Tor-talk unsubbed me yesterday, probably for publishing Eugen's forward of this thread's initial message from Roger Dingledine, with our additional pointers to enduring USG funding of the Tor Project. That Tor Project has enlisted many dedicated participants around the world is most admirable. If it was not so jingoistic and US-promotional it would be a crowd-source service deserving of trustworthiness. Its long-time funding by the USG propaganda agency, the Broadcast Board of Governors, as well as several front organizations, is not to be overlooked by incessant braggardy, technical conceit and thin-skinnedness by its spokespersons, primarily majordomos Andrew Lewman and Jacob Appelbaum, now joined by sub-lieutenants to admit no serious faults in the system. (The inventors and most capable technologists of Tor do not exaggerate its virtues.) Tor Project's duplicity reminds of ICANN and a slew of other USG TLA initiatives to maintain control of the Internet while espousing a US-centric version of information freedom which actually serves as a component of the US national security regime. State Department brags of the thousands of info fighters it is subsidizing, and NSA is openly recruiting hackers. It should be assumed that the TLAs have co-opted Anonymous-like initiatives in concert with pernicious sockpuppetry in social media. Tor Project would benefit from escaping USG financial clutches, albeit difficult if dependency has become inured. The proposal to expand USG funding for exit relays -- its most vulnerable and compromisable aspect -- is a gift horse needing a dental check before buying in. ========================================================================== Checké 2 fois la source ça a l'air cohérent. Ca date du 30 juillet 12. -Crypt-
Source que tu ne donnes donc on doit faire confiance à ton expertise, ce que je ne fais pas. Et merci pour ton message qui n'apporte rien de plus qu'un message, dont on ne sait pas de qui il vient, et qui en plus est en anglais sur un forum francophone.
Source que j'ai donné voir Mais que tu ne t'es pas donné la peine de googler. Je la refais en plus claire et avec le lien: http://cryptome.org/2012/07/tor-exits-usg-funds-2.htm C'est certes anglais, mais à part wikileaks, je ne connais pas de site aussi précis et étayé en terme d'arguments concrets. J'avoue ne pas avoir le temps de te faire la traduction, mais suis convaincu que tu trouveras ton bonheur ici: http://translate.google.fr/ Mon 1er post était peu clair. J'espère que celui-ci te sera plus lisible et utile.
1- La source tu l'avais déjà à la base, pour peu que tu t'intéresses au thread. Un copy paste Google soit du text, soit d'un mix text & crypt: tu l'avais explicitement. Étonnant que pour un post en Anon, sur un thread ouvert il y a longtemps, et qui ne totalise pas 3 pages, tu n'aies pas fait l'effort. Je pensais que les A se renseignaient sur leur source sans nécessairement avoir besoin d'une béquée de moinillons. 2- Ravi de savoir que je peux mieux faire. Tu places trop d'espoirs en moi. Toi qui sais, apprends moi comment, Anon en sortira grandi et mon admiration t'accompagnera ainsi que mon profond respect. Pas pour Anon, pour qui ma dévotion est acquise, mais pour toi, si tu te décides à poster sous ton nom de membre. Ton expérience me sera plus qu'utile, et le collectif en sortira grandi. 3- Avant de parler de source, AMHA, renseignes toi de leur provenance et crédibilité. Tu ne penses probablement pas que Julian Assange fait partie de nos Légions. C'est ton avis, je le respecte. Si mes allégations s'avèrent fausses, et que pour toi Assange est recevable parmi Anonymous, tu devrais bachoter l'Histoire des Anons sans noms. (oui je suis âgé). Ne pas connaître cryptome, et se présenter (en Playmobil) comme un(e) vieux(ielle) de la vieille: accordes moi un Rolling on The Floor Laughing.. Avec tout mes respects. Sans compter que j'ai une idée précise de qui post.. Fin de la transcription, on parlera en MP si tu veux développer le sujet. Pour le reste, restons sur Tor & son développement, ou sa tragédie (non disponible en Français).....
A titre informatif (et en Français) http://www.lemondeinformatique.fr/actualites/lire-le-reseau-tor-inflitre-par-un-botnet-50419.html Le réseau Tor inflitré par un botnet Des spécialistes de la sécurité ont trouvé des traces d'un botnet sur le réseau Tor. Ce dernier, conçu, pour préserver l'anonymat, suscite des interrogations sur sa fiabilité. Des chercheurs en sécurité travaillant pour l'éditeur d'antivirus allemand G Data Software ont identifié un réseau de zombies contrôlé depuis un serveur IRC (Internet Relay Chat) qui tourne incognito à l'intérieur du réseau Tor. Selon les chercheurs, « cette stratégie choisie par les attaquants et opérateurs du botnet présente plusieurs avantages, mais aussi certains inconvénients », comme ils l'ont écrit dans un blog. Pour ce qui est des avantages, le serveur de commande et de contrôle peut difficilement être bloqué par des chercheurs ou des autorités, car il n'est pas facile de déterminer sa position réelle. En effet, le système Tor a été spécialement conçu pour assurer l'anonymat de ses utilisateurs. Lorsque l'on utilise ce réseau pour accéder aux ressources de l'Internet, les requêtes envoyées depuis l'ordinateur d'un utilisateur sont acheminées au hasard à travers une série de noeuds du réseau constitué volontairement par les autres utilisateurs de Tor. Par ailleurs, les connexions entre les utilisateurs et les noeuds Tor sont cryptées selon un mode multi-couches. Si bien que les systèmes de surveillance qui travaillent au niveau du réseau local ou au niveau du FAI ont beaucoup de difficultés pour savoir vers quelle destination se dirigent les requêtes d'un utilisateur. « L'autre avantage de Tor pour contrôler des ordinateurs infectés par des programmes malveillants, c' est que le trafic ne peut pas être facilement bloqué par les systèmes de détection des intrusions », ont encore expliqué les chercheurs de G Data Software. Ces systèmes de détection utilisent en général des signatures pour identifier le trafic généré par des ordinateurs infectés et présents sur le réseau. Or, ces signatures cherchent souvent la destination du trafic ou son contenu réel. Et dans la mesure où le trafic de Tor ne pointe pas directement vers des destinations pouvant être identifiées comme malveillantes et qu'en plus son contenu est crypté, il est difficile de le marquer comme suspect. Le risque de dévoiement du réseau Tor Le botnet découvert par les chercheurs de G Data Software utilise un serveur IRC (Internet Relay Chat) qui fonctionne comme une sorte de « service caché » à l'intérieur du réseau Tor. Le protocole de service caché ou Hidden Service Protocol de Tor permet aux gens de faire tourner différents types de services à l'intérieur du réseau, comme des sites web ou des serveurs de messagerie instantanée. Ceux-ci ne sont accessibles que de l'intérieur du réseau Tor, via une adresse .onion et non une adresse IP réelle, ce qui les rend anonymes. Si le réseau Tor a été conçu légalement avec l'idée de protéger la vie privée des utilisateurs contre la surveillance au niveau du réseau, son usage peut être détourné et permettre des abus. Dans le passé par exemple, la fonction de service caché du réseau Tor a été utilisée pour accueillir un marché de drogues illicites en ligne. Ce n'est pas la première fois que la question de l'hébergement de serveurs de commande et de contrôle sur le réseau Tor est évoquée. En 2010 déjà, Dennis Brown, ingénieur en sécurité chez Tenable Network Security, avait parlé des avantages et des inconvénients de cette approche au cours de la conférence Defcon 18 sur la sécurité. Les chercheurs de G Data Software font aujourd'hui remarquer « que les logiciels malveillants qui passent par le protocole de service caché subissent les latences du réseau Tor ». En d'autres termes ils estiment que, « Tor est lent et peu fiable, et que ses défauts se répercutent aux réseaux de zombies sous-jacents ».
Oui. Détruits depuis leur découverte? Le Point Onion permet à n'importe quel connard de créer son thread. Ce qui n'empêche pas l'onion d'être clean. Corriges moi si je suis faux.
HAHAHA et comment ? Non parce que le but des .onion c'est de résister à la censure, donc si certains peuvent les couper, ça ne sert plus à rien. what ? HAHAHA bis, mais totalement ! Un conseil, ne va pas là bas, tu serais surpris de voir la différence entre ton imagination et la réalité.
Les plus grands Bots appartiennent à des gouvernements. Dans le last update de Tor se trouve une extension des plus insolites. Cela parle à quelqu'un ? FirefoxPortable\Data\profile\extensions\artur.dubovoy@gmail.com.xpi
C'est vrai c'est tellement facile ... que seule la Chine y arrive avec d'énormes moyens. lol source ? Tu essaies de dire une connerie chaque jour ? Non parce que quand on voit à quel point les gouvs sont à la ramasse. Que les gouvs louent des services de botnets, je ne dis pas, mais qu'ils en possèdent, non.
1- J'attends toujours ton MP. 2- Une source parmi des centaines: http://www.lexpress.fr/actualites/2...-strategie-de-defense-israelienne_923170.html Le général Amos Yadlin, patron du renseignement de Tsahal, avait présenté l'an dernier quelques-unes des options qui s'offraient à ses services. Cela allait de l'intrusion dans les serveurs informatiques d'un pays ennemi comme l'Iran à la mise au point de protections des systèmes sensibles israéliens. Depuis, le ministre de la Défense, Ehud Barak, a décrété que le développement d'un arsenal cybernétique constituait une priorité nationale de nature à pouvoir protéger le pays contre une attaque de missiles. Dans ce contexte, Israël a été rapidement soupçonné d'être à l'origine de l'introduction d'un virus informatique baptisé Stuxnet dans les systèmes de la centrale nucléaire iranienne de Bouchehr. Ce "ver informatique" particulièrement sophistiqué aurait infecté les ordinateurs personnels de certains employés mais il pourrait s'être infiltré bien plus profondément dans les serveurs gérant le programme nucléaire iranien. Israël n'a fait aucun commentaire. Disposer d'un arsenal informatique constitue une solution de rechange, en particulier aux interventions aériennes furtives, expliquent des experts. Ces opérations militaires sont toujours confrontées à d'importants problèmes opérationnels et présentent le risque de pouvoir déclencher un conflit régional. FACILE À NIER Depuis deux ans, le renseignement militaire israélien spécialisé dans les écoutes, la surveillance par satellite et l'espionnage électronique s'est doté d'une unité chargée de la guerre informatique avec des appelés et des officiers. La nature du travail mené par cette unité demeure secrète mais des sources au sein des services de sécurité précisent que la question dépend principalement de la responsabilité du Shin Bet, responsable du renseignement intérieur. Se défendre contre une attaque informatique ou endommager des réseaux adverses sont les deux aspects d'une même stratégie impliquant des entreprises technologiques, des spécialistes en sécurité informatique et d'anciens militaires. Israël a pris conscience de l'enjeu de cette nouvelle forme de guerre à la fin des années 1990. Le Shin Bet avait réussi à pénétrer dans le système de gestion d'un dépôt de carburant et s'était rendu compte que l'explosion du dépôt pouvait être commandée à distance. Les priorités dessinées par Ehud Barak tendent à suggérer qu'Israël ne cherche plus une confrontation ouverte avec les Iraniens dont les installations nucléaires sont éloignées, nombreuses, éparpillées sur le territoire et bien protégées. De plus, un raid aérien, même couronné de succès, serait probablement suivi par des représailles sous la forme d'une salve de missiles iraniens, bien plus destructeurs que les attaques à la roquette menées par le Hezbollah libanais en 2006 et par le Hamas en 2009. Enfin, cela aurait des conséquences diplomatiques d'une plus grande portée, aucune puissance mondiale n'étant désireuse d'assister à une nouvelle guerre au Proche-Orient même si le programme nucléaire iranien est contesté par les Occidentaux. La "cyber-guerre", dont les avantages sont l'objet de discussions au sein du ministère de la Défense, a pour elle d'être facile à nier. En revanche, il est difficile d'évaluer l'étendue des dégâts causés lors d'une attaque. 3- Vu que tu es la référence sur Tor: tu peux m'aider et répondre à ma question dans le last update de Tor se trouve une extension des plus insolites. Cela parle à quelqu'un ? FirefoxPortable\Data\profile\extensions\artur.dubovoy@gmail.com.xpi
Tu me parles de stuxnet alors qu'on parle de botnet ... Soit tu ne sais vraiment pas de quoi tu parles soit tu es de mauvaise foi. Stuxnet n'a pas été crée pour faire un botnet mais pour altérer un SCADA. Et Stuxnet est un peu plus élaboré que les virus servant à créer des botnets. Pour le .xpi suspect, je ne sais pas où tu as trouvé ton TBB mais je viens de télécharger Tor Browser Bundle for Windows (version 2.2.39-1) et oh magie, il n'y a pas ce dont tu parles. As tu seulement vérifier la signature de ce que tu as téléchargé ? PS : si tu attends encore mon MP c'est que tu es sacrément con de ne pas avoir compris encore que tu n'en auras pas.
Je prenais un exemple, mais bref. On va dire que oui je suis de mauvaise foi, et je vais d'ailleurs de ce pas te laisser à tes considérations. https://www.torproject.org/download/download-easy.html.en Tu m'en vois considérablement attristé(e), mais je vis avec. A+. Un vrai de vrai, et qui s'assume pleinement de plus. Ils sont si rares, qu'il convient de le noter.
Oui mais pas un exemple de botnet, c'est ça que je te reproche. relis ma question lol tu me reproches de rester anonyme ? non mais décidément tu es encore plus con que je ne le pensais ...
Je vais essayer de lancer tout ça, j' éditerai pour demander de l'aide/poster le résultat. Bon comme promis j'édite : J'ai tout bien configuré, puis je vais voir le graphique (très joli ) qui me montre que 80 kb/s sont utilisé par d'autres (bon après je suis allé configuré ma connexion sur 1,5Mb/s parce que quand même...) mais le problème c'est que TOR se ferme automatiquement après un petit moment (ça peut aussi bien être 10 secondes que 5 minutes) ce qui m'ennuie pas mal ! Je me souvient que ça faisait déjà ça avant (quant je m'en servait seulement comme client) et j'aimerais savoir si je peux m'en sortir (j'ai utorrent et il ne se déco jamais (petit sigle en bas à droite) je pensais que ça aller être de même avec TOR mais...) J'UTILISE GOOGLE CHROME ! C'est pas plus pratique avec Vidalia Relay Bundle ? Y'a plein de soft différents. Je veux juste donner de ma BP pas m'en servir comme client donc si il y a un autre soft plus léger qui est succeptible de ne pas se fermer tout seul (comme un grand ). Silkroad ?
Essaye avec Firefox A tes risques et périls. Pas d'activités illégales ici. Il ne faudra pas venir pleurer après.
Heu firefox pour faire quoi ? Surfer ? Puis je configurer TOR pour ne pas m'en servir comme client mais juste donner de ma BP au réseau ? (peut être qu'il ne plantera pas (vu que ça a l'air d'être chrome qui le fait planter). Nan nan je ne veux pas aller dessus, juste savoir si c'est bien de ça dont il s'agit !
OSEF de silkmerde, telecharge la version de tor pour firefox, c'est ce qu'il voulait dire... dans tout les cas, délaisse chrome et va sur ff
Allez ma réponse au boulet du soir. Parce que t'es très con ? Parce qu'en ADSL (je te laisse regarder ce que signifie le "A"), c'est ta vitesse d'upload qui limite. C'est cool de recevoir 1.5 Mo/s mais si tu peux faire suivre que 100 ko/s ton relaie va être un entonnoir pour le réseau. Oh, et Mb/s != MB/s mais pas grande différence, juste un facteur 8. Donc en gros ça fait même pas 200 ko/s. (voui tellement mieux que 80 ko/s, merci l'artiste). Devines à quoi servent les logs. (non arrête, tu vas te faire du mal). ALORS VA DONC TE FAIRE FOUTRE PETIT CONNARD. Je te donne la phrase fétiche : Tu crois que c'est pourquoi que les mecs de Tor se font chier à faire un firefox configuré. Et me réponds pas Parce que sinon, pourquoi précises tu que t'utilises Chrome ? Qu'est ce qu'on en a foutre de ton navigateur dans le cadre d'un relais, sérieusement. "Gnnniiiii je suis un gros triso et j'ai peur car y a plein de logiciels bizarres !!!!" Tu as tout ce qu'il faut sur la page https://www.torproject.org/docs/tor-doc-relay.html.en, mais l'as tu seulement lue ? C'est quoi ça ? Tu veux faire le petit rebelle qui connait des sites où ils vendent des produits illicites ? Tu passes juste pour le kévin de 15 ans, parce que si tu connaissais un minimum ce dont tu parles, tu saurais que ça ne sert à rien de donner un nom puisqu'il y en a pleins des sites dans le genre. Tu vois ça cum truc ? TU LE LIS ET TU APPLIQUES CE QUI EST DIT ! ça ne règlera pas tous les problèmes sans doute, mais déjà ça te fera dire moins de conneries.
J'ai toutes les 2 sec des attaques bloqué par avast (ouais avast c'est pourri mais ffs !) L'un de vous aurait un tips pour stop ca ? je change d'id ? c'est ca les fameux botnet ?
Surtout ne donne pas ton OS ni les détails des dites attaques bloquées par Avast puisqu'on va les deviner. Oh et tant qu'à faire, ne lit pas le titre du thread puisque tu verrais que c'est Améliorer le réseau Tor
Enfin ptetre que réussir à faire marcher Tor (correctement) sur mon pc contribue à améliorer le réseau nan ? Je les donne dès que ça revient. J'essaie d'éviter les shitpost dans ton genre