Torify est une commande qui, placée devant le nom d’une commande/d’un programme qui utilise le réseau, permet que ce dernier/cette dernière fasse passer son trafic par TOR. Ainsi, n’importe quelle application pourra passer par TOR au lieu de se connecter directement à Internet, et ce, à la demande de l’utilisateur.
Prérequis
Il faut que Tor soit installé sur la machine, ce qui sous Debian, Ubuntu et dérivé se fait par : sudo apt-get install tor
Une fois installé, dans le fichier de (...)
Tor
Articles
-
La commande Torify
22 juillet 2014, par Genma -
Pourquoi un routeur wifi proposant Tor n’est pas une bonne idée ?
29 juin 2015, par GenmaUn routeur wifi permettant de se connecter à Tor de façon transparente
On trouve de nombreux tutoriaux qui explique comment mettre en place un relais Tor sur un Raspberry pi ou autre. L’idée est la suivante : on se connecte au réseau Wifi proposé par le Raspberry pi et celui reroute le trafic via Tor (en passant par la connexion ethernet et la box à laquelle il est relié). C’est le Raspberry qui établit le circuit Tor et cela reste transparent pour l’utilisateur.
Je nuance de suite le (...) -
Links navigateur mode texte
27 novembre 2013, par GenmaPrésentation de Links
Links est un navigateur Web en mode texte tout comme Lynx mais qui gère les tableaux. Il fonctionne sous Unix, GNU/Linux, Minix, OS/2, BeOS et MacOSX. C’est un logiciel libre diffusé selon les termes de la licence GNU GPL. Links fournit : Une alternative légère et stable aux navigateurs ayant une interface graphique. Un terminal en couleur, soit via une console en mode texte, soit via une interface graphique1. Une mise en couleur et un rendu des pages rapides. Des (...) -
Café vie privée, chiffrofêtes, cryptoparties
25 mars 2014, par GenmaQu’est ce qu’une chiffrofête et/ou un café vie privée ? Le terme de cryptoparty (contraction de crypto - chiffrement et party - partie, fête) est souvent francisé en cryptopartie mais nous utilisons le terme de chiffrofête (contraction de chiffrement et fête) qui se veut une traduction moins connoté de ce terme. L’autre appellation que nous utilisons pour ce même type d’évènement étant les Café vie privée.
Les outils techniques qui permettent de conserver un peu de vie privée sur un (...) -
Prochaines Chiffrofetes
1er juillet 2014, par GenmaSur cette page, retrouvez les dates des prochaines chiffrofêtes- café vie privée - cryptoparty auxquelles je participe (ou pas ;-))
Venez apprendre à protéger vos communications en ligne ! Parce que préserver sa vie privée est un droit, venez apprendre à vous protéger des yeux un trop indiscrets de la NSA, la DGSE votre employeur, votre conjoint ou tout autre personne/organisme lors de cet apéro-débat.
NANTES - Le 5 juillet 2014
Au café Flesselles le 5 juillet à partir de 14h00, 3 (...) -
Tor2Web
6 juillet 2015, par GenmaTor2web est un projet qui permet aux utilisateurs d’accéder aux Services Cachés / Hidden Services / adresses en .Onion sans utiliser le Tor Browser. Ce projet a été initié par Aaron Swartz and Virgil Griffith. Site officiel https://tor2web.org
Contrairement aux extensions top-level domains comme un .com, .org ou .net, les URL des services cachés se terminent par .onion et sont uniquement accessibles depuis Tor.
Tor2Web agit comme un proxy spécialisé ou une sorte d’intermédiaire entre (...) -
Tails - Différents usages
20 juillet 2015, par GenmaSur le site de Tails, associé au ticket #5464, il y a Revamp the Greeter UI, on peut trouver une étude de refonte du Greeter (l’application lancée au démarrage de Tails permettant de paramétrer/configurer l’interface et différentes options) suite à des ateliers de travail avec des designers et utilisateurs (cf Passage en seine 2015 - UX et logiciels libres : retour d’expérience (TAILS))
Une des écrans prévus me semble intéressant car il définit 4 situation - cas d’usage de Tails. La (...) -
Les métadonnées des mails
26 novembre 2014, par GenmaRappel sur les métadonnées
Les révélations de Snowden ont montré que la NSA et d’autres services d’espionnage utilisaient et stockaient avant tout les métadonnées, qui permettent de savoir qui parle avec qui, d’avoir des données de géolocalisation etc. J’ai parlé dans différents articles de ce que sont les métadonnées, de comment les effacer, je liste donc lesdits articles ici et vous renvoie vers eux : Comment votre PC vous trahit ? Les Metadata... Nettoyer les métadonnées avec (...) -
Samedi 13 juin Conférence TOR à Ivry sur Seine
11 juin 2015, par GenmaCe samedi 13 juin, à Ivry sur seine, se tiendra le salon http://sce2015.com/ dans l’école ESIEA.
Au programme, différentes conférences dont à 14h celle de Stéphane Bortzmeyer qui parlera de la neutralité de l’informatique… Et à 15h "TOR - Présentation et Usage" par moi-même.
Cette conférence est importante. Déjà parce que je passe après Stéphane Bortzmeyer qui est un très bon orateur et étant donné le sujet de ma conférence, le public devrait être nombreux. Mais surtout, vu que j’ai (...) -
Vulgarisation sur https et TOR
12 mai 2015, par GenmaUne petite histoire
Imaginer une zone pavillonnaire avec différentes maisons dont celle de votre ami.
Cas 1 : Sa maison a des murs aux transparents. On vous voit aller chez lui, on peut entendre ce que vous dites et voir ce que vous faîtes.
Cas 2 : Maintenant, sa maison a des murs pleins. On vous voit aller chez lui, mais on peut plus entendre ce que vous dites et voir ce que vous faites (on met de côté l’aspect micro/caméra). Mais on sait à quelle heure vous êtes venu le voir et (...)