La super méga Haute Autorité Indépendante de l’Internet civilisé

propaganda
CC by Fabrice Epelboin

On se doutait bien que qu’avec toutes ces créations d’autorités indépendantes, au bout d’un moment, on allait chercher à les concentrer afin d’en absorber certaines, dans le but d’arriver plus rapidement aux objectifs fixés, en 2007, par l’Elysée. Dans cette jungle nouvelle des autorités administratives indépendantes, il y en a deux assez particulières, la HADOPI (Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet) que l’on présente plus, et l’ARJEL (Autorité de Régulation des Jeux en Ligne) qui a voulu instituer en France le blocage des sites web sans juge. Les deux autorités portent sur des contenus et services en ligne, certains verront donc une certaine cohérence à les unifier en une seule et même autorité indépendante puisqu’il est entendu qu’à terme, elles utiliseront les mêmes armes (outils de reconnaissance de contenus et blocage et filtrage de sites… DPI, BGP, mouchards filtrants, bref tous les outils indispensables pour civiliser Internet). Voir s’unifier HADOPI et ARJEL vous parait impossible, pas à l’ordre du jour ? Dangereux ? Attendez, c’est après qu’on se mange un vrai coup de civilitude

On va bien te civiliser

Et c’est là qu’intervient un bon gros rapport parlementaire relatif aux autorités administratives indépendantes, oeuvre du Comité d’évalution et de contrôle des politiques publiques, porté  par les députés Christian Vanneste (UMP) et René Dosière (PS). Dans ce rapport, les députés concluent à un nombre trop important d’ Autorités Indépendantes. A la page 27, on apprend que ce sont 40 autorités indépendantes qui ont été créées en France depuis l’apparition de la CNIL en 1978, avec une nette accélération des créations de ces autorités administratives la décennie passée avec en moyenne, une création par an.

Bien entendu, ce rapport ne pouvait passer à côté du cas HADOPI. Mais loin d’en venir à mes conclusions déjà alarmistes au sujet d’un rapprochement ARJEL/HADOPI, le rapport préconise carrément un rapprochement entre l’HADOPI, l’ARCEP et le CSA ! Le parfait comité de censure de la République, un seul pour les gouverner tous, les réseaux, les contenus, les servicesT’es bien civilisé là toi l’internaute non ? On commence en page 54 à aborder le problème HADOPI, un rappel de l’épisode constitutionnel, puis page 77 on trouve une perle, dans laquelle les députés s’intérogent sur la justification de l’existence de l’HADOPI :

« Dans ce contexte les rapporteurs s’interrogent sur la justification del’existence de la Haute autorité pour la diffusion des œuvres et la protection desdroits sur Internet (HADOPI). Il s’agit une fois de plus d’une réponse ponctuelle à un problème spécifique. Certes la création d’une nouvelle autorité indépendante chargée de surveiller le respect des droits et de lutter contre le piratage jouit d’une visibilité maximale pour les auteurs. Mais on peut se demander pourquoil’ARCEP, chargée de réguler les communications électroniques, dont fait partiel’Internet, ne pourrait pas en être chargée. A contrario, les difficultés rencontrées par la HADOPI sont patentes : l’envoi des premières lettres d’avertissements a été retardé de semaine en semaine ; un des principaux fournisseurs d’accès, Free, a annoncé publiquement qu’il ne souhaitait pas relayer les messages d’avertissement auprès de ses abonnés… Les rapporteurs sont donc d’avis d’intégrer la HADOPI dans l’autorité qui remplacera à la fois le CSA et l’ARCEP.(…) Les rapporteurs sont donc d’avis d’intégrer la HADOPI dans l’autorité qui remplacera à la fois le CSA et l’ARCEP ».  La date du passage à la TNT est même envisagée le 30 novembre 2011.

Ce rapport ne semble pourtant pas animé de mauvaises intentions, il invite même à un rapprochement de cette super méga haute autorité super indépendante à travailler de concert avec l’association le Forum des Droits de l’Internet, c’est bien tenté mais cette dernière semble appelée à mourir très prochainement. Mais les deux rapporteurs sont  à mon sens loin de se douter du monstre mutant à 4 têtes qu’ils sont en train de fabriquer. Pire, cette conclusion pourrait être très exactement ce qu’attendait l’Elysée, souvenez vous par exemple de Frédéric Lefèbvre en train de plaider pour confier Internet au CSA, CSA que l’on retrouvait par exemple au colloque de l’ARCEP sur la neutralité des réseaux… la labellisation des sites web, ça ne vous rappelle rien ? Pourtant on en avait parlé pour HADOPI… Même Christine était d’accord… et ça remonte à 2008 ! Votre site sera labellisé par l’Etat, avec une cocarde « presse », « culture », « blog d’emmerdeur »… sympa non ? Je vous sens tout civilisés là…

L’erreur de cette proposition se situe vraiment au niveau de ce que le législateur, sous pression de l’Elysée, a voté sans aucun moment se rendre compte de ce qu’il avait engendré. Jamais le spectre d’un big brother sur le Net français n’aura autant planné. Tout est en place, tous les outils de la censure sont là, unifier tout ce petit monde, leurs armes, et leur champs d’applications (services, réseaux, contenus), c’est créer quelque chose de dangereux et de… suspect. Je n’ai pas la compétence de juger pour les cas des autres autorités administratives, du bien fondé de démarches de rapprochements, mais sur le volet Internet, je ne saurais trop mettre en garde messieurs Vanneste et Dosière sur une fausse bonne nouvelle idée, qui serait de confier Internet, qui n’a toujours pas de ministère, à un monstre contre nature disposant du corpus législatif (HADOPI, LOPPSI, ARJEL, DADVSI …) et des outils (blocage/filtrage des sites, labellisation, spectre du mouchard, contravention pour négligence caractérisée,  double/triple peine, … ).

Il est beau votre Internet civilisé… mais tout ceci est bien trop administratif et pseudo indépendant pour qu’Internet reste un réseau neutre et ouvert.

CensorCheap : le crowdsourcing pour monitorer la censure du Net

censorcheapC’est à Paul Da Silva (qui s’est déjà illustré avec l’extension Firefox IPfuck) que nous devons cette nouvelle extension Firefox destinée à lutter contre la censure du Net : CensorCheap.

Censorcheap a un fonctionnemment complètement transparent pour l’utilisateur, elle sert à envoyer des données sur un serveur qui dresse un état des lieux de la censure du Net dans le monde. Ainsi si votre fournisseur d’accès bloque par exemple un site de jeux en ligne auquel vous tentiez d’accéder, l’extension communique au serveur ces données qui sont ensuite compilées pour restituer une cartographie de la censure dans le monde.

Concrètement, vous visitez un site et que vous obtenez une erreur 404 ou une erreur de domaine, l’extension demande au serveur de vérifier s’il s’agit d’une erreur « naturelle » ou non. En fonction des réponses reçues et de leur nombre, il devient donc aisé de savoir si un site est bloqué ou uniquement inaccessible temporairement depuis un point du réseau. Vous pourrez librement accéder aux données compilées sur le serveur et ainsi vous rendre compte par vous même des sites censurés en fonction des pays et des fournisseurs d’accès. Des fonctionnalités d’exports en XML et en CSV sont également au programme.

Un moyen original et redoutablement efficace, basé sur une collecte de données transparente en mode crowdsourcing, de savoir qui censure quoi et ainsi d’en savoir plus les intentions des censeurs.

Censorcheap sera prochainement disponible pour d’autres navigateurs que Firefox… stay tuned !

« Qui surveillera les surveillants? » comme s’interroge souvent Jean-Marc Manach sur BugBrother. La réponse offerte par CensorCheap est : « tout le monde ».

Visitez CensorCheap

Google Chinagate : le Net bridé se débride

google chinagateVous n’avez certainement pas pu passer à côté de ce qui agite les relations Googlo chinoises ces deux derniers jours… le ton monte sérieusement. Factuellement, nous avons bien peu d’informations, juste assez pour comprendre la gravité de la situation et la bêtise sans borne de tout filtrage. Replaçons nous dans le contexte. La Chine n’a jamais crié sur tous les toits qu’elle accordait aux internautes la liberté d’expression sur le Net, et encore moins la liberté de s’informer de sources diverses et variées, on ne plaisante pas avec la subversion en Chine.

Fort de la connaissance des attentes de ce client particulier, Google ne pouvait cependant pas délaisser le plus grand marché en volume du monde. Etre présent en Chine était tout ce qu’il y a de plus normal pour le géant américain, quitte à laisser à la frontière ce qu’il défend ailleurs, la Neutralité du Net (vous savez ce truc « fourre tout » aux yeux de Nathalie Kosciusko-Morizet). Du coup, Google, se pliant aux volontés du gouvernement Chinois a filtré, pendant plusieurs années de nombreux sites étrangers ou locaux en rapport de prêt ou de loin avec les droits de l’Homme (ONG, opposants …).

Puis un jour, comme ça, sans raison apparente, le loup montre les crocs. Google dénonce une attaque d’une ampleur impressionnante et surtout, utilisant des techniques très sophistiquées … aussi sophistiquées que celles qu’emploirait un Etat qui pratique la cyber guerre offensive. Des comptes mails d’opposants politiques du gouvernement chinois auraient été la cible de ces attaques. Ce, peu après la condamnation du Dr Liu Xiaobo à 11 ans de prison pour « subversion ».

Y’a comme de l’eau dans le gaz …

Google.cn a décidé en réaction de lever tout filtrage, les internautes chinois, bien que filtrés par le firewall gouvernemental maison (une sorte de filtre parental anti subversion un peu sur le modèle de celui qu’on souhaite nous faire avaler en France), trouvent via Google réponse à leurs questions les plus « subversives ».

En réaction, le gouvernement chinois répond par ce qu’il sait faire le mieux … la censure.

Je sais pas vous mais moi, j’ai comme envie de demander des comptes au député Myard sur le modèle de société numérique qu’il défend.

Alors ça veut dire quoi une attaque « hautement sophistiquée » ?

Loin de moi l’idée de mettre en cause les conclusions de experts en sécurité que Google et les 32 autres sociétés étrangères qui ont été la cible de ces attaques, mais il convient cependant de comprendre de quoi on parle avant de se faire sa propre opinion.

Depuis fin décembre, une poignée d’importantes vulnérabilités ont été découvertes dans le format PDF de l’éditeur logiciel américain Adobe (qui comte lui aussi parmi les cibles de ces attaques). La vulnérabilité exploitée par les assaillants n’aurait été patchée par Adobe que mardi dernier… mais nous allons revenir là dessus un peu plus loin.

Le format d’Adobe aurait donc été exploité pour inoculer un cheval de Troie, et collecter d’impressionnantes quantités d’information de ces cibles, ce trojan nommé Trojan.Hydraq , stocké sous forme de dll sur les systèmes cibles ouvre un backdoor (une porte dérobée) et collecte tout ce qu’il peut sur la machine infectée. Jusque là rien que de l’hyper classique en somme… Sauf que la cible, à en croire ce qui s’est écrit ici ou là, c’était le code sources d’applications (dont certaines applications web de Google… comme Gmail), révélant ainsi des informations sensibles exploitables par les intrus en vue de récupérer des informations personnelles ciblées, celles de militants en faveurs de la protection des des droits de l’Homme.

Disclose or not disclose ?

Cette petite histoire nous démontre, une fois de plus, que la sécurité par l’obscurantisme et le manque de correctif immédiat à une vulnérabilité peut couter cher, très cher. Aussi je me permet de revenir sur l’interessant, car factuel, billet d’Eric Freyssinet relatif à la décision de la cour de Cassation qui réprime “le fait sans motif légitime, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre des atteintes aux systèmes de traitement automatisé des données”. Derrière cette décision, le full disclosure, ou le fait de dévoiler au public les mécanismes et le code en vue de l’exploitation d’une faille de sécurité est dans une certaine mesure directement visé. Tout est dans l’intention pourrait on retenir. Cependant, le responsible disclosure (dévoiler publiquement l’exploit après que la vulnérabilité ai été patchée), ça ne fonctionne pas toujours. Ainsi, il peut se passer plusieurs jours, semaines, mois ou années avant qu’une réponse ne soit apportée. C’est ce laps de temps qu’il convient de réduire un maximum, mais que beaucoup trop d’éditeurs logiciels (propriétaires ou libres), laissent filer… si la faille n’est pas publique, après tout … pourquoi se presser ? Le full disclosure, quoi qu’on en dise a une vertu, il agit comme un véritable coup de pied aux fesses et contraint à la réponse rapide, avant une éventuelle exploitation.

Attention, je ne dis pas que si le zero day exploit qui a été utilisé pour les attaques dont nous parlons ici avait été rendu public, ceci ne serait pas arrivé… Le format PDF suscitte l’attention de beaucoup d’experts en sécurité informatique depuis environ un an. Nombreux sont ceux qui s’accordaient à dire que ceci allait arriver, l’histoire leur a donné raison … faut dire qu’ils avaient de sérieux arguments (null, mais sérieux … humour de geek … désolé)  et les yeux se portaient alors sur JBIG2…. Bravo Cédric, une fois de plus, tu ne t’étais pas planté. Les tâtonnements des uns et des autres ont finalement permis à des personnes pas super bien intentionnées d’aboutir à ce zero day exploit qui aurait été utilisé pour attaquer Google et une trentaines de sociétés poids lourds du Net.

Méditons … que ce serait il passé si ce zero day avait été dévoilé publiquement avant son exploitation ?

Encore une fois, je sais que je radote, mais la sécurité est un process, pas produit, les modèles de réponses que l’on souhaite apporter à ces problématiques, surtout quand elles concernent une vulnérabilité dont on sait que la propagation pourrait être répide et coûteuse doivent être définis par un cadre légal, cependant je m’interroge aujourd’hui sur une mesure d’interdiction… même si les arguments de la cour de Cassassion sont de bon sens.

Comment 5 gus dans un garage ont ils réussi à tuer HADOPI ?

Dans la multitude de bourdes de communications produites par le Ministère de la Culture, l’une des préférées des internautes est celle des 5 gus dans un garage, terme utilisé par le Ministère pour désigner selon lui la image-41poignée d’agitateurs et opposants  à son texte, qui, martèle t-il, est le résultat d’un « large consensus » … Au fil des semaines, on sentait bien que le large consensus se rétrécissait… et tout ça à cause de 5 gus dans un garage qui envoient des mails à la chaîne en fabricant de fausses adresses IP !

Voici la nécrologie rapide d’HADOPI :

Le ministère de la culture passe d’une main de fer dans un gant de téflon à une main de fer dans un gants gonflable, prêt à éclater au premier impact.

HADOPI RIP … lol : La riposte graduée morte et enterrée

« Le Conseil constitutionnel a censuré (…) toutes les dispositions relatives au pouvoir de sanction de la commission de protection des droits de la Hadopi »,
hadopi-mortuaire
« C’est une grande victoire pour les citoyens qui ont prouvé qu’ils pouvaient agir ensemble pour protéger leur liberté. La riposte graduée est finalement enterrée. Il ne reste qu’une immense machine à spams pour les industries du divertissement et payée par le contribuable. Mais cela ne marque pas la fin de la volonté de Nicolas Sarkozy de contrôler Internet. La prochaine loi, LOPPSI2, sera bientôt examinée et pourrait instaurer le filtrage des contenus sur internet. Les citoyens doivent célébrer cette grande victoire mais rester vigilants… » déclare, Jérémie Zimmermann, porte-parole de La Quadrature du Net, guilleret.

Le Conseil Constitutionnel, saisit par le Parti Socialiste a comme prévu censuré le texte de loi Création et Internet visant à permettre des coupures de connexion internet à des particuliers. Mais ce n’est pas tout, on assiste surtout à un revirement exceptionnel de la conception même du Net au niveau légal puisque le Conseil Constitutionnel le définit comme un espace nécessaire à la Liberté d’expression.
La principale disposition est censurée : une autorité administrative ne pourra appliquer de sanction, en outre le Conseil Constitutionnel reconnait l’accès à Internet comme un droit fondamental, support entre autres, de la liberté d’expression !
Seul un juge pourra ordonner la coupure de la connexion. Le texte de loi devra donc être quasi intégralement réécrit pour répondre aux nouvelles exigences posées par le Conseil Constitutionnel.

Autre point intéressant dans les innombrables articles de presse qui parlent de ce splendide camouflet pour le gouvernement, la sémantique du Ministère de la Culture criminalisant les internautes partageurs est elle aussi décriée, ainsi, vous trouverez ainsi le mot « pirate » très souvent entre guillemets… les temps changent, la propagande va être plus difficile à asséner.

Christine Albanel se réjouit … »faut partir maintenant madame ! »
Pour Christine Albanel 90% de la loi a été validé par le Conseil Constitutionnel ! Et pourtant quand on y regarde de plus prêt, le texte a été complètement vidé de son sens, « il ne reste plus qu’une immense machine à spam »
2 ans de perdus pour les artistes et les auteurs …. il n’y a franchement pas de quoi se réjouir, pour Christine Albanel qui avait promis sa démission si le texte ne passait pas en l’état…. il est donc temps de prendre acte Madame le Ministre et de faire preuve de lucidité pour accepter l’échec du gouvernement. Les artistes et les auteurs sont les premières victimes de cet entêtement et de cette constance dans l’absurdité qui a plané sur les 55 heures de débats à l’Assemblée Nationale.
L’absence de sanction relègue le texte à une vague machine à spamer qui sera bien évidemment contournée joyeusement et sans grand mal.

Si la décision du Conseil des Sages va dans le sens que nous l’attendions en censurant le cœur même du dispositif liberticide du Ministère de la Culture, il me paraissait important de remercier

  • ces députés qui ont âprement défendu nos libertés individuelles (Martine Billard, Lionel Tardy, Christian Paul, Jean-Pierre Brard, Patrick Bloche, Nicolas Dupont-Aignan, Jean-Dionis du Séjour ….)
  • les 5 gus dans leur garage (La Quadrature du net) dont les travaux sont les principaux piliers qui ont permis de mettre le doigt sur les absurdités et incohérences de cette loi.
  • Les sites web, bloggers, et twitters fous …

NKM sait contourner l’HADOPI !

image-111Les Numériques ont publié les rush de l’interview parue dans le Figaro de Nathalie KOSCIUSKO-MORIZET, secrétaire d’État à l’économie numérique. Comme je m’en doutais un peu, considérant NKM comme une personne dont la cyber instruction n’est en rien comparable à celle d’une Muriel Marlan Militello ou d’une Christine Albanel, elle se montre très critique envers la loi Création et Internet… comme toute personne normalement cortiquée d’ailleurs.

Voici l’un des passages censuré dans l’interview diffusée :

Cette loi a été préparée avant que j’arrive à ce poste. Mon ministère n’a à aucun moment été associé à sa conception. Depuis, on m’a dit de manière constante qu’elle relevait exclusivement du ministère de la Culture, qui peut avoir une très grande susceptibilité quant à son champ d’action. Il faut comprendre que les arbitrages de la loi ont lieu dans des réunions auxquelles je ne suis pas invitée. Ce qui ne veut pas dire que je me désintéresse du débat. Je passe beaucoup de temps à faire de la veille sur Internet.
La discussion à l’Assemblée ne se fait pas dans de bonnes conditions. Le monde de la création y a sa part de responsabilité, comme les politiques.

Un peu de résignation et n peu plus loin … on apprend même qu’elle sait comment contourner l’HADOPI, je cite :

Comme dans toute loi, et en particulier dans toute loi qui a sa complexité technique, il y a des gens qui passeront aux travers des mailles du filet. Pour l’essentiel, c’est la partie pédagogique de la loi qui s’appliquera. Beaucoup de gens s’arrêteront de télécharger après avoir reçu un premier avertissement par mail. Cela étant, il y aura évidemment des gens assez forts pour masquer leur adresse IP et échapper aux contrôles. Moi-même je sais comment faire !

La reprise des débats fixée pour le 31 mars prochain risque de nous réserver de très grosses surprises

/-)

HADOPI : Les jeunes de l’UMP vont-ils accepter ces grossières manipulations ?

image-51Je vous avais signalé hier un billet lapidaire sur le projet de loi Création et Interne publié sur le site des Jeunes Populaires. Ce matin PCInpact et Numerama relevaient la publication de 2 billets « disciplinaires » visant à rééduquer les brebis égarées de l’UMP qui pestent contre ce projets de loi.
Une odieuse manipulation uniquement destinée à étouffer l’opposition à l’HADOPI qui commence à bourdonner dans les rangs de l’UMP. Si le billet original n’a pas été supprimé, c’est sans doute parce que pour une fois, ils ont compris que nous avions fait de beaux screenshots et que la censure n’aurait servie à rien, pire elle aurait amplifié la réaction, tant des Jeunes Populaires que celle de la presse web qui aurait sauté sur l’occasion pour tailler un costard sur mesure aux dirigeants de l’UMP qui dans leur précipitation à vouloir « contre communiquer » se ridiculisent une fois de plus en faisant passer pour neuf un billet qui reprend trait pour trait l’argumentaire du Ministère de la culture. Preuve de la grossière manipulation, je cite

« La loi pourrait mise en oeuvre au 1er janvier 2009 »

… pour un billet rédigé hier par des Jeunes Populaires, permettez moi d’applaudir des deux mains… il s’agit d’une publication faite en panique d’un texte datant de l’année dernière, c’est grossier, peu intelligent, inefficace, ça respire l’amateurisme et c’est surtout très drôle

Mais les jeunes UMP contre l’HADOPI ne sont pas des citoyens si l’on se réfère à la définition d’un internaute par Muriel Marland-Militello, je cite « ce qui compte en démocratie ce sont les concitoyens, pas les internautes »
Tout Jeunes et Populaires soient-ils, ce sont des sous-citoyens se cachant derrière des pseudonymes, ils ne sont pas réels pour des personnes comme Madame Militello, enfin ils ne sont pas réels jusqu’aux prochaines élections…

Oui mais voilà, les Jeunes Populaires ne sont pas aussi dociles que le souhaiteraient les hautes instances de l’UMP et certains n’hésitent pas à afficher les bannières de blackout de la Quadrature du Net, comme les Jeunes Populaires d’Asnières. Incroyable ? Non pas tant que ça, je dirais même que c’est rassurant de voir des jeunes qui savent de quoi ils parlent mettre en garde nos dirigeants sur la plus belle cyber-boulette qui n’ai jamais été commise.

L’UMP souhaiterait se débarrasser de ses jeunes militants, il ne s’y prendrait pas mieux : l’HADOPI, tu l’aime ou tu t’en va !

bo

Le kit de survie numérique du Journaliste à Pekin pour les Jeux Olympiques

picture from daylife.com

Et vous voilà dans un tiers monde numérique où la censure de site web est monnaie courante, avec un dispositif impressionnant de 30 000 « web cops » vous voilà espionnés, le gouvernement chinois vérifie que vous ne soyez pas trop informé de ce qui se passe au niveau des droits de l’homme dans le monde ou des manifestations pro-tibétaines.

Vous trouvez cette censure stupide et vous souhaitez tout de même accéder à des sites à caractère informatif que la chine censure ? Voici quelques petits outils qui devraient vous être utiles pour être en mesure de contourner cette stupide censure. Attention, les méthodes présentées ici ne sont pas infaillibles mais devraient amplement faire l’affaire pour échapper au contrôle des autorités chinoises

Tout d’abord l’arme ultime  :

AnonymOS : elle se présente sous forme de Live cd, vous la gravez, et vous bootez dans un environnement sécurisé avec tout l’arsenal nécessaire pour avoir la paix sans trop laisser de trace. Basée sur l’excellente OpenBSD et vous offre nativement l’encryption de vos surf et met en pratiques des mécanismes d’anonymisation de vos surfs relativement efficaces après de petites configurations. Télécharger AnonymOS

Tor : Tor est un projet logiciel qui aide à la défense contre l’analyse de trafic, une forme de surveillance de réseau qui menace les libertés individuelles et l’intimité, les activités commerciales et relationnelles, et la sécurité d’état. Tor vous protège en faisant rebondir vos communications à l’intérieur d’un réseau distribué de relais maintenus par des volontaires partout dans le monde : il empêche qu’une tierce personne scrutant votre connexion internet connaisse les sites que vous avez visité, et empêche les sites que vous avez visité de connaître votre position géographique. Tor fonctionne avec beaucoup de nos applications existantes, comme les navigateurs web, les clients de messagerie instantanée, les connexions à distance et tout un nombre d’applications se basant sur le protocole TCP. (…)

Il y a trois choses fondamentales à connaître avant de commencer.

  1. Tor ne vous protège pas si vous ne l’utilisez pas correctement. Lisez notre liste d’avertissements et assurez vous de suivre avec attention les instructions pour votre platforme.
  2. Même si vous configurez et utilisez Tor correctement, il y a encore des attaques potentielles qui peuvent compromettre la capacité de Tor à vous protéger.
  3. Aucun système anonyme n’est parfait à ce jour, et Tor ne fait pas exception : vous ne devriez pas vous fier intégralement au réseau Tor si vous avez besoin d’une protection anonyme totale.

Firefox et ses extensions magiques 🙂

Un bon navigateur, c’est vraiment la base si vous voulez avoir la paix, exit donc internet Explorer, il est temps pour vous de passer à Firefox, qui offre une collection de pluggins fort intéressante et une sécurité accrue.

Torbutton est comme son nom l’indique un boutoin d’activation de tor pour Firefox, il offre donc à portée de clique le passage à un mode de surf crypté et anonymisé pour peu que votre configuration soit correcte.

Cryptez vos mails !

Thunderbird / Enigmail : là encore si vous ne souhaitez pas partager vos emails avec les 30 000 super flics de l’internet chinois, voici le duo gagnant. Thunderbird est un client mail open source très simple d’utilisation et très complet, grâce à son extension Enigmail, vous serez en mesure de crypter vos emails grâce à OpenPGP.

Bon surf 😉