra naviguer un peu dans le BIOS pour trouver l'onglet boot ou équivalent, et mettre le lancement de la clé USB en priorité avant le disque dur de l'ordinateur, ça peut paraitre compliqué mais croyez moi c'est toujours très très simple

Bien entendu il faudra avoir branché la clé USB avec le système d'exploitation AVANT le démarrage de l'ordinateur, et le système d'exploitation que vous allez installer sur la clé USB c'est

Tails
https://tails.boum.org/index.fr.html

Selon Edward Snowden le code Linux Debian qu'utilise Tails un des plus sécurisés du monde
https://fr.wikipedia.org/wiki/Edward_Snowden
https://www.developpez.co[...]asee-sur-Debian-8-Jessie/

Une fois la clé USB booté, Tails se lancera automatiquement, et vous devrez entre autre rentrer un mot de passe pour avoir accès au dossier persistent (tout ce qui n'est pas dans le dossier persistent sera perdu lorsque vous quitterez Tails), et c'est pas comme Windows ou les mots de passe ne servent strictement à rien, voyez vous même:

Je suis sur un PC portable Windows avec Tails booté, le Windows du PC a un mot de passe, sans le mot de passe normalement on devrait pas pouvoir accéder au contenu de la session Windows...

En allant simplement dans le dossier "Autres emplacements" je trouve le disque dur du PC portable Acer

Image

En cliquant dessus il me demande un mot de passe

Image

Sauf que c'est Tails qui me demande de confirmer l'action, pas Windows, du coup il suffit de rentrer mon mdp Tails et...

Image

Voilà, sans rentrer le mot de passe Windows j'ai accès à TOUT le disque dur, et des failles comme ça sur Windows Mac et Androïd il y a que ça...
:risitas_ahi:


Avec Tails à moins que les flics utilisent un aspirateur de donnée il y a peu de chance qu'on ait accès à vos fichiers, mais comme j'ai dit les flics peuvent quand même y avoir accès avec le bon matos...

Pour rendre l'aspiration des données extrèmement difficile voir quasi impossible, il faut mettre ses fichiers sur un disque dur externe qu'on aura crypté avec Veracrypt, Tails a de base les outils pour lire et décrypter les partitions Veracrypt
https://fr.wikipedia.org/wiki/VeraCrypt
https://www.veracrypt.fr/code/VeraCrypt/

À vous de vous renseigner comment installer Veracrypt, c'est relativement simple, voici ce que ça donne avec Tails:

A gauche vous voyez l'onglet 2.0 TB Encrypted, c'est le disque dur externe crypté

Image

Je clique dessus, j'active l'option volume masqué et je rentre mon mot de passe que j'ai choisi lors de la création du volume crypté
volume masqué = https://fr.wikipedia.org/[...]i_plausible_(cryptologie)
Image Image

Et voilà on a accès à son espace crypté très simplement

Image

Dans les paramètres, Tails permet de simplement désactiver la localisation, tout micro et toute caméra branché sur l'ordinateur en un clic

Image

De plus Tails propose de nombreux logiciels opensource, dont Kleopatra qui permet de lire et envoyer des messages cryptés Pgp
https://www.openpgp.org/software/kleopatra/

Il est possible d'installer d'autres logiciels opensource de diverses manières, par exemple en utilisant la commande "sudo" dans le terminal
https://phoenixnap.com/kb/linux-sudo-command
On peut aussi télecharger le logiciel en AppImage pour l'éxecuter directement, mais pour cela il faut autoriser Tails à éxécuter le fichier comme un programme, puis de lancer le logiiciel

Image Image

C'est ce que j'ai fait pour Vlc et Peazip par exemple car ils sont mieux que les logiciels de Tails pour lire des vidéos et extraire des archives

Image Image

Une fois que vous aurez terminé il vous suffira de "démonter" le disque dur externe et d'éteindre Tails correctement

Image Image

Et voilà, il n'y aura aucune trace de votre passage sur l'ordinateur, les données sur la clé USB et sur le DD externe seront cryptée, et vous pouvez booter Tails sur 99,999999999% des ordinateurs de la planète

ps: faites quand même attention aux ordinateurs utilisant des processeurs Intel, certains ont une énorme faille de sécurité
https://www.lesnumeriques[...]fait-surface-n148109.html
mais pas tous
:sueur:


————————————————————————————————


2/ protéger sa connexion

Il sera possible de bien mieux protéger votre connexion, mais à moins que vous vous attaquiez à la CIA ou que vous voliez les secrets industriels d'une multinationale ce ne sera pas nécessaire, vous aurez juste besoin d'un logiciel:

Tor
https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)

Tor est installé d'origine sur Tails, et c'est le seul navigateur que vous pourrez utiliser, oubliez chrome internet explorer et compagnie, ils ne sont pas sécurisés et permettent de traquer le moindre de vos faits et geste

Certes Tor est plus lent, en plus il est bloqué par certains sites (comme jeuxvideo.com et Noelshack par exemple), mais il est très sécurisé, surtout si vous le configurez bien

Je vous ai fait un Pastebin avec ce qu'il faut modifier, désolé c'est en Anglais
https://pastebin.com/zQE0dG1A

Pour modifier les lignes tapez "about:config" dans la barre d'URL Tor et copiez/collez les lignes pour les trouver

Image

Attention cependant, cela peut rendre la connexion et l'utilisation de pas mal de sites très compliqué, car Tor bloquera énormément de choses
:Mouais_Jesus:
je garde ça sous le coude, merci
il y a 9 mois
Merci l'op c'est intéressant
il y a 9 mois
Intéressant, merci
Vous devez être au niveau
:gigachad:
pour voir ce message.
il y a 9 mois