Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 28/09/2015, à 16:35

DANYC

securisation TAILS/TOR sous ubuntu 12.04

Bonjour,

J'ai qq doutes..
J'ai crée un DVD Live TAILS, ouvert une boite mail xx.onion, et 2 btes gmail (à partir de Tails/Tor)
J'arrive à "récupérer" les mdp gmail de l'une sur l'autre avec google.
Maintenant je voudrais faire les mêmes manips au départ de Tor avec ma boite onion, c'est à dire récupérer les password(s) dans ma boite xx.onion.
Mais dans ce cas, google peut il identifier l'Ip de ma boite xx.onion ? l'ip de ma boite onion est il également anonymisé dans "la bulle" Tor.
+
J'ai aussi Kali et blackbuntu sous dvd live, comment je peux travailler avec tout ça en étant sous Tails, puisque tails est aussi en live.
Je ne souhaite pas installer tout ça en dur sur mon Pc.
Merci de vos conseils
dan

Hors ligne

#2 Le 29/09/2015, à 09:28

genma

Re : securisation TAILS/TOR sous ubuntu 12.04

Ton message est pas clair du tout. Je le reprends en posant mes questions.

J'ai crée un DVD Live TAILS, ouvert une boite mail xx.onion, et 2 btes gmail (à partir de Tails/Tor)

J'arrive à "récupérer" les mdp gmail de l'une sur l'autre avec google.

Tu fais quoi exactement? Tu fais communiquer les deux boites gmail ensemble?

Maintenant je voudrais faire les mêmes manips au départ de Tor avec ma boite onion, c'est à dire récupérer les password(s) dans ma boite xx.onion.

Tu veux faire quoi? Que les mails de Google/Gmail arrivent en copie dans la boite .oinon? Pas sur que ce soit possible... C'est quoi le but? Google sait qui tu es dès que tu te feras une erreur (en ne passant pas par Tor) et donc saura alors que cette boite .oinion est reliée à toi...

Mais dans ce cas, google peut il identifier l'Ip de ma boite xx.onion ? l'ip de ma boite onion est il également anonymisé dans "la bulle" Tor.

Cf au dessus. Tu veux faire quoi? Y a pas de "bulle Tor". Documente toi sur le concept ou pose des questions (je peux répondre ou te renvoyer vers ce que j'ai écrit ici : https://github.com/genma/Le_reseau_Tor (les deux fichiers pdf).

J'ai aussi Kali et blackbuntu sous dvd live, comment je peux travailler avec tout ça en étant sous Tails, puisque tails est aussi en live.

NON. Soit tu lances Tails, soit tu lances Kali, soi tu lances blackbuntu. C'est un système live à la fois. Si tu en veux deux, il te faut 2 pc en réseau, chacun faisaint tourner un système live. Et Tails ne verra pas les autres, il n'est  pas conçu pour communiquer sur un réseau local (tout passe par Tor et sort donc de ton réseau, c'est le but).


"Lorsque tu as découvert le libre, tu sais que tu ne pourras plus jamais revenir en arrière".
Utilisateur d'Ubuntu depuis la version 4.10 !
Mon blog ?      https://blog.genma.fr
Mon twitter?     http://twitter.com/genma

Hors ligne

#3 Le 29/09/2015, à 15:07

DANYC

Re : securisation TAILS/TOR sous ubuntu 12.04

Bonjour,
je vais essayer d'être plus clair entre gmail et onion, et ...  poser une question à la fois.
Pour les boites gmail, en utilisant QUE google je modifie le pwd gmail1 en faisant envoyer un lien d'actualisation du pwd gmail1 sur gmail2 (sans utiliser le pwd gmail1 puisque je ne suis pas sensé le connaître), dans ce cas google a mon Ip.
Par contre, si je passe par Tor / Duckduckgo) pour la même manip en utilisant xx.onion à la place de gmail2, à ce moment là google connais mon adresse .onion pour lui envoyer un lien de modif du pwd gmail1, mais est il possible d'identifier l'Ip de .onion ?

J'ai téléchargé ton doc zip via ton lien github, ça va me permettre de mieux "conceptualiser" Tor.
Dans un de tes slides tu indiques : " Ce que Tor permet de faire ..> accéder à des informations en laissant moins de trace & communiquer en déjouant les dispositifs de surveillance.
Eh bien, voila.. ce que je veux.. si j'ai mis en iso Tails, Kali,.. c'est que dés que je retire mon dvd du pc il ne reste plus rien, même pas un cookie à trainer..
Dan

Hors ligne

#4 Le 29/09/2015, à 18:24

moko138

Re : securisation TAILS/TOR sous ubuntu 12.04

Utiliser tails et gmail, n'est-ce pas antinomique, dans l'esprit ?


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#5 Le 29/09/2015, à 18:31

nam1962

Re : securisation TAILS/TOR sous ubuntu 12.04

..je me pose la même question !

(j'ai aussi mis un certain temps à comprendre -si j'ai compris - ce que veut dire pwd)

Dernière modification par nam1962 (Le 29/09/2015, à 18:32)


[ Modéré ]

Hors ligne

#6 Le 30/09/2015, à 08:05

genma

Re : securisation TAILS/TOR sous ubuntu 12.04

Pour les boites gmail, en utilisant QUE google je modifie le pwd gmail1 en faisant envoyer un lien d'actualisation du pwd gmail1 sur gmail2 (sans utiliser le pwd gmail1 puisque je ne suis pas sensé le connaître), dans ce cas google a mon Ip.
Par contre, si je passe par Tor / Duckduckgo) pour la même manip en utilisant xx.onion à la place de gmail2, à ce moment là google connais mon adresse .onion pour lui envoyer un lien de modif du pwd gmail1, mais est il possible d'identifier l'Ip de .onion ?

Ce n'est toujours pas plus clair. Tu veux faire quoi? Réintialiser le mot de passe d'un compte gmail en faisant envoyé le mail par Google à une autre adresse mail?

si je passe par Tor / Duckduckgo)> Tu mélanges un peut tout. Un protocole réseau et un moteur de recherche.


"Lorsque tu as découvert le libre, tu sais que tu ne pourras plus jamais revenir en arrière".
Utilisateur d'Ubuntu depuis la version 4.10 !
Mon blog ?      https://blog.genma.fr
Mon twitter?     http://twitter.com/genma

Hors ligne

#7 Le 30/09/2015, à 10:52

DANYC

Re : securisation TAILS/TOR sous ubuntu 12.04

Bonjour, excusez la longeur, mais je crois que cela est nécessaire.

Petit préalable, mes questionnements peuvent paraître basiques pour vous, mais je commence avec Tor et j'ai tellement lu ou écouter de propos à ce sujet, souvent incomplets, pas clairs (pour moi), parcellaires ou  voir mêmes contradictoires, que je finis par y perdre mon peu de latin.. pas si simple le concept Tor lorsque qu'on rentre dans des détails opérationnels.

Alors oui, c'est ce que j'ai fait : réinitialiser le mot de passe d'un gmail sur une autre gmail, mais je suis alors identifiable.

Comment je procède ?
Comme je débute, j'essaye toujours toutes mes manips "a blanc", en l'état, j'ai ouvert 2 gmails "bidons" qui me servent donc de banc d'essai.
Maintenant je souhaite tenter la même chose en intégrant mon mail onion comme base de récupération d'un mot de passe gmail.
Par prudence, avant d'essayer la connexion mail.onion <> gmail, je voudrais savoir :
- si j'envoie un mail de mail.onion vers gmail, suis je tracable par google ou quelqu'un d'autre ? gmail connaissant alors mon adresse mail.onion.
- même question dans l'autre sens, si j'envoie un gmail vers mail.onion ( si c'est possible ?)
Je pense qu'à priori c'est pas possible mais j'ai par encore essayé donc je ne sais pas si ça marche, et si j'ai pas encore essayé c'est au cas ou ça marcherai et serai dés lors traçé.

Pourquoi ?
Cela étant, et pour mieux me comprendre, juste une réponse d'anticipation à une pensée légitime : je ne suis pas un "hacker" ou quelque chose qui y ressemble, ce n'est pas dans mon projet et je suis trés loin d'en être capable.. et puis si je voulais cracker des gmails il y a assez d'outils " tous prêts" pour ça que je ne citerai pas mais que vous connaissez certainement mieux que moi. J'utilise pas Tor pour des exercices illégaux ou pour pratiquer des sites tendancieux avec leurs cortèges d'escrocs en tous genres.
Si j'ai KALI, BB, etc c'est toujours pour comprendre et les utiliser dans le bon sens.
Dans un premier temps, je travaille simplement sur la sécurisation, la communication, la reconnaissance, la traçabilité, les risques ou la protection via Tor, entre mail.onion <> autre.mails, dans une approche directe et concrète, comme St Thomas, je crois ce que je vois.;)

Antinomie Tails / gmail
Concernant l'antinomie TAILS / gmail, j'utilise Tails en DVD live pour activer TOR > ensuite de Tor je lance mail.onion >  rebondit de mail.onion <> à gmail (?).
en sus, TAILS / Tor live = pas d'installation de Tor sur mon Pc, pas de traces ( même pas de cookies), et je repars à zéro à chaque fois que je le lance Tails Live)

Je sais quand même ce qu'est un moteur de recherche, et j'utilise Duckduckgo justement pour éviter justement tout stockage de données perso, nulle part.

Voila, j'espère avoir répondu à vos interrogations, c'est vrai que je je suis peut être un peu confus, et que maintenant c'est peut être plus compréhensible.
merci encore de vos conseils, explications, raisonnements, liens, etc.. j'en ai bigrement besoin.
Excusez encore la longueur..
Dan

Hors ligne

#8 Le 30/09/2015, à 11:41

genma

Re : securisation TAILS/TOR sous ubuntu 12.04

TAILS / Tor live = pas d'installation de Tor sur mon Pc, pas de traces ( même pas de cookies)

Ton FAI/ta box Internet sait que tu vas sur Tor et le trace. Le noeud d'entrée sait qui tu es (mais ne sais pas où tu vas, principe de Tor). Pas de traces? Il est possible de savoir que tu utilises Tor, pas ce que tu en fais.

- si j'envoie un mail de mail.onion vers gmail, suis je tracable par google ou quelqu'un d'autre ? gmail connaissant alors mon adresse mail.onion.

Ton mail tu l'envoies comment? Depuis un webmail? Précise ce qu'est "ton mail en .oinion".
C'est un serveur avec des vrais "mails" ou des mails uniquement utilisable sur le résau Tor (vu que c'est un hiddenservices).

Ton but réinitialiser le mot de passe d'un gmail via un mail reçu sur ta boite en .oinion.
Mais ton gmail de départ, tu l'as crée depuis Tor? Tu ne t'y es jamais connecté depuis autre chose que via Tor? Si tu t'es connecté une seule fois sans Tor, Google a l'IP non Tor...

Sinon, renseigne toi sur le protocole des mails (IMAP et STMP), ce que contiennent les entêtes(headers), comment communique les serveurs mails entre eux etc. Tu apprendras plein de choses et tu comprendras un peu mieux tout le soucis.

Dernière modification par genma (Le 30/09/2015, à 11:45)


"Lorsque tu as découvert le libre, tu sais que tu ne pourras plus jamais revenir en arrière".
Utilisateur d'Ubuntu depuis la version 4.10 !
Mon blog ?      https://blog.genma.fr
Mon twitter?     http://twitter.com/genma

Hors ligne

#9 Le 30/09/2015, à 12:31

moko138

Re : securisation TAILS/TOR sous ubuntu 12.04

1) Même avec Tor, quand tu écris à une adresse gmail, le message circule en clair entre le dernier relais et google.

2) Tor ou pas Tor, si tu as un compte gmail, google détient :
- le contenu de tes mails envoyés,
- le contenu de tes mails reçus,
- les adresses mail de tes correspondants et la tienne.

     Rien que ça !

3) Tor ou pas Tor, as-tu pu faire fonctionner un compte gmail sans accepter les cookies et les javascripts de gmail/google ? Non ? Et alors qu'en penses-tu ?


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#10 Le 30/09/2015, à 14:34

DANYC

Re : securisation TAILS/TOR sous ubuntu 12.04

Genma
Oui, j'ai ouvert les 2 gmails en étant sur Tor, dans ce sens ça à marché ?.. mon tor.mail n'étant alors pas encore créé, il n'apparait pas dans la configuration de mes gmail, j'ai indiqué dans celle-ci les mails de contact de mon FAI, donc (?) Gmail a enregistré mon Ip Tor, mais cet Ip Tor enregistrée par gmail est fausse, non ? donc sans validité ?

Mais ton gmail de départ, tu l'as crée depuis Tor? Tu ne t'y es jamais connecté depuis autre chose que via Tor? Si tu t'es connecté une seule fois sans Tor, Google a l'IP non Tor...
La, je crois que j'ai peut être fait une erreur (si j'ai compris), puisque après avoir créé mes 2 gmails avec Tor, je me suis connecté sur ces gmails directement via google, donc gmail à mon Ip non Tor.
Pourtant, même si je me suis connecté via google, vu qu'il est possible de se connecter sur gmail de n'importe ou, ou de n'importe quel Pc, l'ip que google a enregistré n'est pas une trace personnalisable, puisque ça peut être n'importe qui, je me trompe ? et donc si je me trompe pas, google ne peut pas me exploiter cette "trace" en terme d'identification personnelle ?

Ton mail tu l'envoies comment? Depuis un webmail? Précise ce qu'est "ton mail en .oinion".
C'est un serveur avec des vrais "mails" ou des mails uniquement utilisable sur le résau Tor (vu que c'est un hiddenservices).

Ma boite mail tor est : torbox...hz.onion, mais je ne sais pas si c'est un "vrai" mail ou un mail utilisable uniquement sur Tor ? à priory c'est un mail utilisable par Tor uniquement puisque je viens d'essayer d'y aller directement avec google  > impossible.
Je ne savais pas qu'il existait des tor.mails utilisables sans Tor ?

Pour l'instant je n'ai pas encore utilisé mon Tor.mail ni en envoi ni en réception.
Si je m'envoie un mail à partir tor.mail vers une de mes boites mail classiques :
- mon FAI va "repérer" l'Ip  tor.mail, certes, mais cela est il un facteur d'identification représentatif de mon identité réelle ? puisque tor.mail a été ouvert lui même à partir de Tor ? donc c'est un tor.mail créé à partir d'une fausse Ip.. ça boucle ?

Concernant les protocoles smtp. etc.., pour l'instant je ne peux pas voir les sources d'un Tor.mail puisque je ne l'ai pas encore actionné.

moko138
Tor ou pas Tor, si tu as un compte gmail, google détient :
- le contenu de tes mails envoyés,
- le contenu de tes mails reçus,
- les adresses mail de tes correspondants et la tienne.

En l’espèce, gmail détiendrait donc alors l'Ip de ma tor.mail ? mais si celle si est non représentative de mon identité, cette identité enregistrée par google est vide de sens, c'est ça ? c'est comme si google enregistrait des informations invalides, donc inexploitables ?
Quand aux contenus, c'est vrai, cela inspire de la prudence en terme d'informations.


Tor ou pas Tor, as-tu pu faire fonctionner un compte gmail sans accepter les cookies et les javascripts de gmail/google ? Non ? Et alors qu'en penses-tu ?
C'est vrai que je ne peux faire fonctionner gmail sans cookies, mais avec Tor en DVD Live, gmail enregistre ces cookies/javacsript via mon navigateur ouvert en live et donc dans la mémoire de mon Pc mais sans les enregistrer sur mon DVD Live, donc (si je raisonne bien), lorsque je quitte Tor en éjectant mon DVD, tout est effacé de la mémoire de mon Pc et rien n'est gravé en sus sur mon DVD >> nickel ? je me trompe ?


Dans tout ça, je ne sais toujours pas ce que ça fait lors de l'envoi d'un lien de réinitialisation gmail vers un tor.mail, selon que :
- je procède à la réinitialisation du Mdp gmail à partir de Tor  vers Tor.mail ? ça doit marcher puisque j'ai ouvert mes gmails comme ça ?
- je procède à la réinitialisation du Mdp gmail à partir de google vers Tor.mail ? là, je pense que dans ce cas c'est pas possible ? pas d’accès direct de google vers gmail.Tor
- et si j'ouvre google dans Tor ??

Je crois que plus je vais en savoir et plus je découvrirai qu'en fait j'en sais de moins en moins..

Merci à tous les deux, vos questions me font avancer autant que vos réponses.
Dan

Hors ligne

#11 Le 30/09/2015, à 14:59

moko138

Re : securisation TAILS/TOR sous ubuntu 12.04

Rien ne sera stocké sur ton dvd, bien sûr.
Mais chez google, il y a les infos délivrés entre-temps par les cookies, les javascripts, les LSO si tu utilises flash sans interdire/-macromedia/ en lecture et en écriture.
Ce qu'il y a dedans, je l'ignore !
Mais pour peu qu'il y ait l'adresse mac de ta carte réseau ou un quelconque identifiant de ton matériel...


Bref, à mes yeux, utiliser un dispositif d'anonymat comme tails mais
- fréquenter les gros stockeurs de données personnelles comme gmail, facebook, yahoo, amazon, bing et autres,
- ne pas se servir des possibilités d'interdictions du fichier /etc/hosts ou des bloqueurs sélectifs de javascripts (comme noscript),
  c'est ABSURDE !

Dernière modification par moko138 (Le 30/09/2015, à 15:07)


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#12 Le 30/09/2015, à 15:44

DANYC

Re : securisation TAILS/TOR sous ubuntu 12.04

pour Moko138
Lorsque je suis sous Tor, je navigue pas sous google, j'emploie le moteur Duckduckgo.
Je lance Tails en Iso sans "toucher" à google en démarrant mon Pc, puis ouvre Tor, et, si j'ai bien compris ce que m'a expliqué Genma, mon FAI me vois entrer dans Tor, après ce que je fais, il n'en sait rien.
Puis lorsque je quitte Tor et ferme Tails, la mémoire du Pc est nettoyée, remise à son état d'origine et mon Dvd iso reste toujours lui aussi l'original.
L'adresse mac, mon FAI l'a déjà, mais vu qu'il ne sais pas ce que je fais dans Tor, que google est exclu de fait dés l’initialisation de Tails iso :  je suis inexploitable en terme d'informations valides, donc cela ne me semble pas poser de soucis.
Comme me m'a expliqué Genma, ce qui m’inquiète est plutôt les "pontages" entre Tor et google lorsque "je pointe mon nez" en dehors de Tor pour échanger des informations entre Tor.mail et gmail par exemple.
C'est là qu'est mon problème de compréhension, à priori , si j'ai bien retenu la leçon :
- si la config de gmail est initiée en partant de Tor, googlel n'enregistre qu'une Ip "factice" à la création des gmails >> pas de représentation identitaire du réel, exploitable par google.
- + même si ensuite ma Tor.mail est identifiable, mais non représentative du réel puisque créée avec Tor, les informations d'échanges éventuels entre tor.mail et gmail restent inexploitables en terme identitaire par google (uniquement si j'initialise les échanges à partir de Tor et hormis le contenu des informations comme tu le soulignais).

Enfin, c'est que je crois avoir compris..mais j'en suis pas sûr, maintenant ça me parait trop simple comme raisonnement, c'est certainement un peu plus subtil que ça.

Hors ligne

#13 Le 30/09/2015, à 15:52

nam1962

Re : securisation TAILS/TOR sous ubuntu 12.04

Quelles "informations valides" veux-tu préserver ?

Là, on sait avec certitude que ton origine (FAI - IP) et matériel (MAC) sont transmis.
...ton comportement aussi (heure de connection, type d'inbteraction)


[ Modéré ]

Hors ligne

#14 Le 30/09/2015, à 16:04

genma

Re : securisation TAILS/TOR sous ubuntu 12.04

Je lance Tails en Iso sans "toucher" à google en démarrant mon Pc, puis ouvre Tor,

Tor ne s'ouvre pas, il se lance automatiquement dans Tails...
Tes phrases sont confuses, soit plus précis. Ce qui se conçoit clairement s'exprime clairement.

Lis la FAQ de Tor https://www.torproject.org/docs/faq.html.en
Lis le Guide d’autodéfense numérique https://guide.boum.org/
Lis le site de Tails http://tails.boum.org/
Et apprends. Cherche à comprendre. Tout. Tu y verras beaucoup plus clair ensuite ;-)

L'adresse mac, mon FAI l'a déjà,

Tails propose une option MacAdresse Changer pour avoir une adresse Mac aléatoire. L'adresse Mac ne passe pas le niveau de la box (elle reste en dessous du protocole IP et ne sort pas du réseau local). Mais ta box sait ton adresse Mac et donc "potentiellement

lorsque "je pointe mon nez" en dehors de Tor pour échanger des informations entre Tor.mail et gmail par exemple.

Un peu dur à comprendre... C'est pas toi qui fera l'échange d'information mais les serveurs entre eux pour faire circuler le mail...
Gmail envoit au serveur mail du TorMail et c'est tout.

Si tu te connectes une fois à ton Gmail en dehors de Tor et que tu donnes ton adresses TorMail comme adresse de secours pour ton Gmail, Google fera le lien entre toi, ton IP et ton adresse TorMail, ce que tu ne veux pas... Regarde l'affaire Silkroad et lis comment c'est fait attraper le fondateur : http://www.numerama.com/magazine/32021- … gmail.html


Sinon pour les scripts, par défaut, Tails et le TorBrowser intégré bloque les scripts etc. c'est le principe. Donc pas de tracking via Google Analytics par exemple... Mais c'est une autre histoire. Et Tails n'a pas de player Flash, donc pas de soucis de ce côté là non plus.


"Lorsque tu as découvert le libre, tu sais que tu ne pourras plus jamais revenir en arrière".
Utilisateur d'Ubuntu depuis la version 4.10 !
Mon blog ?      https://blog.genma.fr
Mon twitter?     http://twitter.com/genma

Hors ligne

#15 Le 30/09/2015, à 16:19

DANYC

Re : securisation TAILS/TOR sous ubuntu 12.04

Bonjour Nam1962

Je souhaite conserver l'anonymat :
- mon identité personnelle et informatique
- toutes les information qui permettent de remonter sur elle, par mon FAI, mon Ip mon Mac, et probablement d'autres que je ne soupçonne pas encore.

Là, on sait avec certitude que ton origine (FAI - IP) et matériel (MAC) sont transmis.
...ton comportement aussi (heure de connection, type d'inbteraction)

Tu m’inquiètes, mon origine ( FAI- IP, Mac) sont transmis à qui ? à Tor ? mais alors à quoi sert Tor ?
Si j'utilise Duckduckgo, c'est justement pour ne pas laisser d'info derrière moi.

J'avais compris que dés que je suis sous Tor, j'étais "masqué".
Pour mon comportement, interactions, etc.. je pensais aussi que mon FAI (qui me connais déja..) me vois entrer dans Tor, et qu'ensuite celui ci est également en incapacité de voir mon comportement sous Tor, et par contre me "repositionne" dés que je quitte Tor.
A partir de Tor, lorsque je crée un échange avec gmail par exemple, gmail est bien en incapacité d'identifier mon réel et ne peut exploiter que des informations "factices", c'est bien ça ? (si gmail et Tor.mail sont créés sous Tor)

Hors ligne

#16 Le 30/09/2015, à 18:06

moko138

Re : securisation TAILS/TOR sous ubuntu 12.04

genma a écrit :

pour les scripts, par défaut, Tails et le TorBrowser intégré bloque les scripts etc. c'est le principe. Donc pas de tracking via Google Analytics par exemple... Mais c'est une autre histoire. Et Tails n'a pas de player Flash, donc pas de soucis de ce côté là non plus.

Merci de l'info, genma, j'ignorais cela.
Mais en l'absence totale de javascripts, on peut quand même joindre des pièces à un message ?


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#17 Le 04/10/2015, à 12:39

DANYC

Re : securisation TAILS/TOR sous ubuntu 12.04

Bonjour Genma

Je suis désolé d'être comme tu dis "confus".
Tor ne s'ouvre pas, il se lance automatiquement dans Tails...
Tes phrases sont confuses, soit plus précis. Ce qui se conçoit clairement s'exprime clairement.

Mais C'est justement ce que je cherchais, de la clarté...
Moi aussi j'en suis désolé, mais, sans me cacher derrière mon petit doigt, je ne suis pas sur le forum pour faire que de la sémantique, ce que je voulais m'approprier concernant Tor, c'est du sens, du concept, suivies de déclinaisons concrètes et intelligibles à mon niveau. Je suis du monde médical et ne considère pas que quelqu'un qui n'utilise pas sa sémantique pour expliquer des symptômes est pour autant confus, il m'appartient de "décoder" pour interpréter et comprendre, à contrario, ce serait aux patients d'expliquer les "pourquoi et comment" de leurs problèmes.. en utilisant des termes médicaux...., sinon je botte en touche.. et circulez ..

Un peu dur à comprendre... C'est pas toi qui fera l'échange d'information mais les serveurs entre eux pour faire circuler le mail...
Gmail envoit au serveur mail du TorMail et c'est tout.

.. ah bon ? et par chronopost ça marcherait pas ?:D

NEANMOINS, Je te remercie pour toutes tes informations qui m'ont fait progresser.
J'ai bien constaté tes forts engagements dans la communauté du libre sur d'autres sites, et serait par ailleurs prêt à mettre un petit serveur professionnel ubuntu en route pour Tor (je l'utilisais pour une appli en ligne sur laquelle se connectaient des entreprises pour travailler sur leurs sessions), il ne pourrait être dédié qu'à cela.
Dans ce cas, il semblerait mieux devoir échanger en privé, avec toi ou un autre membre en capacité de "s'occuper" de ça.
Bien respectueusement, et encore, malgré qq incompréhensions;),  vrais sincères remerciements.
Respectueusement
Dan

Ps : concernant Tor je vais me débrouiller

Hors ligne

#18 Le 07/10/2015, à 11:21

genma

Re : securisation TAILS/TOR sous ubuntu 12.04

Salut,

Je ne voulais pas être méchant quand je disais "confus". Je voulais être constructif. J'ai justement fait un effort de compréhension, pris le temps de répondre et je ne voyais pas le but. Donc j'ai demandé des éclaircissements. Il faut y aller progressivement, point par point, je pense, pour que tes besoins soient plus clairs et trouvent une réponse.
Nous pouvons continuer à discuter sur ce post du forum, les explications que je donnerai seront utiles à d'autres je pense.

Je souhaite conserver l'anonymat :
- mon identité personnelle et informatique

Anonymat ou pseudonymat? Moi je suis sous pseudonyme. Et je fais de la gestion de l'identité numérique. Le fait que tu donnes comme pseudo "DANYC" sur le forum est une identité, et donc tu n'es pas "anonyme".

- toutes les information qui permettent de remonter sur elle, par mon FAI, mon Ip mon Mac, et probablement d'autres que je ne soupçonne pas encore.

Ton FAI sait qui tu es, où tu habites.

Là, on sait avec certitude que ton origine (FAI - IP) et matériel (MAC) sont transmis.
...ton comportement aussi (heure de connection, type d'interaction)

Les FAI ont pour obligation légale (par une loi) de tracer et conserver tout ce qui est fait depuis une connexion internet. Après, sur demande d'un juge, il est possible de consulter ces journaux/logs dans le cadre d'une procédure judiciaire.

Tu m’inquiètes, mon origine ( FAI- IP, Mac) sont transmis à qui ? à Tor ? mais alors à quoi sert Tor ?

Lire https://www.torproject.org/about/overvi … yweneedtor

Si j'utilise Duckduckgo, c'est justement pour ne pas laisser d'info derrière moi.

Duckduckgo ne conserve pas les données que tu recherches (ne les associe pas à "toi"). C'est tout. Tu laisses quand même comme info le fait que tu vas sur DuckDuckGo, et que tu repas de DuckDuckGo sur un autre site. Si tu ne passes pas par Tor.

J'avais compris que dés que je suis sous Tor, j'étais "masqué". Pour mon comportement, interactions, etc.. je pensais aussi que mon FAI (qui me connais déja..) me vois entrer dans Tor, et qu'ensuite celui ci est également en incapacité de voir mon comportement sous Tor, et par contre me "repositionne" dés que je quitte Tor.

Oui. Après le terme de "repositionné" est difficilement compréhensible. Tu veux dire quoi?

A partir de Tor, lorsque je crée un échange avec gmail par exemple, gmail est bien en incapacité d'identifier mon réel et ne peut exploiter que des informations "factices", c'est bien ça ? (si gmail et Tor.mail sont créés sous Tor)

Gmail et donc google exploitera le contenu du mail. Donc si tu mets des informations que tu considère comme personnelle dedans, c'est mort.
De plus, il est possible de reconnaitre quelqu'un a sa façon d'écrire, aux expressions utilisées, aux fautes d'orthographes qu'il fait régulièrement. Plus tu tapes de texte dans un mail Gmail, plus on peut associer ton faux compte à qui tu es, si tu es sous surveillance. C'est long, mais probable/faisable.


"Lorsque tu as découvert le libre, tu sais que tu ne pourras plus jamais revenir en arrière".
Utilisateur d'Ubuntu depuis la version 4.10 !
Mon blog ?      https://blog.genma.fr
Mon twitter?     http://twitter.com/genma

Hors ligne

#19 Le 07/10/2015, à 12:50

DANYC

Re : securisation TAILS/TOR sous ubuntu 12.04

Bonjour Genma,

je te remercie vraiment sincèrement de ta compréhension et vais donc encore "abuser" de tes expertises.
C'est vrai que je peut être confus, mais c'est que je le suis réellement et c'est pour ne plus l'être ( ou l'être moins) que je demande de l'aide.
Je vais reprendre tout les points un à un avec toutefois ce que tu m'as déjà fait capitaliser, j'ai été trop vite et ai brulé des étapes.

Si tu le veux bien, je souhaiterai commencer par le début, le type d'utilisation de Tor, sur Dvd ou en dur sur une nouvelle partition du DD.
- Il me semble qu'utiliser Tor en Dvd soit plus sécuritaire ( cookies, flash,.. etc inopérants), mais quand même peu pratique, il est impossible conserver quoique ce soit dés que je quitte Tor Dvd ?
- Si je partitionne mon DD et installe Tor sur cette nouvelle partition ?,  dans ce cas je peux enregistrer des données obtenues sous Tor sur mon DD et cela représente, je pense un risque ?
- Ou peut être faut il les 2 méthodes suivant ce que l'on veut faire ?

Dans les 2 cas dés que j'allume mon Pc, mon FAI identifie mon entrée sur internet et par prolongement mon entrée sur Tor via mon IP réelle et mon mac réel, Est ce exact ?
Faut il ne pas avoir de connexion internet au démarrage du Pc, et effectuer la connexion après avoir lancé Tor ?

Cela m'amène aussi sur le masquage du mac.
- Si je travaille en Live Dvd, je ne peux changer le Mac qu’après le lancement de Tor ? donc mon FAI à déjà identifié mon mac même si je le change à postériori ?
- Si je travaille avec l'installation Tor en dur sur ma nouvelle partition, et que je configure macchanger pour que Tor utilise un nouveau mac dés son initialisation, dans ce cas mon FAI enregistre le mac factice ?
Ce mac factice me suit dans Tor ? même si j'en sors ?

Enfin, je travaille en wifi, il va falloir que je me préoccupe aussi de ça.
Si quelqu'un craque mon wifi ( j'ai une banale configuration d'un FAI connu) et que je suis avec Tor  en dur ? il aura accès à mon système, mes fichiers, etc, Tor ou pas Tor ?.

Aussi, je vais ré-ouvrir 2 comptes gmail en passant par TOR, les 2 précédents sont "grillés puisque j'y suis allé sans passer par Tor.

Et puis, quand j'aurai assimiler ce qui se passe pour "entrer" sur Tor soit en Live dvd ou en dur (en terme de circulation des informations avec des tiers -FAI, Gmail- , ..), je continuerai vers ce qui se passe dedans et finir par "quand on en sort" ? et reprendre toutes les infos que tu m'as déjà données.

merci encore, entr'autre pour tes liens
Dan
ps : Accessoirement, mais c'est pas urgent, concernant le serveur que je te proposais pour Tor, ce peut être ma petite pierre.
Maintenant si cela demande de la maintenance, je ne serai peut être pas au niveau. Une question me "turlupine" néanmoins : pour accéder à cet éventuel serveur par le réseau Tor, mon FAI identifie ce serveur au travers des informations qu'il a sur moi ? il y a bien une IP ( qui est la mienne réelle pour s'y connecter ?

Dernière modification par DANYC (Le 07/10/2015, à 12:52)

Hors ligne

#20 Le 07/10/2015, à 12:59

nam1962

Re : securisation TAILS/TOR sous ubuntu 12.04

Grosso, Tor & Tails vont faire que quelqu'un qui inspecte ton ordi ne verra pas grand chose.
Par contre tes traces chez le FAI et sur la plupart des sites que tu visiteras existeront (y compris, comme le dit genma, tes empreintes digitales, c'est à dire ton comportement : orthographe, fréquence de frappe, zones visitées...)


[ Modéré ]

Hors ligne

#21 Le 07/10/2015, à 15:32

DANYC

Re : securisation TAILS/TOR sous ubuntu 12.04

Bonjour Nam1962,

Merci de ton retour,
Comme je l'indiquais à Genma, je voudrais faire 3 étapes : entrée dans Tor, pendant et sortie.

J'ai découvert qu'en fait Tor n'est pas si "anonymisant" que cela ne semble si on veut vraiment comprendre toutes les interactivités pour bien s'en servir.
Je pense même qu'une mauvaise utilisation peut être "dangereuse" en se croyant protéger de tout, un dérapage est vite fait (je parle pas du contenu bien sûr ou la tout un chacun est responsable de ce qu'il fait).
Pour ça je vais peut être paraitre hmm , mais je voudrais débuter sur des bonnes bases sans faire semblant d'avoir compris si c'est pas le cas, et certains détails sont à priori importants.
En espérant, comme le disait Genma que ça serve aussi à d'autres.

Donc, ton retour :

Tor & Tails vont faire que quelqu'un qui inspecte ton ordi ne verra pas grand chose.

même sur la partition qui ne contient pas Tails/Tor ? j'ai une appli web java sur l'autre partition.

Par contre tes traces chez le FAI et sur la plupart des sites que tu visiteras existeront

Par exemple, je viens d'essayer ceci ( j'ai désactivé le wifi et débranché le filaire):
- j'allume donc mon Pc sans connexion internet, ni filaire ni wifi
- le lance Tails / Tor en live
Après chargement du dvd, Tails/Tor recherche une adresse pour se connecter et indique :
- " obtention d'une adresse de réseau filaire wired connection.."
--> obtention d'une adresse
---> connexion réseau déconnecté ( normal, rien n'est "branché)
Maintenant je reconnecte ma box en filaire et vais ensuite connecter Tails à internet
- je me connecte sur wired connection
--> mise à jour de l'horloge systéme
---> ouverture du navigateur Tor
-----> navigation

Mais alors quand Tor m’attribue t'il une adresse IP ?
Aprés / avant (ça me parait impossible) / pendant "wired connexion" ? bref à quel instant ?
Tails/Tor à trés probablement besoin préalablement d'une connexion internet sur son réseau pour me fournir une nouvelle Ip (?)

2ieme situation "classique"
- j'allume donc mon Pc déja connecté à internet et idem, charge Tails du dvd
- mon FAI me détecte et  "m'immatricule" sous sa propre Ip dés la connexion internet
--> ensuite Tails/Tor change cette Ip lors de wired connection
----> mon FAI enregistre l'entrée de sa propre Ip sur le réseau Tor
-------> ensuite,navigation sous Tor... idem ... c'est pour après, quand j'irai voir ce qui se passe avec mon FAI (ou d'autres) quand je suis sous Tor.. une chose à la fois, j'ai pas trop envie de (re)partir dans tous les sens.

Si je me connecte sur internet directement avec l'Ip de Tor (je ne crois pas cela possible, mais..)
- dans ce cas, qu'enregistre mon FAI ?

Quel est/sont le(s) process de/des connexion(s) ?
j'ai bien vu des schémas, mais ils n'expliquent pas tout.

Hors ligne

#22 Le 08/10/2015, à 09:52

genma

Re : securisation TAILS/TOR sous ubuntu 12.04

Quel est/sont le(s) process de/des connexion(s) ? j'ai bien vu des schémas, mais ils n'expliquent pas tout.

Lis le http://guide.boom.org/ Vraiment. Plusieurs fois. Cherche à comprendre. Surtout le volume 1 dans un premier temps
Je pense qu'avant de chercher à comprendre Tor, il te faudrait peut être comprendre le principe d'une attribution d'une IP etc. et avoir des notions de réseaux, cela faciliterait grandement ta compréhension du reste je pense. Apprend les notions de DNS, d'IP Locale, de routeur, d'IP fixe, de NAT... Si tu n'as pas ce notions, tu ne comprendras pas comment marche Tor...

même sur la partition qui ne contient pas Tails/Tor ? j'ai une appli web java sur l'autre partition

Tails est un live cd/usb. Ca se lance à la place de ton système d'exploitation. Tu pourrais ne pas avoir de disque dur dans l'ordinateur.
Tor est un logiciel et un protocole. Il fait partie de Tails, mais Tails contient d'autres logiciels, comme un live-cd classique, mais en plus sécurisé et a des fonctionnalités autres. Tails peut accéder à tes partitions, mais les données dessus sont figées tant que tu ne les utilises pas.

Tor & Tails vont faire que quelqu'un qui inspecte ton ordi ne verra pas grand chose.

Tails étant un live-cd, il ne laisse pas de trace de son fonctionnement sur l'ordinateur.
Principe d'un live-cd. Si tu ne comprends pas, renseigne toi sur ce point.

Mais alors quand Tor m’attribue t'il une adresse IP ?

Tor ne t'attribue pas une IP. Tu as une IP locale, donnée par ta box, et une Ip publique, celle de ta box. Tor permet de faire passer ta demande de connexion à un site par trois ordinateurs intérmédiaires, appelés noeuds. Le dernier noeud est le noeud de sortie et c'est l'adresse IP du noeud de sortie que voit le site Internet que tu consulte et non ton adresse IP publique (celle de ta box) quand tu te connectes directement.
Là encore, je te renvoie vers des recherches sur ce comment fonctionne une connexion à Internet.

--> ensuite Tails/Tor change cette Ip lors de wired connection

Non. Tu gardes ton IP. Tu crées un tunnel chiffré (imbriqués les uns dans les autres donc trois couches), vers les différents noeuds du réseau TOR (noeud d'entrée, du milieu et de sortie).


Il me semble qu'utiliser Tor en Dvd soit plus sécuritaire ( cookies, flash,.. etc inopérants), mais quand même peu pratique, il est impossible conserver quoique ce soit dés que je quitte Tor Dvd ?

Tor DVD n'existe pas. C'est Tails. Je te renvoie vers comprendre ce qu'est un live-cd.

- Si je partitionne mon DD et installe Tor sur cette nouvelle partition ?,  dans ce cas je peux enregistrer des données obtenues sous Tor sur mon DD et cela représente, je pense un risque ?

On peut installer un navigateur qui passe par Tor, le TorBrowser. Pas besoin de partitionner. Tails ne s'installe pas sur un ordinateur.
Tu veux enregistrer quoi comme données? Ca dépend...

Dans les 2 cas dés que j'allume mon Pc, mon FAI identifie mon entrée sur internet et par prolongement mon entrée sur Tor via mon IP réelle et mon mac réel, Est ce exact ?

Renseigne toi sur l'adresse MAC. L'adresse MAC c'est le numéro de série de ta carte réseau et ça ne sert que sur le réseau local, pas sur Internet.

Faut il ne pas avoir de connexion internet au démarrage du Pc, et effectuer la connexion après avoir lancé Tor ?

Tor ne marche pas si tu n'as pas de connexion à Internet.

Cela m'amène aussi sur le masquage du mac.
- Si je travaille en Live Dvd, je ne peux changer le Mac qu’après le lancement de Tor ? donc mon FAI à déjà identifié mon mac même si je le change à postériori ?

Changer son adresse MAC est une fonctionnalité utile quand on va dans des lieux publiques, pour ne pas qu'on soit reconnu par le réseau local comme étant déjà venu (L'adresse MAC est utilisée par le routeur pour t'attribuer une adresse IP locale, cf les notions de réseau qu'il te manque et qu'il te faut apprendre).

- Si je travaille avec l'installation Tor en dur sur ma nouvelle partition, et que je configure macchanger pour que Tor utilise un nouveau mac dés son initialisation, dans ce cas mon FAI enregistre le mac factice ?

Oui ta BOX (et donc potentiellement ton FAI) connaissent ton adresse MAC. Renseigne toi sur l'adresse MAC...

Enfin, je travaille en wifi, il va falloir que je me préoccupe aussi de ça. Si quelqu'un craque mon wifi ( j'ai une banale configuration d'un FAI connu) et que je suis avec Tor  en dur ? il aura accès à mon système, mes fichiers, etc, Tor ou pas Tor ?.

Tu ajoutes encore un problème et des questions, tu mélanges plein de choses. Avoir accès à ton WIFI permet d'être sur le même réseau local que toi. L'accès aux fichiers/système, ça dépend de quel système d'utilisation tu as, si tu partages des dossiers en local ou pas, si tu as des logiciels de lancés ou pas, si ton système est à jour ou pas... Du niveau de l'attaquant. C'est un autre sujet...


En conclusion, Lis le http://guide.boom.org/ Vraiment. Il y a plein de réponses à des questions.
Lis aussi, ça donner d'autres notions que tu n'as pas et dont tu as besoin
- http://sebsauvage.net/comprendre/internet/index.html
- http://sebsauvage.net/comprendre/dns/index.html
- http://sebsauvage.net/comprendre/provider/index.html
- http://sebsauvage.net/comprendre/provid … modem.html
- http://sebsauvage.net/comprendre/provider/adsl.html
- http://sebsauvage.net/comprendre/proxy/index.html


"Lorsque tu as découvert le libre, tu sais que tu ne pourras plus jamais revenir en arrière".
Utilisateur d'Ubuntu depuis la version 4.10 !
Mon blog ?      https://blog.genma.fr
Mon twitter?     http://twitter.com/genma

Hors ligne

#23 Le 08/10/2015, à 10:00

nam1962

Re : securisation TAILS/TOR sous ubuntu 12.04

+1 !
Je pense que tu résumes tout là :

genma a écrit :

(...)Je pense qu'avant de chercher à comprendre Tor, il te faudrait peut être comprendre le principe d'une attribution d'une IP etc. et avoir des notions de réseaux, cela faciliterait grandement ta compréhension du reste je pense. (...)


[ Modéré ]

Hors ligne

#24 Le 08/10/2015, à 11:42

voxdemonix

Re : securisation TAILS/TOR sous ubuntu 12.04

Genma tu as fais une petite erreur: tu peux lancer autant de LiveDVD que tu veux via les machines virtuelles wink
Tu peux très bien faire une machine virtuelle spéciale routage qui balance tout dans le réseau Tor en reprenant ce genre de principe (Onion Pi) ou encore ici

moko138 a écrit :

3) Tor ou pas Tor, as-tu pu faire fonctionner un compte gmail sans accepter les cookies et les javascripts de gmail/google ? Non ? Et alors qu'en penses-tu ?

Thunderbird + TorBirdy ?

genma a écrit :

Lis le http://guide.boom.org/ Vraiment. Plusieurs fois. Cherche à comprendre. Surtout le volume 1 dans un premier temps

==> This domain may be for sale. Click here to inquire

Dernière modification par voxdemonix (Le 08/10/2015, à 12:11)

Hors ligne

#25 Le 08/10/2015, à 12:13

genma

Re : securisation TAILS/TOR sous ubuntu 12.04

Genma tu as fais une petite erreur: tu peux lancer autant de LiveDVD que tu veux via les machines virtuelles wink
Tu peux très bien faire une machine virtuelle spéciale routage qui balance tout dans le réseau Tor en reprenant ce genre de principe (Onion Pi) ou encore ici

Oui, J'ai simplifié car il n'est pas du tout conseillé de lancer Tails en machine virtuelle (il le détecte d'ailleurs). Car tu te bases alors sur l'OS hote qui n'est pas forcément sécurisé (Tails est renforcé en sécurité). Sinon je connais aussi le Qubes OS Project, qui lui pour le coup se base sur de la virtualisation et qui est BIEN sécurisé (et un poil complexe à mettre en place).


"Lorsque tu as découvert le libre, tu sais que tu ne pourras plus jamais revenir en arrière".
Utilisateur d'Ubuntu depuis la version 4.10 !
Mon blog ?      https://blog.genma.fr
Mon twitter?     http://twitter.com/genma

Hors ligne