Prendre le maquis
Prendre le maquis (expression) se cacher, se réfugier dans un lieu peu accessible, pour échapper aux poursuites ou pour résister à l’occupant (pendant la seconde guerre mondiale).
La première fois que j’ai entendu cette expression non liée à la Seconde guerre mondiale (non ce n’est pas un point godwin), c’était sur le blog de Bluetouff quand celui-ci a décidé de fermer son blog en signe de rébellion / protestation. Depuis ce moment marquant pour moi, je me renseigne (...)
Tor
Articles
-
Prendre le maquis du Net
1er octobre 2012, par Genma -
TOR - Comment les paquets font le chemin inverse ?
19 juin 2015, par GenmaComment les paquets reçus par le noeud de sortie sont-ils routés vers le poste source, via le circuit Tor ?
Prerequis : Connaitre le principe de routage et le principe de Tor (routage en oignon) Savoir ce qu’est un paquet (avoir des notions de réseau, TCP/IP).
Le chemin aller sur Tor (connexion à un serveur web depuis le TorBrowser) est bien documenté, avec des schémas sur le routage en oignon. Mais qu’en est-il du chemin de retour ? Comment les paquets reçus par le noeud de sortie (...) -
How to Leak to The Intercept French Translation
2 février 2015, par GenmaThis is the French translation of the text How to Leak to The Intercept published by Micah Lee on TheIntercept.
Note de Genma Ceci est la traduction du texte How to Leak to The Intercept publié par Micah Lee auteur du torbrowser-launcher, et dont j’ai déjà traduit des billets taggués PressFreedomFoundation
Comme le texte donne de bon conseil à appliquer dans le cadre d’un modèle de menace par exemple, rappel l’usage de Tor, de Tails. Je l’ai traduit de l’anglais vers le français pour (...) -
La sécurité, cauchemar des journalistes par Jujusete
28 mai 2014, par GenmaLors du cycle de conférence haxpo, Julie Gommes, aka Jujusete a donnée une conférence intitulée Security Nightmare for journalists One day, we’ll be all SysAdmin - La sécurité, cauchemar des journalistes. Un jour, nous serons tous administrateur système. Cette présentation étant en anglais mais sous licence CC-by-SA, voici donc la traduction du texte des diapositives.
Le support de la conférence est disponible ici : Haxpo-D1-Security-Nightmares-for-Journalists.pdf
licence CC-by-SA (...) -
Sortie de Tor 4.5
1er mai 2015, par GenmaCeci est une traduction libre/mix de deux billets en anglais à savoir : Tor Browser 4.5 is released Tor Browser 4.5 introduces security slider and improvements
L’équipe de Tor Browser a publié Tor version 4.5 pour tous les systèmes d’exploitation supportés. La mise à jour est considérée comme significative ce qui explique pourquoi les mises à jour automatiques ont été retardés pendant une semaine. Les utilisateurs de Tor exécutant une ancienne version du navigateur peuvent télécharger la (...) -
Tor et le noeud malveillant insérant des malwares
29 octobre 2014, par GenmaKorben parle sur son blog de la (Découverte d’un noeud TOR qui insère un malware dans les exécutables que vous téléchargez) un noeud TOR qui au lieu de relayer simplement les paquets, s’amuse à insérer un malware dans tous les binaires que les gens téléchargent. Et conseil à juste titre Pour éviter cela, une seule solution d’après ce chercheur : Servir les téléchargements de binaires uniquement via SSL/TLS. (Comprendre : utiliser une connexion en httpS).
Je rajouterai qu’il faut (...) -
Symantec et le Torbrowser
27 février 2015, par GenmaSur un pc d’entreprise sous Windows 7, il y a d’installer Le "Symantec Endpoint Protection", une suite complète qui contient un antivirus/antispyware, un parefeu... Lorsque j’ai tenté de lancer l’installation du Torbrowser depuis une clef USB et j’ai eu le message suivant qui s’est affiché à l’écran.
Il est possible de définir une exception et le Torbrowser peut alors se lancer sans soucis.
Cette "alerte" soulève plusieurs points : pourquoi Symantec considère que le Torbrowser est (...) -
Demande de sa fiche RG
6 octobre 2014, par GenmaAccéder aux données nous concernant dans le fichier des RG
C’est un twitt d’Aeris, m’a inspiré cet article. Il poste une capture d’un document qu’il a rédigé et qu’il a envoyé, sous son vrai nom, pour, je cite "En application des dispositions de l’article 39 de la loi du 6 janvier 1978 et de l’article 8 du décret du 14 octobre 1991 relatif aux fichiers des Renseignements généraux", solliciter la commission pour exercer son droit d’accès indirect aux informations le concernant.. Au sein (...) -
Tor Browser
16 octobre 2013, par GenmaTor Browser
Le logiciel Tor vous protège en faisant passer vos communications par un réseau de relais distribué maintenus par des volontaires partout dans le monde : il empêche ainsi qu’une tierce personne scrutant votre connexion internet connaisse les sites que vous visitez, il empêche les sites que vous visitez de connaître votre emplacement physique et il vous permet d’accéder à des sites qui sont bloqués. Le Tor Browser Bundle vous permet d’utiliser Tor sous Windows, Mac OS X ou (...) -
Tails en multiboot sur clef USB
15 octobre 2014, par GenmaFACIL, pour l’appropriation collective de l’informatique libre (FACIL), a lancé un projet de clef USB proposant différentes distributions Linux en multiboot (http://goteo.org/project/cle-facil/?lang=fr). Parmi les différentes distributions, il y a Tails.
L’équipe de Tails a été informée de ce projet par un des créateurs et Sajolida sur la mailling-liste de Tails, a écrit un texte exprimant les réserves de l’équipe de Tails quand à ce type d’initiative. Les propos m’ont semblé (...)