Se protéger

Voici les principes pour se protéger :

  • Ne s’inscrire sur aucun service tiers sans avoir réalisé les actions suivantes et dans l’ordre indiqué au préalable.

        Dans le cas où vous ne respectez pas la totalité des informations que nous vous soumettons il est préférable de ne rien faire du tout et rester en mode Lambda*.  

Dans le cas où vous utilisez des services sécurisés vous êtes automatiquement fiché et suivit. (Nous réaliserons un Article sur ce sujet dans les prochains jours…).

Pour les outils à utilisé, privilégiez toujours des applications non propriétaire et libre de droit. Ne jamais télécharger et installer un outil qui ne se trouve pas sur le site officiel. N’installer dans votre session privée que l’application nécessaire à votre travail. Privilégier les systèmes d’exploitation open-source et libre de droits.

Ne paramétrez aucun système de cloud ou system de backup sur votre sessions anonyme. Maintenez votre systeme, vos antivirus et vos application bien à jour. Et surtout ne jamais vous connecter sur les sites et service de type Google, Microsoft, YouTube, etc./… avec un compte authentifier. Privilégier les clef SSL de plus de 2048b. ne jamais se rendre sur un site non SSL(HTTPS://).

Mise en garde :

Toute utilisation de la solution décrite vous rend invisible mais vulnérable au virus et autre malware ! et rend les échanges sur internet lent et peut stable (risque de déconnections). Lors de votre navigation sur le réseau TOR pour les site en point «.onion» les flux ne sont pas en SSL (HTTPS), donc ne transmettez jamais d’informations et de transactions bancaire il ne sont là que pour s’informer.

Tout système et/ou application où vous entrez une information de votre vie courante (téléphone, mail, ip, session, cookie, etc.…) vous rend totalement visible, suivi et donc traçable.

Pour le payement d’application ou service pour votre session privée ne réalisé aucune transaction financière autre que par bitcoin ou carte prépayer acheter dans un tabac et en liquide.

Initialisation de votre espace de travail

  1. Nettoyage de votre système d’exploitation et supprimer tous les outils que vous avez télécharger .
  2. Se déplacer chez un tier de ou un lieu public*
  3. Ouvrir une nouvelle sécession sur votre système d’exploitation en mode non connecter avec un compte local appelé ici « identifiant anonyme »*.
  4. Se connecter au Wifi public*.
  5. Ouvrir votre navigateur en mode privée
  6. Télécharger les outils d’on vous avez besoin
    • Outils de nettoyage de base de registre et de fichier temporaire
    • Browser Web
    • Antivirus (ci vous n’en avez pas déjà un !)
      • privilégiez celui de votre système d’exploitation
    • VPN
    • FireWALL
      • privilégiez celui de votre système d’exploitation
    • Préférer les IRC à tous autre type de messagerie instantané.
    • Vous ne devriez pas avoir besoin de plus dans cet univers…
  7. Création d’une adresse MAIL « identifiant anonyme »* sur un service de mail privée et crypté sans aucune référence à votre identité et sans mail ou téléphone de votre vie de tous les jours.
  8. Installer un VPN sans vous connecter.
  9. Vous déconnecter du WIFI et supprimer les propriétés du wifi créé votre liste de réseau doit être vide (passé en mode avion pour votre portable)
  10. Puis configurer un Proxy au niveau de votre système d’exploitation.
    • Cette une option complémentaire non obligatoire qui peut même remplacer un VPN si vous le désirez.
  11. Fermer votre cession et vous rendre dans un espace sans connections.

Etape de paramétrage en mode déconnecter 

  1. Ouvrir votre session privée sur votre System d’exploitation
  2. Réaliser un nettoyage complet avec un utilitaire et les outils systèmes.
  3. Installer les outils précédemment téléchargée en commençant par l’antivirus.
  4. Réaliser le paramétrage de votre FireWall afin que seul :
    • Flux sortant suivants : UDP : 53 (DNS) et TCP : 443 (HTTPS)
    • Flux entrant suivant : aucun
  5. Paramétrer le système d’exploitation afin qu’il démarre automatiquement au démarrage de la session privée :
    • Le Firewall,
    • L’antivirus
    • Le VPN
    • Le Nettoyeur
  6. Désactiver tous les programmes au démarrage de votre session sauf
    • Le firewall
    • Le VPN
    • L’antivirus.
    • Le Nettoyeur
  7. Désactiver les COOKIE, le JavaScrip de votre navigateur Web et n’utilisé que le mode pivée.
  8. Réaliser un nettoyage complet avec un utilitaire et les outils systèmes.
  9. Redémarrer votre ordinateur vous êtes prêts à navigué en toutes sécurité.

Première navigation en mode sécurisé :

  1. Ouverture de votre session anonyme.
  2. Vérifier que le firewall, l’antivirus et le VPN ont à bien démarrer
  3. Vous pouvez vérifier votre empreinte numérique
  4. Démarrer chacune de vos applications et créer votre compte avec votre « identifiant anonyme»* en utilisant un password* N’indique que des informations plausibles mais rien qui sur votre propre identité.

Vous êtes maintenant prêt pour des échanges et une navigation en mode anonyme.


Lexique :

Password : doit être de plus de 16 caractères avec des espaces des chiffre des lettres majuscule et minuscule et des ponctuations. Ne doit contenir aucune information de sur votre personne ou votre famille. Et il est préférence que ce n’ait pas de cens logique.

Identifiant anonyme : cela représente le non que vous avez utilisé pour votre système d’exploitation, votre compte VPN et vos comptes applicatifs sur les utilitaires ou service tierce. Ce compte n’est bien sûr jamais communiqué dans le monde numérique dans un autre cadre que dans votre session privée et sur les services anonymes. Dans aucun cas il ne devra être site ou utilisé dans un échange de mail par toute autre voie numérique (SMS/MMS/MAIL/CHAT/…) dans votre vie normale. Nous préconisons d’utiliser le même compte pour tous vos services et application et de changer votre mot de passe tous les 3 mois minimum. (il est bien sûr plus sécurisé d’avoir un compte pour chaque service mais beaucoup trop contraignant à maintenir et peut problème que vous en soyez à ce niveau d’exigence)

Lambda : personne qui n’utilise que des solutions standards et cela sans aucune solution d’anonymisation afin de ce noyer dans la masse et donc avoir peut de chance de sortir du lots et donc d’être suivi. Cela  ne vaut que pour les échange normaux et acte non répréhensible par la lois.

Recherche Anonymous

Lise de moteur de recherche et sites des Anonymous : Encyclopedia Dramatica 4chan WikiLeaks Anonymous-France thehackerwars CyberGuerrilla AnonymousVideo WebChat Nous sommes Anonymous # Espérons le meilleur, préparons nous au pire,…

Lise de moteur de recherche et sites des Anonymous :

Nous sommes Anonymous # Espérons le meilleur, préparons nous au pire,...

Anonymous

Anonymous (en français : les « Anonymes ») est un mouvement hacktiviste, se manifestant notamment sur Internet. Le nom de ce collectif est considéré comme un mot fourre-tout désignant des membres de certaines communautés d’internautes agissant de manière anonyme dans un but particulier (souvent pour défendre la liberté d’expression)2,3. Les actions informatiques et physiques attribuées … Continuer la lecture de « Anonymous »

Le nom de ce collectif est considéré comme un mot fourre-tout désignant des membres de certaines communautés d’internautes agissant de manière anonyme dans un but particulier (souvent pour défendre la liberté d’expression)2,3.

Les actions informatiques et physiques attribuées à Anonymous sont entreprises par des activistes non identifiés. Lors des manifestations physiques du collectif, les membres sont généralement masqués4. Ils se présentent comme des défenseurs du droit à la liberté d’expression sur Internet et en dehors.

Bien que ce même ne soit pas lié à une entité spécifique, plusieurs sites Internet y sont fortement associés, notamment des systèmes de bulletins électroniques tels que 4chan et Futaba, leurs wikis respectifs, Encyclopedia Dramatica ainsi que certains forums5.

Après une série de manifestations controversées, hautement publiées et d’attaques informatiques par Anonymous en 2008, les incidents liés à ce groupe ont fortement augmenté. En considération de ces capacités, Anonymous a été présenté par la chaîne télévisée américaine CNN comme étant l’un des trois principaux successeurs de WikiLeaks.

NOUS SOMMES LÉGION. NOUS NE PARDONNONS PAS. NOUS N'OUBLIONS PAS.

Wikipedia


Anonymous est un groupe semblable à une volée d’oiseaux. Comment savez-vous que c’est un groupe ? Parce qu’ils voyagent dans la même direction. À tout moment, des oiseaux peuvent rejoindre ou quitter le groupe, ou aller dans une direction totalement contraire à ce dernier.

Chris Landers. Baltimore City Paper, 2 avril 2008.

Empreinte Numérique

   Voici les informations que vous laissez à chaque passage sur Internet et qui sont ou peuvent être utilisés pour ou contre vous ! IP : 255.255.255.255 AvailableResolution : Récupération de vos traces … Browser : Récupération de vos traces … BrowserMajorVersion : Récupération de vos traces … BrowserVersion : Récupération de vos traces … … Continuer la lecture de « Empreinte Numérique »

   Voici les informations que vous laissez à chaque passage sur Internet et qui sont ou peuvent être utilisés pour ou contre vous !

IP : 255.255.255.255
AvailableResolution : Récupération de vos traces …
Browser : Récupération de vos traces …
BrowserMajorVersion : Récupération de vos traces …
BrowserVersion : Récupération de vos traces …
Canvas : Récupération de vos traces …
Chrome : Récupération de vos traces …
ColorDepth : Récupération de vos traces …
Cookie : Récupération de vos traces …
CPU : Récupération de vos traces …
CurrentResolution : Récupération de vos traces …
CustomFingerprint : Récupération de vos traces …
Device : Récupération de vos traces …
DeviceType : Récupération de vos traces …
DeviceVendor : Récupération de vos traces …
DeviceXDPI : Récupération de vos traces …
DeviceYDPI : Récupération de vos traces …
Engine : Récupération de vos traces …
EngineVersion : Récupération de vos traces …
Fingerprint : Récupération de vos traces …
Firefox : Récupération de vos traces …
Flash : Récupération de vos traces …
FlashVersion : Récupération de vos traces …
Font : Récupération de vos traces …
IE : Récupération de vos traces …
Ipad : Récupération de vos traces …
Iphone : Récupération de vos traces …
Ipod : Récupération de vos traces …
Java : Récupération de vos traces …
JavaVersion : Récupération de vos traces …
Language : Récupération de vos traces …
Linux : Récupération de vos traces …
LocalStorage : Récupération de vos traces …
Mac : Récupération de vos traces …
MimeTypes : Récupération de vos traces …
Mobile : Récupération de vos traces …
MobileAndroid : Récupération de vos traces …
MobileBlackBerry : Récupération de vos traces …
MobileIOS : Récupération de vos traces …
MobileMajor : Récupération de vos traces …
MobileOpera : Récupération de vos traces …
MobileWindows : Récupération de vos traces …
Opera : Récupération de vos traces …
OS : Récupération de vos traces …
OSVersion : Récupération de vos traces …
Plugins : Récupération de vos traces …
Safari : Récupération de vos traces …
ScreenPrint : Récupération de vos traces …
SessionStorage : Récupération de vos traces …
Silverlight : Récupération de vos traces …
SilverlightVersion : Récupération de vos traces …
Sola : Récupération de vos traces …
SystemLanguage : Récupération de vos traces …
TimeZone : Récupération de vos traces …
Ubuntu : Récupération de vos traces …
UserAgent : Récupération de vos traces …
UserAgentLowerCase : Récupération de vos traces …
Windows : Récupération de vos traces …

Blockchain

Une (ou un) blockchain, ou chaîne de blocs1,2, est une technologie de stockage et de transmission d’informations sans organe de contrôle. Techniquement, il s’agit d’une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes à la base sont vérifiés et groupés à intervalles de temps réguliers en blocs, l’ensemble étant sécurisé par cryptographie, et … Continuer la lecture de « Blockchain »

Une (ou un) blockchain, ou chaîne de blocs1,2, est une technologie de stockage et de transmission d’informations sans organe de contrôle. Techniquement, il s’agit d’une base de données distribuée dont les informations envoyées par les utilisateurs et les liens internes à la base sont vérifiés et groupés à intervalles de temps réguliers en blocs, l’ensemble étant sécurisé par cryptographie, et formant ainsi une chaîne3. Par extension, une chaîne de blocs est une base de données distribuée qui gère une liste d’enregistrements protégés contre la falsification ou la modification par les nœuds de stockage ; c’est donc un registre distribué et sécurisé de toutes les transactions effectuées depuis le démarrage du système réparti.

Une analogie avec l’Internet (TCP/IP) peut être dressée, car il s’agit dans les deux cas de protocoles informatiques sous-jacents à une infrastructure décentralisée. Internet transfère des paquets de données d’un point A à un point B, alors que la blockchain permet à la « confiance » de s’établir entre des agents distincts du système

Wikipadia

DeepWeb

Le web profond (en anglais deep web), appelé aussi web caché ou web invisible (terme imprécis)1 décrit dans l’architecture du web la partie de la toile non indexée par les principaux moteurs de recherche généralistes. Ce terme est parfois aussi utilisé de manière abusive pour désigner les contenus choquants et peu visibles que l’on trouve sur le web. En 2001, Michael K. Bergman invente le terme deep web comme … Continuer la lecture de « DeepWeb »

Le web profond (en anglais deep web), appelé aussi web caché ou web invisible (terme imprécis)1 décrit dans l’architecture du web la partie de la toile non indexée par les principaux moteurs de recherche généralistes. Ce terme est parfois aussi utilisé de manière abusive pour désigner les contenus choquants et peu visibles que l’on trouve sur le web.

En 2001, Michael K. Bergman invente le terme deep web comme un terme du vocabulaire des moteurs de recherche2. Ce terme est construit par opposition au web surfacique ou web référencé. Il représente la partie de la toile qui n’est pas référencée par les moteurs de recherche généralistes (certains moteurs, tels que BASE, prennent en compte cette partie du réseau). Le deep web décrit un fait technique indépendamment du contenu.

Tous les sites web peuvent contenir des pages dans le deep web. On y trouve notamment les webmails, les banques en ligne, les sites dont une partie est payante et plus généralement tous les sites qui contiennent du contenu visible en fonction de l’utilisateur (voir Raisons de la non-indexation).

Wikipedia

DarkWeb

Le dark web ou Internet sombre est le contenu du World Wide Web qui existe sur les darknets1, des réseaux overlay qui utilisent l’internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Le dark web forme une petite partie de deep web, la partie du Web qui n’est pas indexée par les moteurs de recherche, bien que le terme … Continuer la lecture de « DarkWeb »

Le dark web ou Internet sombre est le contenu du World Wide Web qui existe sur les darknets1, des réseaux overlay qui utilisent l’internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Le dark web forme une petite partie de deep web, la partie du Web qui n’est pas indexée par les moteurs de recherche, bien que le terme « deep web » soit parfois utilisé de façon erronée en référence au dark web.

Les darknets2 qui hébergent le dark web incluent de petits réseaux ami-à-ami de pair à pair, ainsi que de grands et populaires réseaux tels que FreenetI2P et Tor gérés par des organisations publiques et des individus. Les usagers du dark web appellent le web classique le Clearnet parce qu’à la différence des darknets, il n’est pas anonyme. Le dark web Tor est parfois appelé onionland en référence au suffixe .onion des sites de ce réseau.

Wikipedia

FreeNet

Freenet est un réseau informatique anonyme et distribué construit sur l’Internet. Il vise à permettre une liberté d’expression et d’information totale fondée sur la sécurité de l’anonymat, et permet donc à chacun de lire comme de publier du contenu. Il offre la plupart des services actuels d’Internet (courriel, Web, forums, etc.). Freenet a été créé par suite d’une inquiétude croissante à propos des libertés sur internet. Cette … Continuer la lecture de « FreeNet »

Freenet est un réseau informatique anonyme et distribué construit sur l’Internet. Il vise à permettre une liberté d’expression et d’information totale fondée sur la sécurité de l’anonymat, et permet donc à chacun de lire comme de publier du contenu. Il offre la plupart des services actuels d’Internet (courrielWebforums, etc.).

Freenet a été créé par suite d’une inquiétude croissante à propos des libertés sur internet. Cette citation de Mike Godwin datant de 1996 résume cette inquiétude : « Je suis tout le temps soucieux au sujet de mon enfant et d’Internet, bien qu’elle soit encore trop jeune pour se connecter. Voilà ce qui m’inquiète. Je redoute que dans 10 ou 15 ans elle vienne me voir et me demande : “Papa, où étais-tu quand ils ont supprimé la liberté de la presse sur Internet ?” » et Vous ?

Wikipedia

DarkNet

Un darknet est un réseau superposé (ou réseau overlay) qui utilise des protocoles spécifiques intégrant des fonctions d’anonymat1. Certains darknets se limitent à l’échange de fichiers, d’autres permettent la construction d’un écosystème anonyme complet (web, blog, mail, irc) comme Freenet. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c’est-à-dire que les adresses IP ne sont pas dévoilées publiquement) et … Continuer la lecture de « DarkNet »

Un darknet est un réseau superposé (ou réseau overlay) qui utilise des protocoles spécifiques intégrant des fonctions d’anonymat1. Certains darknets se limitent à l’échange de fichiers, d’autres permettent la construction d’un écosystème anonyme complet (web, blog, mail, irc) comme Freenet.

Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c’est-à-dire que les adresses IP ne sont pas dévoilées publiquement) et que les utilisateurs peuvent donc communiquer sans grande crainte d’immixtion de la part de gouvernementsou d’entreprises2. Pour ces raisons, les darknets sont souvent associés à la communication de type dissidence politique et aux activités illégales (ex. : la cybercriminalité). Plus généralement, le « Darknet » peut être utilisé pour décrire tout type de sites non-commerciaux sur Internet3, ou pour désigner toutes les technologies et communications web « underground », plus communément associées aux activités illégales ou dissidentes2.

Si le terme darknet ne doit pas être confondu avec « deepweb », lequel signifie web profond, il ne doit pas non plus être confondu avec le néologisme « darkweb »

Wikipedia

Translate »