Ce sujet a été résolu
mais qu'est-ce que c'est que toutes ces questions ?
t'essaies de collecter un max d'infos sur moi pour trouver où j'habite ?
t'essaies de collecter un max d'infos sur moi pour trouver où j'habite ?
désolé, c'est pas commun de rencontrer des gens qui utilisent i2p
Vēritās līberābit vōs
il y a 2 mois
désolé, c'est pas commun de rencontrer des gens qui utilisent i2p
je te charrie
et non je ne parle pas russe mais j'aimerais bien comprendre cette langue si mélodieuse
et non je ne parle pas russe mais j'aimerais bien comprendre cette langue si mélodieuse
il y a 2 mois
c'est très facile de reconnaître du trafic i2p et tu es probablement déjà sur une liste
je veux bien les adresses b32 de tes eepsites si ça ne t'ennuie pas (tu peux me les envoyer sur [email protected], ma clé pgp est dispo sur mon profil onche)
je veux bien les adresses b32 de tes eepsites si ça ne t'ennuie pas (tu peux me les envoyer sur [email protected], ma clé pgp est dispo sur mon profil onche)
Tu peux m'en dire plus au sujet de @mail.i2p ?
Certifié tous gaz.
il y a 2 mois
je te charrie
et non je ne parle pas russe mais j'aimerais bien comprendre cette langue si mélodieuse
et non je ne parle pas russe mais j'aimerais bien comprendre cette langue si mélodieuse
pareil mais j'aimerais apprendre
je profite également de ce topic pour donner les site d'où je tire la grande majorité de ma culture opsec
https://anonymousplanet.org/guide/
https://git.hackliberty.o[...]rg/Hack-Liberty-Resources
je profite également de ce topic pour donner les site d'où je tire la grande majorité de ma culture opsec
Vous devez être au niveau 10 pour voir ce message.
Vēritās līberābit vōs
il y a 2 mois
c'est à ma connaissance le seul fournisseur mail sur le réseau i2p avec les inscriptions ouvertes (les autres sont gardés jalousement par des russes).
voici l'url: hq.postman.i2p
en théorie les mails vers le clair sont supportés mais tu passeras inévitablement par un proxy de sortie.
voici l'url: hq.postman.i2p
en théorie les mails vers le clair sont supportés mais tu passeras inévitablement par un proxy de sortie.
Vēritās līberābit vōs
il y a 2 mois
c'est à ma connaissance le seul fournisseur mail sur le réseau i2p avec les inscriptions ouvertes (les autres sont gardés jalousement par des russes).
voici l'url: hq.postman.i2p
en théorie les mails vers le clair sont supportés mais tu passeras inévitablement par un proxy de sortie.
voici l'url: hq.postman.i2p
en théorie les mails vers le clair sont supportés mais tu passeras inévitablement par un proxy de sortie.
On ne peut pas écrire à [email protected] avec un MTA nomal, n'est-ce pas ? Le domaine mail.i2p n'existe pas.
Et quel est l'avantage d'un mail i2p par rapport à un mail PGP classique ? Cacher les metadonnées ?
Et quel est l'avantage d'un mail i2p par rapport à un mail PGP classique ? Cacher les metadonnées ?
Certifié tous gaz.
il y a 2 mois
Vivement l'avénement de l'IA et des fausses communications
il y a 2 mois
pareil mais j'aimerais apprendre
je profite également de ce topic pour donner les site d'où je tire la grande majorité de ma culture opsec
https://anonymousplanet.org/guide/
https://git.hackliberty.o[...]rg/Hack-Liberty-Resources
je profite également de ce topic pour donner les site d'où je tire la grande majorité de ma culture opsec
Vous devez être au niveau 10 pour voir ce message.
Merci ! J’hésitais à te demander, mais j’étais trop timide.
Il est doux à tout âge de se laisser guider par la fantaisie.
il y a 2 mois
On ne peut pas écrire à [email protected] avec un MTA nomal, n'est-ce pas ? Le domaine mail.i2p n'existe pas.
Et quel est l'avantage d'un mail i2p par rapport à un mail PGP classique ? Cacher les metadonnées ?
Et quel est l'avantage d'un mail i2p par rapport à un mail PGP classique ? Cacher les metadonnées ?
le domaine existe seulement sur i2p: pour envoyer un mail depuis le clear, il faudra utiliser [email protected]
l'avantage par rapport à un mail classique c'est que tu dévoiles seulement au serveur smtp/pop3 l'id de ton routeur i2p et non une adresse ip. il existe d'ailleurs aussi des alternatives sur tor
TOR dnmxjaitaiafwmss2lx7tbs5bv66l7vjdmb5mtb3yqpxqhk3it5zivad.onion/
l'avantage par rapport à un mail classique c'est que tu dévoiles seulement au serveur smtp/pop3 l'id de ton routeur i2p et non une adresse ip. il existe d'ailleurs aussi des alternatives sur tor
Vēritās līberābit vōs
il y a 2 mois
pareil mais j'aimerais apprendre
je profite également de ce topic pour donner les site d'où je tire la grande majorité de ma culture opsec
https://anonymousplanet.org/guide/
https://git.hackliberty.o[...]rg/Hack-Liberty-Resources
je profite également de ce topic pour donner les site d'où je tire la grande majorité de ma culture opsec
Vous devez être au niveau 10 pour voir ce message.
merci des liens je suis toujours en recherche de docs divers et variés à mettre dans mes marque-pages
il y a 2 mois
le domaine existe seulement sur i2p: pour envoyer un mail depuis le clear, il faudra utiliser [email protected]
l'avantage par rapport à un mail classique c'est que tu dévoiles seulement au serveur smtp/pop3 l'id de ton routeur i2p et non une adresse ip. il existe d'ailleurs aussi des alternatives sur tor
TOR dnmxjaitaiafwmss2lx7tbs5bv66l7vjdmb5mtb3yqpxqhk3it5zivad.onion/
l'avantage par rapport à un mail classique c'est que tu dévoiles seulement au serveur smtp/pop3 l'id de ton routeur i2p et non une adresse ip. il existe d'ailleurs aussi des alternatives sur tor
Je vois. Merci.
Certifié tous gaz.
il y a 2 mois
merci des liens je suis toujours en recherche de docs divers et variés à mettre dans mes marque-pages
pas de soucis
Vēritās līberābit vōs
il y a 2 mois
Je travaille aussi en ce moment sur une implémentation de betanet (du moins certaines couches)
https://ravendevteam.org/betanet
le réseau intègre le mixnet de nym

le réseau intègre le mixnet de nym
Vēritās līberābit vōs
il y a 2 mois
Yoneda
2 mois
L'internet tel que nous le connaissons n'a pas été conçu pour préserver la vie privée. La cryptographie a simplement été greffée après coup sur des protocoles utilisés pour la messagerie instantanée ou la navigation web, qui exposaient sinon les données en clair à tout observateur capable d'intercepter les communications.
Aujourd'hui les protocoles largement déployés comme TLS (que vous utilisez avec https) implémentent un chiffrement de bout en bout pour protéger le contenu de ces communications. Même si ces données sont chiffrées, ces protocoles exposent toujours d'une manière ou d'une autre les métadonnées à tout espion réseau : qui communique avec qui, quand, à quelle fréquence, pendant combien de temps, et avec quel volume d'échanges.
Outre leur rôle de canal auxiliaire susceptible de révéler le contenu chiffré, ces métadonnées associées aux activités en ligne peuvent être exploitées pour identifier de manière unique des utilisateurs (permettre un traçage persistant) et dévoiler des informations privées sur leurs activités personnelles ou professionnelles.
En utilisant des approches statistiques (voire en apprentissage profond), il est possible de prédire les préférences les aspects intimes de la vie privée de chaque utilisateur.
https://www.acalvio.com/w[...]c-using-deep-learning.pdf
Dans le domaine des cryptomonnaies, l’absence de confidentialité au niveau réseau permet même à des sociétés privées comme Chainalysis de surveiller non seulement les données publiques on-chain mais aussi les métadonnées du trafic des transactions entre chaque paire.
Une entité capable d’observer une fraction significative de ce trafic peut découvrir quelles adresses réseau diffusent quelles transactions, identifier des utilisateurs et inférer des informations sur des transactions privées, (y compris dans des systèmes censés offrir une protection on-chain comme Zcash ou Monero
).
Pour n’importe quelle blockchain (y compris Bitcoin), l’absence de confidentialité réseau ouvre la porte à des acteurs malveillants qui peuvent surveiller le trafic des pairs et utiliser les données collectées pour compromettre la vie privée et mener des attaques à grande échelle.
Les solutions existantes ?
Les vpn sont le moyen le plus répandu pour améliorer la confidentialité réseau (ils établissent un tunnel chiffré entre votre appareil et un serveur centralisé administré par le fournisseur qui fait office de proxy).
Or, les vpn sont souvent mal configurés et même lorsqu'ils sont correctement déployés, ils restent faciles à surveiller par un adversaire ayant un simple accès local au serveur.
Cet adversaire peut bien entendu également corréler le trafic entrant et sortant du vpn pour révéler l'identité et la destination de l'utilisateur, voire bloquer simplement l'accès au vpn.
De plus, les fournisseurs sont en mesure d'observer tout le trafic de leurs utilisateurs vers internet, et savent donc exactement quels services sont consultés à tout moment. Le modèle commercial accentue ce problème : les abonnement sont souvent payés avec des données personnelles (nom, adresse, informations bancaires), ce qui permet facilement de relier l'historique complet de navigation d'un utilisateur à son identité légale.
Des vpn décentralisés ont récemment vu le jour (Orchid, Sentinel, etc.) mais bien qu'ils distribuent le point de confiance entre plusieurs opérateurs, ils demeurent vulnérables aux attaques de corrélation d'entrée/sortie par un adversaire global.
Avec plus de 6000 nœuds et environ 8 millions d'utilisateurs quotidiens, tor est actuellement le réseau anonyme le plus large et utilisé. Tor construit des circuits où les paquets sont chiffrés en couches successives (routage onion). Aucun nœud individuel ne voit à la fois l'expéditeur et le destinataire final.
Mais si un adversaire observe simultanément le trafic entrant et sortant du réseau, il peut encore une fois réaliser des corrélations de bout en bout et désanonymiser les communications. Il aussi utiliser des attaques fingerprint en exploitant les motifs de trafic non altérés pour identifier les sites visités.
Tor repose également sur des composantes semi-centralisées (autorités de répertoire et de mesure) ce qui introduit encore des points de confiance non négligeabls.
I2p tente de supprimer ces points centraux via un DHT, mais reste vulnérable à des attaques sybil ou de corrélation par un adversaire global. Dandelion et HOPR, malgré des variations de protocoles (routage probabiliste, paiements par saut), souffrent des mêmes limites face à un observateur global capable de surveiller l'ensemble du réseau.
Un mixnet est un réseau de nœuds qui relaient et réordonnent les messages de manière à rendre impossible leur corrélation en entrée et en sortie. Contrairement au routage onion, chaque paquet est routé indépendamment, avec des délais aléatoires et du trafic de couverture. Cela permet entre autre de se protéger même d'adversaires globaux.
Malgré l'intérêt croissant du public pour la protection de la vie privée, aucun système n'a encore réussi à s'appuyer sur des incitations (en cryptomonnaies) pour bâtir une infrastructure économique durable, capable de se protéger à grande échelle contre des adversaires puissants.
Tor et i2p stagnent notamment faute d'incitations : ils dépendent du bénévolat et de financements institutionnels, ce qui limite leur croissance et leur capacité à absorber une demande accrue. Bitcoin, en revanche, a prouvé que des incitations bien conçues pouvaient faire émerger une infrastructure mondiale autonome.
Aujourd'hui les protocoles largement déployés comme TLS (que vous utilisez avec https) implémentent un chiffrement de bout en bout pour protéger le contenu de ces communications. Même si ces données sont chiffrées, ces protocoles exposent toujours d'une manière ou d'une autre les métadonnées à tout espion réseau : qui communique avec qui, quand, à quelle fréquence, pendant combien de temps, et avec quel volume d'échanges.
Outre leur rôle de canal auxiliaire susceptible de révéler le contenu chiffré, ces métadonnées associées aux activités en ligne peuvent être exploitées pour identifier de manière unique des utilisateurs (permettre un traçage persistant) et dévoiler des informations privées sur leurs activités personnelles ou professionnelles.
En utilisant des approches statistiques (voire en apprentissage profond), il est possible de prédire les préférences les aspects intimes de la vie privée de chaque utilisateur.
Dans le domaine des cryptomonnaies, l’absence de confidentialité au niveau réseau permet même à des sociétés privées comme Chainalysis de surveiller non seulement les données publiques on-chain mais aussi les métadonnées du trafic des transactions entre chaque paire.
Une entité capable d’observer une fraction significative de ce trafic peut découvrir quelles adresses réseau diffusent quelles transactions, identifier des utilisateurs et inférer des informations sur des transactions privées, (y compris dans des systèmes censés offrir une protection on-chain comme Zcash ou Monero
Pour n’importe quelle blockchain (y compris Bitcoin), l’absence de confidentialité réseau ouvre la porte à des acteurs malveillants qui peuvent surveiller le trafic des pairs et utiliser les données collectées pour compromettre la vie privée et mener des attaques à grande échelle.
Les solutions existantes ?
Les vpn sont le moyen le plus répandu pour améliorer la confidentialité réseau (ils établissent un tunnel chiffré entre votre appareil et un serveur centralisé administré par le fournisseur qui fait office de proxy).
Or, les vpn sont souvent mal configurés et même lorsqu'ils sont correctement déployés, ils restent faciles à surveiller par un adversaire ayant un simple accès local au serveur.
Cet adversaire peut bien entendu également corréler le trafic entrant et sortant du vpn pour révéler l'identité et la destination de l'utilisateur, voire bloquer simplement l'accès au vpn.
De plus, les fournisseurs sont en mesure d'observer tout le trafic de leurs utilisateurs vers internet, et savent donc exactement quels services sont consultés à tout moment. Le modèle commercial accentue ce problème : les abonnement sont souvent payés avec des données personnelles (nom, adresse, informations bancaires), ce qui permet facilement de relier l'historique complet de navigation d'un utilisateur à son identité légale.
Des vpn décentralisés ont récemment vu le jour (Orchid, Sentinel, etc.) mais bien qu'ils distribuent le point de confiance entre plusieurs opérateurs, ils demeurent vulnérables aux attaques de corrélation d'entrée/sortie par un adversaire global.
Avec plus de 6000 nœuds et environ 8 millions d'utilisateurs quotidiens, tor est actuellement le réseau anonyme le plus large et utilisé. Tor construit des circuits où les paquets sont chiffrés en couches successives (routage onion). Aucun nœud individuel ne voit à la fois l'expéditeur et le destinataire final.
Mais si un adversaire observe simultanément le trafic entrant et sortant du réseau, il peut encore une fois réaliser des corrélations de bout en bout et désanonymiser les communications. Il aussi utiliser des attaques fingerprint en exploitant les motifs de trafic non altérés pour identifier les sites visités.
Tor repose également sur des composantes semi-centralisées (autorités de répertoire et de mesure) ce qui introduit encore des points de confiance non négligeabls.
I2p tente de supprimer ces points centraux via un DHT, mais reste vulnérable à des attaques sybil ou de corrélation par un adversaire global. Dandelion et HOPR, malgré des variations de protocoles (routage probabiliste, paiements par saut), souffrent des mêmes limites face à un observateur global capable de surveiller l'ensemble du réseau.
La solution ? Les mixnets
Un mixnet est un réseau de nœuds qui relaient et réordonnent les messages de manière à rendre impossible leur corrélation en entrée et en sortie. Contrairement au routage onion, chaque paquet est routé indépendamment, avec des délais aléatoires et du trafic de couverture. Cela permet entre autre de se protéger même d'adversaires globaux.
Malgré l'intérêt croissant du public pour la protection de la vie privée, aucun système n'a encore réussi à s'appuyer sur des incitations (en cryptomonnaies) pour bâtir une infrastructure économique durable, capable de se protéger à grande échelle contre des adversaires puissants.
Tor et i2p stagnent notamment faute d'incitations : ils dépendent du bénévolat et de financements institutionnels, ce qui limite leur croissance et leur capacité à absorber une demande accrue. Bitcoin, en revanche, a prouvé que des incitations bien conçues pouvaient faire émerger une infrastructure mondiale autonome.
Du coup tu recommandes quoi comme mixnet ? Lien ou nom stp ?
il y a 15 jours
Du coup tu recommandes quoi comme mixnet ? Lien ou nom stp ?
Vēritās līberābit vōs
il y a 15 jours
Merci. C’est facile d’utilisation comparé a tor ou un vpn ?
il y a 15 jours
si c'est pour communiquer tu peux prendre un tel pas cher, wipe l'OS et mettre un OS sécurisé ou faire le tiens si t'as pas confiance, ce sera extrêmement rudimentaire mais mieux que rien
"Une patrie, un Etat, un chef ."
il y a 15 jours
Merci. C’est facile d’utilisation comparé a tor ou un vpn ?
Oui et l'accès au réseau est permis grâce à des preuves ZK.
Vēritās līberābit vōs
il y a 15 jours
Oui et l'accès au réseau est permis grâce à des preuves ZK.
J’y connais rien mais merci.
Tu as des guides à recommander pour l’anonymat sur internet ? Genre privacytools.org et privacytools.io des trucs comme ça. Pour aider à trouver le meilleur service à tous les niveaux (e-mail, navigateur, moteur de recherche etc…) ?
Tu as des guides à recommander pour l’anonymat sur internet ? Genre privacytools.org et privacytools.io des trucs comme ça. Pour aider à trouver le meilleur service à tous les niveaux (e-mail, navigateur, moteur de recherche etc…) ?
il y a 15 jours
J’y connais rien mais merci.
Tu as des guides à recommander pour l’anonymat sur internet ? Genre privacytools.org et privacytools.io des trucs comme ça. Pour aider à trouver le meilleur service à tous les niveaux (e-mail, navigateur, moteur de recherche etc…) ?
Tu as des guides à recommander pour l’anonymat sur internet ? Genre privacytools.org et privacytools.io des trucs comme ça. Pour aider à trouver le meilleur service à tous les niveaux (e-mail, navigateur, moteur de recherche etc…) ?
Tu trouveras tout ce dont tu as besoin ici
https://git.hackliberty.o[...]rg/Hack-Liberty-Resources
Vēritās līberābit vōs
il y a 15 jours