Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
protectionnumerique:tor [2021/06/02 18:25] – créée barbayellow | protectionnumerique:tor [2023/08/19 09:46] (Version actuelle) – [Utiliser le navigateur Tor] barbayellow | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== | + | ====== |
+ | |||
+ | L’anonymat sur Internet est difficile à obtenir. Les outils existants sont accessibles et faciles à utiliser mais le vrai problème réside entre la chaise et le clavier. Pour paraphraser [[https:// | ||
+ | |||
+ | ===== Les éléments techniques qui nous identifient sur Internet ===== | ||
+ | |||
+ | Rappelons d' | ||
+ | |||
+ | * l’adresse IP | ||
+ | * l’adresse MAC | ||
+ | * le contexte : [[https:// | ||
+ | |||
+ | ==== L’adresse IP ==== | ||
+ | |||
+ | Elle vous identifie sur Internet et vous est fournie par votre fournisseur d’accès. C’est **un identifiant fort** puisqu’il existe un lien entre votre identité en tant que client chez un FAI – si vous utilisez votre connexion personnelle – et l’adresse IP. Si vous vous connecter à partir d’un réseau public, l’adresse IP permettra au moins d’identifier l’endroit d’où vous vous connectez. | ||
+ | |||
+ | ==== L’adresse Mac ==== | ||
+ | |||
+ | C’est l’adresse unique de la carte réseau de votre matériel. C’est un identifiant relativement faible. Pour remonter jusqu’à l’adresse mac il faut remonter la chaîne d’achat du matériel, du constructeur de la carte jusqu’au magasin d’achat du matériel en passant par l’assembleur. C’est un peu plus long mais c’est faisable. Tout particulièrement dans le cas des terminaux vendus par des firmes qui maîtrisent l’ensemble de la chaîne, de l’OS jusqu’aux composants, ce qui est le cas de tous les itrucs, ipad, ipod, iphone, imac, etc. | ||
+ | |||
+ | ==== Le contexte ==== | ||
+ | |||
+ | Anonymiser sa connexion et son matériel ne suffit pas. Il faut également contrôler le contexte, à savoir l’ensemble des éléments qui permettent aux sites que vous visitez d’identifier votre système ou votre navigateur. | ||
+ | |||
+ | |||
+ | Les cookies sont des fichiers dans lesquels les sites web que vous visitez peuvent stocker des informations. Ils sont enregistrés sur votre ordinateur et permettent aux sites internet qui les déposent de vous identifier. | ||
+ | |||
+ | Votre navigateur sur internet a une // | ||
+ | |||
+ | Tous ces éléments vous identifient de manière **unique** sur Internet. | ||
+ | |||
+ | ====== Le navigateur | ||
+ | |||
+ | Tor est un outil simple à utiliser vous permettant d' | ||
+ | |||
+ | * adresse IP | ||
+ | * adresse mac | ||
+ | * empreinte numérique | ||
+ | |||
+ | Le Navigateur Tor empêchera quiconque de surveiller votre connexion de savoir quels sites Web vous visitez. De même, les sites que vous visitez ne pourront pas obtenir d' | ||
===== Téléchargement ===== | ===== Téléchargement ===== | ||
Ligne 10: | Ligne 49: | ||
===== Le guide de en ligne ===== | ===== Le guide de en ligne ===== | ||
- | [[https:// | + | [[https:// |
+ | |||
+ | ==== Tor plus VPN, une bonne idée ? ==== | ||
+ | |||
+ | - Faisable : [[https://www.pypo.eu/solutions/ | ||
+ | - Mais pas souhaitable : [[https:// | ||
+ | |||
+ | |||
+ | ====== Tails, le live OS taillé pour l’anonymat ====== | ||
+ | |||
+ | Le meilleur moyen de changer son contexte, c’est de changer son ordinateur. Tout le monde n’a pas deux ordinateurs à disposition, | ||
+ | |||
+ | Un live OS c’est un système d’exploitation qui tient sur un CD ou une clé USB. Il suffit d’insérer la clé ou le CD dans votre ordinateur, de faire quelques incantations magiques, d’accéder au bios en tapant avec frénésie sur les touches F2, F10 ou F12 (les touches standards pour accéder au bios, le programme qui se lance avant le système d’exploitation sur un PC et qui donne des instructions à ce dernier comme « démarre sur mon disque dur », « démarre sur un disque réseau » ou « démarre sur une clé USB ») et de démarrer sur la clé ou le CD. Vous utiliserez un système d’exploitation, | ||
+ | |||
+ | {{../ | ||
+ | |||
+ | |||
+ | [[https:// | ||
+ | |||
+ | * Dès que vous vous connectez à Internet, Tails lance le réseau Tor et change automatiquement votre adresse IP | ||
+ | * tous les utilisateurs de Tails utilisent le même navigateur ; votre empreinte est donc noyée dans la masse | ||
+ | * les cookies et l’historique sont effacés à chaque lancement du système ; | ||
+ | * cerise sur le gâteau, la prochaine version de Tails intégrera la possibilité de changer votre adresse mac. | ||
+ | |||
+ | {{../ | ||
+ | |||
+ | |||
+ | Un outil comme Tails vous garantit une fenêtre d’anonymat en prenant en charge pour vous tous les détails qui permettent techniquement de vous identifier. [[https:// | ||
+ | |||
+ | En conclusion, | ||