Philippe Bourcier: > Tout le monde sait bien que la moitié des points de sortie Tor sont ownés > par la NSA et ses amis... d'où le VPN.
Parce que la NSA serait capable d'écouter les nœuds Tor mais pas un serveur de VPN ? La corrélation de traffic sur un serveur VPN est trivial (rentre la même chose qui sort, le plus vite possible). Donc il suffit d'avoir une sonde sur le réseau pour savoir quelle IP correspond à quelle IP. C'est plus difficile de monter une telle attaque contre Tor. > Enfin, c'est pas parce que tu utilises du Tor/VPN que tu caches ton IP > réelle qui peut être chopée : > - via des protocoles comme WebRTC, SIP?, code client-side, etc > http://www.unhappyghost.com/2015/02/webrtc-killing-tor-vpn-ip-masking-privacy.html#axzz41Luiu26a C'est pour ça que le projet Tor recommande l'usage de Tor Broswer ou d'une distribution comme Tails. > Ou carrément ton identité : > - via un bon vieux cookie HTTP/Flash/etc, chez Google, FB, Amazon, etc... à > partir du moment où tu te log chez eux, c'est fini, tu n'es plus anonyme, Une chose méconnue à propos du Tor Browser, c'est qu'il isole circuits Tor et cookies par domaine (la partie en gras dans la barre du navigateur). Ça permet, si je me connecte à un compte Twitter, que Twitter ne puisse pas lier ce compte à l'article que je viens de lire sur un site d'actualité avec un bouton « Tweet ». Ce que fait techniquement Tor, c'est de dissocier le routage de l'identification. Ça redonne la possibilité de pouvoir décider si on souhaite s'identifier auprès d'un site et comment. L'anonymat est loin d'être le seul usage de Tor. -- Lunar <lu...@torproject.org>
signature.asc
Description: Digital signature