InscriptionConnexion
:SarkozyLybie:
Image #FreeSARKOZY Image
il y a 15 jours
Yoneda
Yoneda
2 mois
L'internet tel que nous le connaissons n'a pas été conçu pour préserver la vie privée. La cryptographie a simplement été greffée après coup sur des protocoles utilisés pour la messagerie instantanée ou la navigation web, qui exposaient sinon les données en clair à tout observateur capable d'intercepter les communications.
:Autiste_note:


Aujourd'hui les protocoles largement déployés comme TLS (que vous utilisez avec https) implémentent un chiffrement de bout en bout pour protéger le contenu de ces communications. Même si ces données sont chiffrées, ces protocoles exposent toujours d'une manière ou d'une autre les métadonnées à tout espion réseau : qui communique avec qui, quand, à quelle fréquence, pendant combien de temps, et avec quel volume d'échanges.
:Glorp:

Outre leur rôle de canal auxiliaire susceptible de révéler le contenu chiffré, ces métadonnées associées aux activités en ligne peuvent être exploitées pour identifier de manière unique des utilisateurs (permettre un traçage persistant) et dévoiler des informations privées sur leurs activités personnelles ou professionnelles.
En utilisant des approches statistiques (voire en apprentissage profond), il est possible de prédire les préférences les aspects intimes de la vie privée de chaque utilisateur.
:PeloncheQuiRit:


www.acalvio.com https://www.acalvio.com/w[...]c-using-deep-learning.pdf

Dans le domaine des cryptomonnaies, l’absence de confidentialité au niveau réseau permet même à des sociétés privées comme Chainalysis de surveiller non seulement les données publiques on-chain mais aussi les métadonnées du trafic des transactions entre chaque paire.
:chat-mirroir:


Une entité capable d’observer une fraction significative de ce trafic peut découvrir quelles adresses réseau diffusent quelles transactions, identifier des utilisateurs et inférer des informations sur des transactions privées, (y compris dans des systèmes censés offrir une protection on-chain comme Zcash ou Monero
:Psykokwak1:
).
Pour n’importe quelle blockchain (y compris Bitcoin), l’absence de confidentialité réseau ouvre la porte à des acteurs malveillants qui peuvent surveiller le trafic des pairs et utiliser les données collectées pour compromettre la vie privée et mener des attaques à grande échelle.
:Misere:


Les solutions existantes ?

Les vpn sont le moyen le plus répandu pour améliorer la confidentialité réseau (ils établissent un tunnel chiffré entre votre appareil et un serveur centralisé administré par le fournisseur qui fait office de proxy).
Or, les vpn sont souvent mal configurés et même lorsqu'ils sont correctement déployés, ils restent faciles à surveiller par un adversaire ayant un simple accès local au serveur.
:miko_bong:


Cet adversaire peut bien entendu également corréler le trafic entrant et sortant du vpn pour révéler l'identité et la destination de l'utilisateur, voire bloquer simplement l'accès au vpn.
:sourirencoin:


De plus, les fournisseurs sont en mesure d'observer tout le trafic de leurs utilisateurs vers internet, et savent donc exactement quels services sont consultés à tout moment. Le modèle commercial accentue ce problème : les abonnement sont souvent payés avec des données personnelles (nom, adresse, informations bancaires), ce qui permet facilement de relier l'historique complet de navigation d'un utilisateur à son identité légale.
Des vpn décentralisés ont récemment vu le jour (Orchid, Sentinel, etc.) mais bien qu'ils distribuent le point de confiance entre plusieurs opérateurs, ils demeurent vulnérables aux attaques de corrélation d'entrée/sortie par un adversaire global.
:expert:


Avec plus de 6000 nœuds et environ 8 millions d'utilisateurs quotidiens, tor est actuellement le réseau anonyme le plus large et utilisé. Tor construit des circuits où les paquets sont chiffrés en couches successives (routage onion). Aucun nœud individuel ne voit à la fois l'expéditeur et le destinataire final.
:Zincognito:

Mais si un adversaire observe simultanément le trafic entrant et sortant du réseau, il peut encore une fois réaliser des corrélations de bout en bout et désanonymiser les communications. Il aussi utiliser des attaques fingerprint en exploitant les motifs de trafic non altérés pour identifier les sites visités.
Tor repose également sur des composantes semi-centralisées (autorités de répertoire et de mesure) ce qui introduit encore des points de confiance non négligeabls.
:Antoine:


I2p tente de supprimer ces points centraux via un DHT, mais reste vulnérable à des attaques sybil ou de corrélation par un adversaire global. Dandelion et HOPR, malgré des variations de protocoles (routage probabiliste, paiements par saut), souffrent des mêmes limites face à un observateur global capable de surveiller l'ensemble du réseau.
:Glorp:


La solution ? Les mixnets


Un mixnet est un réseau de nœuds qui relaient et réordonnent les messages de manière à rendre impossible leur corrélation en entrée et en sortie. Contrairement au routage onion, chaque paquet est routé indépendamment, avec des délais aléatoires et du trafic de couverture. Cela permet entre autre de se protéger même d'adversaires globaux.
:Frieren_happy:


Malgré l'intérêt croissant du public pour la protection de la vie privée, aucun système n'a encore réussi à s'appuyer sur des incitations (en cryptomonnaies) pour bâtir une infrastructure économique durable, capable de se protéger à grande échelle contre des adversaires puissants.
:Frieren_happy:


Tor et i2p stagnent notamment faute d'incitations : ils dépendent du bénévolat et de financements institutionnels, ce qui limite leur croissance et leur capacité à absorber une demande accrue. Bitcoin, en revanche, a prouvé que des incitations bien conçues pouvaient faire émerger une infrastructure mondiale autonome.
:Frieren_happy:
C'est vrai que tu peux dox facilement quelqu'un avec son pseudo sur internet de nos jours
:Risisinge:
Générique bonne nuit les petits :
il y a 15 jours
Yoneda
Yoneda
2 mois
pareil mais j'aimerais apprendre
:Glorp:


je profite également de ce topic pour donner les site d'où je tire la grande majorité de ma culture opsec


anonymousplanet.org https://anonymousplanet.org/guide/
git.hackliberty.org https://git.hackliberty.o[...]rg/Hack-Liberty-Resources

Vous devez être au niveau 10 pour voir ce message.
C'est quoi le lien niveau 10 que t'as envoyé ayaaa ?
Générique bonne nuit les petits :
il y a 15 jours
Yoneda
Yoneda
2 mois
L'internet tel que nous le connaissons n'a pas été conçu pour préserver la vie privée. La cryptographie a simplement été greffée après coup sur des protocoles utilisés pour la messagerie instantanée ou la navigation web, qui exposaient sinon les données en clair à tout observateur capable d'intercepter les communications.
:Autiste_note:


Aujourd'hui les protocoles largement déployés comme TLS (que vous utilisez avec https) implémentent un chiffrement de bout en bout pour protéger le contenu de ces communications. Même si ces données sont chiffrées, ces protocoles exposent toujours d'une manière ou d'une autre les métadonnées à tout espion réseau : qui communique avec qui, quand, à quelle fréquence, pendant combien de temps, et avec quel volume d'échanges.
:Glorp:

Outre leur rôle de canal auxiliaire susceptible de révéler le contenu chiffré, ces métadonnées associées aux activités en ligne peuvent être exploitées pour identifier de manière unique des utilisateurs (permettre un traçage persistant) et dévoiler des informations privées sur leurs activités personnelles ou professionnelles.
En utilisant des approches statistiques (voire en apprentissage profond), il est possible de prédire les préférences les aspects intimes de la vie privée de chaque utilisateur.
:PeloncheQuiRit:


www.acalvio.com https://www.acalvio.com/w[...]c-using-deep-learning.pdf

Dans le domaine des cryptomonnaies, l’absence de confidentialité au niveau réseau permet même à des sociétés privées comme Chainalysis de surveiller non seulement les données publiques on-chain mais aussi les métadonnées du trafic des transactions entre chaque paire.
:chat-mirroir:


Une entité capable d’observer une fraction significative de ce trafic peut découvrir quelles adresses réseau diffusent quelles transactions, identifier des utilisateurs et inférer des informations sur des transactions privées, (y compris dans des systèmes censés offrir une protection on-chain comme Zcash ou Monero
:Psykokwak1:
).
Pour n’importe quelle blockchain (y compris Bitcoin), l’absence de confidentialité réseau ouvre la porte à des acteurs malveillants qui peuvent surveiller le trafic des pairs et utiliser les données collectées pour compromettre la vie privée et mener des attaques à grande échelle.
:Misere:


Les solutions existantes ?

Les vpn sont le moyen le plus répandu pour améliorer la confidentialité réseau (ils établissent un tunnel chiffré entre votre appareil et un serveur centralisé administré par le fournisseur qui fait office de proxy).
Or, les vpn sont souvent mal configurés et même lorsqu'ils sont correctement déployés, ils restent faciles à surveiller par un adversaire ayant un simple accès local au serveur.
:miko_bong:


Cet adversaire peut bien entendu également corréler le trafic entrant et sortant du vpn pour révéler l'identité et la destination de l'utilisateur, voire bloquer simplement l'accès au vpn.
:sourirencoin:


De plus, les fournisseurs sont en mesure d'observer tout le trafic de leurs utilisateurs vers internet, et savent donc exactement quels services sont consultés à tout moment. Le modèle commercial accentue ce problème : les abonnement sont souvent payés avec des données personnelles (nom, adresse, informations bancaires), ce qui permet facilement de relier l'historique complet de navigation d'un utilisateur à son identité légale.
Des vpn décentralisés ont récemment vu le jour (Orchid, Sentinel, etc.) mais bien qu'ils distribuent le point de confiance entre plusieurs opérateurs, ils demeurent vulnérables aux attaques de corrélation d'entrée/sortie par un adversaire global.
:expert:


Avec plus de 6000 nœuds et environ 8 millions d'utilisateurs quotidiens, tor est actuellement le réseau anonyme le plus large et utilisé. Tor construit des circuits où les paquets sont chiffrés en couches successives (routage onion). Aucun nœud individuel ne voit à la fois l'expéditeur et le destinataire final.
:Zincognito:

Mais si un adversaire observe simultanément le trafic entrant et sortant du réseau, il peut encore une fois réaliser des corrélations de bout en bout et désanonymiser les communications. Il aussi utiliser des attaques fingerprint en exploitant les motifs de trafic non altérés pour identifier les sites visités.
Tor repose également sur des composantes semi-centralisées (autorités de répertoire et de mesure) ce qui introduit encore des points de confiance non négligeabls.
:Antoine:


I2p tente de supprimer ces points centraux via un DHT, mais reste vulnérable à des attaques sybil ou de corrélation par un adversaire global. Dandelion et HOPR, malgré des variations de protocoles (routage probabiliste, paiements par saut), souffrent des mêmes limites face à un observateur global capable de surveiller l'ensemble du réseau.
:Glorp:


La solution ? Les mixnets


Un mixnet est un réseau de nœuds qui relaient et réordonnent les messages de manière à rendre impossible leur corrélation en entrée et en sortie. Contrairement au routage onion, chaque paquet est routé indépendamment, avec des délais aléatoires et du trafic de couverture. Cela permet entre autre de se protéger même d'adversaires globaux.
:Frieren_happy:


Malgré l'intérêt croissant du public pour la protection de la vie privée, aucun système n'a encore réussi à s'appuyer sur des incitations (en cryptomonnaies) pour bâtir une infrastructure économique durable, capable de se protéger à grande échelle contre des adversaires puissants.
:Frieren_happy:


Tor et i2p stagnent notamment faute d'incitations : ils dépendent du bénévolat et de financements institutionnels, ce qui limite leur croissance et leur capacité à absorber une demande accrue. Bitcoin, en revanche, a prouvé que des incitations bien conçues pouvaient faire émerger une infrastructure mondiale autonome.
:Frieren_happy:
Et pourquoi je voudrais de l'anonymat ?
:rougeyron_clope:
Nous sommes un.
:Mindflayer:
il y a 15 jours
C'est quoi le lien niveau 10 que t'as envoyé ayaaa ?
La bible opsec maintenue par le collectif nowhere. Je préfère ne pas mettre en clair des sites en .onion
Vēritās līberābit vōs
il y a 15 jours
La bible opsec maintenue par le collectif nowhere. Je préfère ne pas mettre en clair des sites en .onion
Ok je vois
:nagui_fume:
Générique bonne nuit les petits :
il y a 15 jours
Et pourquoi je voudrais de l'anonymat ?
:rougeyron_clope:
l'anonymat est un droit fondamental dans une société saine qui mérite d'être protégé
:chat_table:

Que tu te sentes concerné ou non a peu d'importances.
Vēritās līberābit vōs
il y a 15 jours
Ok je vois
:nagui_fume:
Tu pourras sûrement trouver l'adresse à partir des autres liens.
Vēritās līberābit vōs
il y a 15 jours
Tu pourras sûrement trouver l'adresse à partir des autres liens.
Ouais merci, t'as parler un peu de Mullvad a la fin, mais ya des gens qui disent qu'ils ont jamais donné d'infos alors qu'ils ont étaient perquiz, tu penses qu'ils sont fiables ?
:renaud:
Générique bonne nuit les petits :
il y a 15 jours
www.zataz.com https://www.zataz.com/le-[...]llvad-vpn-perquisitionne/
Générique bonne nuit les petits :
il y a 15 jours
l'anonymat est un droit fondamental dans une société saine qui mérite d'être protégé
:chat_table:

Que tu te sentes concerné ou non a peu d'importances.
Oui je suis d'accord

Maintenant je te demande pourquoi, moi, BlueRider, devrait me passer des outils corpos
Nous sommes un.
:Mindflayer:
il y a 15 jours
Ouais merci, t'as parler un peu de Mullvad a la fin, mais ya des gens qui disent qu'ils ont jamais donné d'infos alors qu'ils ont étaient perquiz, tu penses qu'ils sont fiables ?
:renaud:
Je le pense oui mais c'est toujours une question de confiance et de crédibilité avec les vpns. Idéalement, on ne devrait pas en avoir besoin.
Mullvad a le mérite de proposer un service d'obfusacation appelé daita pour uniformiser la taille des paquets.
Vēritās līberābit vōs
il y a 15 jours
Je le pense oui mais c'est toujours une question de confiance et de crédibilité avec les vpns. Idéalement, on ne devrait pas en avoir besoin.
Mullvad a le mérite de proposer un service d'obfusacation appelé daita pour uniformiser la taille des paquets.
Ayaa ca me rappelle les codes mullvad qui circulait dans la commu... enfin bref, t'aurais des bons liens en français pour en apprendre plus sur l'opsec ?
:renaud:
Générique bonne nuit les petits :
il y a 15 jours
Oui je suis d'accord

Maintenant je te demande pourquoi, moi, BlueRider, devrait me passer des outils corpos
Je ne te connais pas et tu pourrais être insensible aux raisons qui me poussent moi personnellement à éviter les corpos. Peu importe ton avis sur la question, l'anonymat devrait toujours être reconnu comme un droit/choix.
Vēritās līberābit vōs
il y a 15 jours
Ayaa ca me rappelle les codes mullvad qui circulait dans la commu... enfin bref, t'aurais des bons liens en français pour en apprendre plus sur l'opsec ?
:renaud:
C'est le seul que je connaisse wonderfall.space https://wonderfall.space
Je sais aussi que l'administrateur derrière nowhere est francophone.
Vēritās līberābit vōs
il y a 15 jours
Je ne te connais pas et tu pourrais être insensible aux raisons qui me poussent moi personnellement à éviter les corpos. Peu importe ton avis sur la question, l'anonymat devrait toujours être reconnu comme un droit/choix.
Oui je suis d'accord avec la dernière phrase mais personne ne m'a jamais répondu
:rougeyron_clope:
Nous sommes un.
:Mindflayer:
il y a 15 jours
nym.com

Un VPN en mixnet qui ne log pas ses utilisateurs
Image
il y a 15 jours
Yoneda
Yoneda
2 mois
L'internet tel que nous le connaissons n'a pas été conçu pour préserver la vie privée. La cryptographie a simplement été greffée après coup sur des protocoles utilisés pour la messagerie instantanée ou la navigation web, qui exposaient sinon les données en clair à tout observateur capable d'intercepter les communications.
:Autiste_note:


Aujourd'hui les protocoles largement déployés comme TLS (que vous utilisez avec https) implémentent un chiffrement de bout en bout pour protéger le contenu de ces communications. Même si ces données sont chiffrées, ces protocoles exposent toujours d'une manière ou d'une autre les métadonnées à tout espion réseau : qui communique avec qui, quand, à quelle fréquence, pendant combien de temps, et avec quel volume d'échanges.
:Glorp:

Outre leur rôle de canal auxiliaire susceptible de révéler le contenu chiffré, ces métadonnées associées aux activités en ligne peuvent être exploitées pour identifier de manière unique des utilisateurs (permettre un traçage persistant) et dévoiler des informations privées sur leurs activités personnelles ou professionnelles.
En utilisant des approches statistiques (voire en apprentissage profond), il est possible de prédire les préférences les aspects intimes de la vie privée de chaque utilisateur.
:PeloncheQuiRit:


www.acalvio.com https://www.acalvio.com/w[...]c-using-deep-learning.pdf

Dans le domaine des cryptomonnaies, l’absence de confidentialité au niveau réseau permet même à des sociétés privées comme Chainalysis de surveiller non seulement les données publiques on-chain mais aussi les métadonnées du trafic des transactions entre chaque paire.
:chat-mirroir:


Une entité capable d’observer une fraction significative de ce trafic peut découvrir quelles adresses réseau diffusent quelles transactions, identifier des utilisateurs et inférer des informations sur des transactions privées, (y compris dans des systèmes censés offrir une protection on-chain comme Zcash ou Monero
:Psykokwak1:
).
Pour n’importe quelle blockchain (y compris Bitcoin), l’absence de confidentialité réseau ouvre la porte à des acteurs malveillants qui peuvent surveiller le trafic des pairs et utiliser les données collectées pour compromettre la vie privée et mener des attaques à grande échelle.
:Misere:


Les solutions existantes ?

Les vpn sont le moyen le plus répandu pour améliorer la confidentialité réseau (ils établissent un tunnel chiffré entre votre appareil et un serveur centralisé administré par le fournisseur qui fait office de proxy).
Or, les vpn sont souvent mal configurés et même lorsqu'ils sont correctement déployés, ils restent faciles à surveiller par un adversaire ayant un simple accès local au serveur.
:miko_bong:


Cet adversaire peut bien entendu également corréler le trafic entrant et sortant du vpn pour révéler l'identité et la destination de l'utilisateur, voire bloquer simplement l'accès au vpn.
:sourirencoin:


De plus, les fournisseurs sont en mesure d'observer tout le trafic de leurs utilisateurs vers internet, et savent donc exactement quels services sont consultés à tout moment. Le modèle commercial accentue ce problème : les abonnement sont souvent payés avec des données personnelles (nom, adresse, informations bancaires), ce qui permet facilement de relier l'historique complet de navigation d'un utilisateur à son identité légale.
Des vpn décentralisés ont récemment vu le jour (Orchid, Sentinel, etc.) mais bien qu'ils distribuent le point de confiance entre plusieurs opérateurs, ils demeurent vulnérables aux attaques de corrélation d'entrée/sortie par un adversaire global.
:expert:


Avec plus de 6000 nœuds et environ 8 millions d'utilisateurs quotidiens, tor est actuellement le réseau anonyme le plus large et utilisé. Tor construit des circuits où les paquets sont chiffrés en couches successives (routage onion). Aucun nœud individuel ne voit à la fois l'expéditeur et le destinataire final.
:Zincognito:

Mais si un adversaire observe simultanément le trafic entrant et sortant du réseau, il peut encore une fois réaliser des corrélations de bout en bout et désanonymiser les communications. Il aussi utiliser des attaques fingerprint en exploitant les motifs de trafic non altérés pour identifier les sites visités.
Tor repose également sur des composantes semi-centralisées (autorités de répertoire et de mesure) ce qui introduit encore des points de confiance non négligeabls.
:Antoine:


I2p tente de supprimer ces points centraux via un DHT, mais reste vulnérable à des attaques sybil ou de corrélation par un adversaire global. Dandelion et HOPR, malgré des variations de protocoles (routage probabiliste, paiements par saut), souffrent des mêmes limites face à un observateur global capable de surveiller l'ensemble du réseau.
:Glorp:


La solution ? Les mixnets


Un mixnet est un réseau de nœuds qui relaient et réordonnent les messages de manière à rendre impossible leur corrélation en entrée et en sortie. Contrairement au routage onion, chaque paquet est routé indépendamment, avec des délais aléatoires et du trafic de couverture. Cela permet entre autre de se protéger même d'adversaires globaux.
:Frieren_happy:


Malgré l'intérêt croissant du public pour la protection de la vie privée, aucun système n'a encore réussi à s'appuyer sur des incitations (en cryptomonnaies) pour bâtir une infrastructure économique durable, capable de se protéger à grande échelle contre des adversaires puissants.
:Frieren_happy:


Tor et i2p stagnent notamment faute d'incitations : ils dépendent du bénévolat et de financements institutionnels, ce qui limite leur croissance et leur capacité à absorber une demande accrue. Bitcoin, en revanche, a prouvé que des incitations bien conçues pouvaient faire émerger une infrastructure mondiale autonome.
:Frieren_happy:
serveur privé à partir de composants informatiques acheté pour 60€ >> ta cryptographie de gelem
:boube:
il y a 15 jours
Tu trouveras tout ce dont tu as besoin ici
git.hackliberty.org https://git.hackliberty.o[...]rg/Hack-Liberty-Resources
Merci beaucoup
il y a 15 jours
Tu trouveras tout ce dont tu as besoin ici
git.hackliberty.org https://git.hackliberty.o[...]rg/Hack-Liberty-Resources
Par contre, je n'arrive pas à ouvrir le site
:chamache:
il y a 15 jours