l'anonymat sur Internet



Documents pareils
Tutoriel d'introduction à TOR. v 1.0

La Clé informatique. Formation Internet Explorer Aide-mémoire

DECOUVERTE DE LA MESSAGERIE GMAIL

Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE.

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

TUTORIAL ULTRAVNC (EDITION 2)

Connexion d'un Ordi35 à une ClubInternet Box en WiFi


Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

14.1. Paiements et achats en ligne

10. Envoyer, recevoir des mails

Une clé USB transformée en bureau portable. Ou comment transporter son environnement de travail dans sa poche

Initiation à Internet Médiathèque de Bussy Saint-Georges. Le Cloud

UltraVNC, UltraVNC SC réglages et configurations

Télécharger et Installer OpenOffice.org sous Windows

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

WINDOWS Remote Desktop & Application publishing facile!

Configuration Wi-Fi pour l'utilisation d'eduroam

Généralités 2 Installation de l application de bureau 2 Paramétrage du Site Web 4 Parrainage 5 Dossiers 6 Photos 7 Gestion des dossiers et fichiers 8

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Installation d un manuel numérique 2.0

Installation d un ordinateur avec reprise des données

Utiliser le portail d accès distant Pour les personnels de l université LYON1

SERVEUR DE MESSAGERIE

MESVISITEURSPRO.COM. TUTO : Comment intégrer Google Analytics à mon site?

Guide utilisation SFR Sync. SFR Business Team - Présentation

Comment se connecter au dossier partagé?

Comment créer un site web Proxy gratuitement!

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Création de site Internet avec Jimdo

Configuration de base de Jana server2. Sommaire

Gestion des documents avec ALFRESCO

Informations Techniques Clic & Surf V 2.62

Qu est ce qu un ?

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

RoomMate Guide de l'utilisateur

Se connecter en WiFi à une Freebox

Partager rapidement un fichier volumineux

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Assistance à distance sous Windows

Business Everywhere. travailler partout. mars 2007

PPE 1 : GSB. 1. Démarche Projet

Fiche technique Mailpro

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

JetClouding Installation

Comment surfer tranquille au bureau

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

INSTALLATIONS. Vous adapterez l installation en fonction des nouvelles versions qui peuvent légèrement différer.

Début de la procédure

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

E.N.T. Espace Numérique de Travail

HDDtoGO. Guide de l'utilisateur

Manuel d'utilisation d'apimail V3

Configurer ma Livebox Pro pour utiliser un serveur VPN

Nettoyer l'historique et le cache DNS de votre navigateur

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

Bac Professionnel Systèmes Electroniques Numériques

Internet : Naviguer en toute sérénité

Comment utiliser mon compte alumni?

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES

Sauvegarder sa messagerie Gmail sur son ordinateur

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version EXOCA 1

Service d Audio et Visioconférence

Contents Backup et réinstallation... 2

OpenDNS: Un DNS rapide et utile

Configuration de votre compte Zimbra Desktop Client

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

Les rootkits navigateurs

Comment protéger ses systèmes d'information légalement et à moindre coût?

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Qu'est ce que le Cloud?

Depuis votre ordinateur de bureau

Configuration du WIFI

Manuel d utilisation NETexcom

Guide de l'utilisateur de l'application mobile

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Internet Explorer. Microsoft. Sommaire :

Tutorial et Guide TeamViewer

Guide d installation. Routeur Zyxel VMG1312

Thunderbird et messagerie sur clé USB

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

1. Comment accéder à mon panneau de configuration VPS?

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

TAGREROUT Seyf Allah TMRIM

Indications TD ENT. ou testent la résistance de votre mot de passe.

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAGON SYSTEM BACKUP 2010

Créer son compte del.icio.us

2. Activation du WIFI sur la FREEBOX et de sa fonction Routeur

Mes documents Sauvegardés

Atelier Le gestionnaire de fichier

OUTIL DE CRYPTAGE ET DE COMPRESSION

Paramètres des services Les 3 environnements de saisie Paramètres des sous-services Saisie déportée avec ProfNOTE...

SERVEUR DE MESSAGERIE

Transcription:

l'anonymat sur Internet 1.Le serveur proxy anonyme étranger gratuit : Voici des adresses ou vous trouverez des serveurs anonymes et gratuits http://www.commentcamarche.net/contents/610-serveur-proxy-et-reverse-proxy http://www.hidemyass.com/ publicproxyservers.com http://www.xroxy.com/webproxylist.html http://www.xroxy.com/webproxylist.html http://www.proxywebsites.biz/ http://anonymizer.nntime.com/ naviguer.ca samair.ru freeproxy.ru http://www.anonymous-p2p.org FAQ Proxy Cliquez sur l'un des serveurs puis saisissez l'url que vous souhaitez visiter car vous voilà pourvu d'une autre adresse IP. Vous êtes dans la Matrice. Vous pouvez ainsi passer à l'étape suivante. Ou, plus simple encore : anonymouse.org Ce site vous positionnera aux Seychelles. A l'aéroport. Tranquille. Concernant Firefox, il existe l'extension https://addons.mozilla.org/en- US/firefox/addon/foxyproxy-standard/ qui vous permet de changer aisément de Proxy et https://addons.mozilla.org/en-us/firefox/addon/1557qui permet, d'un clic, d'activer un serveur paramétré. Prudence avec ces Proxies : Vous ne savez pas à qui ils appartiennent. N'y faîtes pas transiter de données personnelles sensibles notamment des données bancaires et leurs mots de passe liées, etc...

Spécial Dailymotion : pour les Français qui veulent s'exprimer librement sur des sujets politiques, sans risquer le Gnouf : linuxmanua.wordpress.com 2 - Vérifiez votre anonymat : Habillé par votre proxy, si l'un des 3 sites ci-dessous vous localisent à Petaouchnok, c'est gagné (sauf si vous habitez réellement Petaouchnok...). Vous pouvez ainsi passer à l'étape suivante. hostip.fr ip-adress.com utrace.de Faîtes la même expérience mais sans Proxy vous verrez bien :) Comme vous pouvez le constater, sans protection, votre anonymat n'existe pas : Votre adresse IP est connue, Votre pays est connu, Votre FAI est connu, Votre Noeud de Raccordement d'abonnés www.ariase.com/fr/guides/nra-noeudraccordement.html est connu identifiant ainsi votre point de connexion à internet. Juste le temps de contacter votre FAI, afin de connaître votre nom et votre adresse exacte, les Lutins du Roi arrivent chez vous, dans 5mn, avec des chiens. 3 - Plus fort : le VPN Wikipédia : VPN Massivement utilisés par les entreprises du monde entier pour établir une communication sécurisée, via internet, entre des sites ou des personnels distants, les serveurs (VPN) masquent votre adresse IP et chiffrent vos communications. Vous êtes un citoyen et vous voulez la même chose? Gratuitement? Facilement? en 5 mn? C'est ici : https://linuxmanua.wordpress.com/ http://www.torproject.org/ Maintenant que vous avez compris les principes, pour aller plus loin, plus fort, c'est à dire pour devenir furtif, en permanence, avec peu de possibilité d'interception ou de surveillance, avec des adresses IP changeant automatiquement et constamment, avec

une communication cryptée... TOR permet facilement de bien brouiller les pistes. Ce système pour PC est open source, gratuit et facile d'utilisation. Installation possible sur Linux et Windows. Informations générales : fr.wikipedia.org/wiki/tor. Vue d'ensemble : torproject.org/overview.html.fr#overview Télécharger Tor : http://www.torproject.org Tuto Windows : zonegeeks.com/tutos/tutos-tor.php Tuto Linux Ubuntu : doc.ubuntu-fr.org/tor A noter : l'extension https://addons.mozilla.org/fr/firefox/addon/2275 du navigateur Firefox qui permet, d'un clic de souris, d'activer/désactiver le système. http://www.clubic.com/telecharger-fiche62356-operator.html qui une version spéciale du navigateur Opera intégrant Tor. Il est portable puisque l'exécutable ne nécessite aucune installation. C'est une bonne manière de tester ce système sans rien installer. Alors évidement, la connexion est lente mais cette solution vous apportera un meilleur niveau de protection sauf si vous êtes recherchés par Chuck Norris. 5 - Anonymat et Wifi Tout est là : http://linuxmanua.blogspot.com/2009/05/hadopi-et-les-100-joies-du-wifi.html 6 - Anonymat et Partage de données (P2P et Cie) http://linuxmanua.blogspot.com/2009/04/10-antidotes-anti-hadopi.html http://linuxmanua.blogspot.com/2009/04/top-6-des-solutions-p2p-certifiees.html http://linuxmanua.blogspot.com/2009/06/les-boards-warez-destinations-estivales.html http://www.laquadrature.net/wiki/etude_des_dispositifs_techniques_contournant_l %27hadopi http://www.kysban.fr/blog/index.php?post/2009/03/11/13-solutions-de-telechargementillegal-oubliees-par-hadopi http://doc-fr.freenetproject.org/comparatif_des_r%c3%a9seaux_anonymes

7) Anonymat et Courrier électronique : Ces sites vous fourniront une adresse mail éphémère et anonyme qui vous sera utile pour recevoir un email de confirmation d'inscription sur un site Web (sympa également pour éviter les spams) : 10minutemail.com filzmail.com yopmail.com explodemail.com meltmail.com tempinbox.com guerrillamail.com Ces sites vous permettront d'écrire un mail anonyme. Certains permettent de falsifier l'adresse mail d'expéditeur : inutiledepayer.com/mails-anonymes deadfake.com fuzzmail.org mon-email-anonyme.com (pièce jointe possible), anonymouse.org Destruction Message est un service qui permet l'envoi de messages qui se détruisent après la lecture. Dans le même but, voici également http://roget.biz/envoyer-des-messages-confidentiels-qui-sauto-detruisent-6-solutions? utm_source=feedburner&utm_medium=feed&utm_campaign=feed%3a+rogetthierry+ %28Cocktail+de+Web+News%29. http://slydnet.com/web/destructing-message-ce-message-auto-detruira-dans/ Il est conseillé de se connecter à ces sites avec une adresse IP empruntée (voir le paragraphe n 1 de cet article). Sinon, il est possible pour un destinataire d'un email de vous identifier. Et cette possibilité est peu connue du quidam. Pour vous en convaincre, vous pouvez faire l'expérience suivante : copier le header d'un email personnel que vous avez reçu sur ce site : ip-adress.com/trace_email ou ip2location.com. Il détectera immédiatement l'adresse IP de l'expéditeur du mail ainsi que sa localisation.... Cela fait réfléchir... dommage. Vous vous expliquerez avec qui vous savez : Ces sites vous permettront d'écrire un mail chiffré afin de communiquer en toute sécurité.... avec GnuPG : Explications, installation sur Windows et liens utiles : http://andreloconte.com/articles/introduction-pratique-a-gnu-privacy-guard-surwindows.html

Explications, installation sur Linux et liens utiles : http://blog.rom1v.com/2009/05/gnupg-chiffrer-et-signer-sous-ubuntu-pour-les-nuls/et http://doc.ubuntu-fr.org/gnupg Site Officiel : http://www.gnupg.org/index.fr.html Extensions GnuPG pour https://addons.mozilla.org/fr/firefox/search?q=gnupg&cat=all et https://addons.mozilla.org/fr/thunderbird/search?q=gnupg&cat=all... avec des services gratuits en ligne : http://sylvaindrapau.com/web/crypo-comment-crypter-un-message-en-ligne/, http://sylvaindrapau.com/application/encodor-crypte-vos-message-en-ligne/ 8) Cryptage de disque dur : Crypter ses disques durs est une nécessité pour protéger ses données. TrueCrypt permet même de créer un disque crypté caché à l'intérieur d'un autre disque crypté. L'avantage est le suivant : si vous êtes obligé de donner votre mot de passe, vous avez ainsi la possibilité de communiquer celui qui contient des données sans importance. Personne ne peut savoir qu'il existe une 2eme partie cachée. http://www.truecrypt.org/ http://www.korben.info/truecrypt-a-lepreuve-du-fbi.html http://free.korben.info/index.php/truecrypt http://www.korben.info/chiffrer-un-disque-systeme-windows-avec-truecrypt.html 9) Infos, Remarques et Liens complémentaires : Les autres mouchards : Que vous utilisiez un proxy anonyme ou TOR, sachez néanmoins que pour un anonymat renforcé, tous les autres mouchards de votre PC doivent être désactivés (plugins notamment java et flash, cookies...). L'idéal étant d'avoir un navigateur, vierge de tous plugins, et dédié uniquement au surf anonyme. Vous pouvez aussi utiliser les extensions https://addons.mozilla.org/fr/firefox/addon/722 et https://addons.mozilla.org/fr/firefox/addon/433. Google et réseaux sociaux : Ce n'est pas la peine de rechercher l'anonymat si vous passez votre temps à raconter votre vie sur les réseaux sociaux. Une petite recherche sur Google de "Prénom Nom" et inversement "Nom Prénom" vous informera sur votre degré d'exhibitionnisme. Vous pouvez aussi faire une recherche sur Google... de votre propre adresse IP (si vous avez une IP fixe) : cela donne parfois des résultats intéressants. Les Moteurs de Recherche : Certains sont plus respectueux de votre vie privée et ne conservent pas ni l'historique des recherches ni votre IP :

http://ixquick.com/fra/: on en parle icihttp://www.generation-nt.com/ixquick-moteurrecherche-europe-vie-privee-actualite-123491.html et aussi là http://www.zdnet.fr/actualites/internet/0,39020774,39386819,00.htm http://www.exalead.fr/search/ http://fr.yauba.com/ : on en parle icihttp://www.siteduzero.com/news-62-33384-yaubale-moteur-de-recherche-anonyme.htmlce moteur de recherche permet aussi de visiter un site internet, de manière anonyme et sécurisé, suite à une recherche. Lâcher sauvage de liens en vrac concernant l'anonymat : http://guide.boum.org/tomes/1_hors_connexions/pdf/ http://www.korben.info/freenet-07-se-transforme-en-darknet.html http://www.anonymat.org/ http://www.pcinfo-web.com/articles/10-1-1-%5bdossier%5d-l-anonymat-surinternet.php http://www.agoravox.fr/article.php3?id_article=8668 http://www.korben.info/lanonymat-sur-internet-existe-encore.html http://www.rsf.org/spip.php?page=article&id_article=14997 http://www.mindoverflow.fr/2009/02/et-si-finalement-internet-etait-impossible-a-filtrer/ http://www.cnil.fr/index.php?id=19 http://www.rsf.org/choisir-sa-technique-pour.html http://www.rsf.org/comment-blogger-de-maniere-anonyme.html http://www.eff.org/wp/blog-safely http://www.howchinaworks.com/2008/10/03/how-to-get-uncensored-internet-acess-inchina-behind-the-great-firewall http://linuxmanua.blogspot.com/2009/03/cyber-resistance-anonyme-en-2-minutes.html