C’est ballot

« The Amnesic Incognito Live System plus connu sous son acronyme Tails est encore plus connu pour être l’OS utilisé par le lanceur d’alerte Edward Snowden pour dévoiler les documents de la NSA. Tails a pour objectif de permettre de naviguer et de communiquer sur Internet de façon anonyme. Cet OS ultra sécurisé s’appuie sur une base Linux (d’origine Debian), et le réseau Tor.

Or l’anonymat des utilisateurs de l’OS pourrait être compromis par une faille de sécurité découverte par Exodus Intelligence, une société spécialisée dans le chiffrement des données….. »

La suite , ici

Bon ,ben voilà…

 

 

gnu-linux

Olivyeahh

 

 

 

 

 

Publicités

7 réponses à “C’est ballot

  1. Oui, mais chez Exodus ils sont sympa, il laisse le temps à l’équipe Tails d’essayer de trouver une solution avant de rendre publique la faille.
    Il faut bien commencer par quelque chose.
    Enfin bon, quand on voit que cette chère démocratie russe paye (cher) pour essayer de casser Tor, on se dit que l’équipe Tails a vraiment du taf devant elle, et pas qu’elle….

    • C’est comme ca que ca marche dans le libre.On rend la faille publique une fois la correction appliquée autant que possible
      Les russes ne sont pas les seuls à vouloir casser Tor . Puis voilà,quoi, toute façon ,j’ai toujours eu très peu confiance en TOR, je ne l’utilise plus depuis 5/6 ans…
      Puis faut arrêter de croire qu’on fait la nique aux keufs & Co.Ils infiltrent Tor à longueur de temps, ils en connaissent certainement plus que la plupart des utilisateurs de ce truc.Utiliser Tor,c’est donner le baton pour se faire fracasser la gueule.Avec ce genre de logiciels,t’as la tentation de prendre les instances de haut et de croire que t’es le plus malin des internautes, y’a rien de plus faux
      En Aout 2013,le FBI avait frappé fort en piratant un site web afin d’y injecter du code JavaScript malicieux grace à une faille de Firefox ,ce qui permettait de retrouver n’importe quel utilisateur de Tor
      Ce code permettait de créer une connexion directe entre l’ordinateur initial et le serveur du FBI, donnant ainsi directement l’adresse IP de la personne recherchée.
      En clair? Si le site que l’on visite depuis TOR dispose d’une faille, vous pouvez passer par 412 nœuds, on vous retrouvera quand même.
      On peut utiliser TOR autant qu’on veux, si un programme malveillant s’exécute sur l’ ordinateur utilisé, il récupèrera toutes les données sans aucun problème.
      TOR a été crée par passer outre la censure, pas pour garantir l’anonymat

      • Passez outre la censure, c’est correct en effet. En fait, il faut limiter les traces que l’on laisse sur le Net, je ne sais pas si nous, « pauvres quidams », nous pouvons vraiment faire autrement (gratuitement du moins)….

      • FoxyProxy,nojavascript,un bloqueur de flash ,adblock,ghostery ,anonymox sur Firefox,seulement quand j’en ai besoin.. Il me semble avoir installé un VPN sur Arch, mais faut que je regarde la config(et si je retrouve le tuto sur l’archWiki),je me souviens plus comment j’ai fais(ca date un peu)^^

      • OK. Dès que tu as des infos plus précise que tu peux me donner et que je peux mettre en œuvre, tu me dis, et j’essaierais, à mon temps perdu…. Merci

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s