Sunteți pe pagina 1din 46

Jette un oeil sur https://thatoneprivacysite.

net/

Si tu es vraiment sur la paille, alors utilise Orbot pour faire passer tout ton traffic internet par le réseau
Onion. Ou a minima utilise Tor.

Like Reactions:William Calley, Deligones and mix j'essaie un post


relativement synthétique (beaucoup de distributions et de bureaux sont oubliés, pas taper !) :

Pour un débutant sur Linux. Réflexe liminaire : aller sur distrowatch pour voir quelles sont les
distributions les plus populaires : https://distrowatch.com

1. D'abord, le choix de la distribution-mère, c'est à dire celle servant de référent :

Mon conseil : essayer de prendre une distribution mère car c'est une garantie de pérennité. On ne
compte plus les dizaines de distributions dérivées d'Ubuntu qui partent en couille au bout d'un ou deux
ans et n'ont plus aucun support.

1.1 Debian. Avantage : c'est la distribution-mère la plus répandue. Inconvénient ? Un peu difficile
d'accès. Solution : choisir une distribution-fille, de préférence une des variantes d'Ubuntu ou MX Linux
qui a énormément la cote en ce moment. Ubuntu peut pratiquement être considérée comme une
distribution-mère au vu de sa popularité.

1.2. Fedora. Avantage : c'est la distribution pour débutants la plus avancée dans l'implantation des
nouvelles technologies et la distribution-phare du bureau GNOME. Inconvénients : moins répandu que
Debian, plus instable, choix en pratique limité à GNOME.

1.3. Solus. Avantage : c'est une distribution indépendante, très légère et assez en pointe. Inconvénient :
elle n'a pas de distribution-fille donc beaucoup moins répandue que les précédentes. Choix de bureau
intéressant (Budgie, Mate, Gnome, KDE).

1.4. Open Suse. Une distribution très bien outillée, plus orientée power user et très ancienne, donc une
valeur sûre. Inconvénient : assez lourd, lent et limité en pratique à KDE.
1.5. Archlinux. Très déconseillé aux débutants. C'est la distribution la plus moderne et la plus en pointe.
Elle possède une distribution-fille plus facile d'usage : Manjaro.

2. Ensuite, le choix du bureau, qui va conditionner l'esthétique générale et pour une bonne part la
lourdeur de l'ensemble.

De même que pour les distributions, je recommande de rester sur des bureaux éprouvés :

2.1. Un bureau moderne ? Gnome 3 ou KDE 5. Je préfère largement KDE (moins lourd, plus
personnalisable) mais GNOME 3 dispose de variantes très intéressantes (Budgie, Cinnamon).
L'ergonomie de GNOME est particulière, on aime ou on déteste.

2.2. Un bureau plus traditionnel et/ou léger ? Xcfe ou Mate. => Objectivement, Mate est le meilleur
projet mais les deux se valent et sont très bien.

2.3. Un bureau vraiment très léger ? Lxqt.

3. Mon choix :

1. Ubuntu car basé sur Debian et le plus grand choix de bureaux. Parfait pour celui qui ne sait pas ce qu'il
cherche mais un peu obèse.

2. Ex aequo MX Linux et Solus. Elles sont plus légères qu'Ubuntu et je les adore toutes les deux. Pour un
débutant qui veut apprendre, MX linux a plus de potentiel car basée sur Debian, pour un débutant qui
ne veut pas mettre les mains dans le terminal, Solus.

3. Fedora - Manjaro. Moins stable mais plus high-tech. C'est un bon choix pour qui sait déjà ce qu'il veut.

4. Open Suse.
ORDINATEUR:

L'ordi: Achetez le en cash sur leboncoin, utilisez adresse email et SIM jetable si possible, le must est de
ne pas avoir de disque dur et d'avoir son système d'exploitation sur une USB, c'est encore mieux si votre
OS est amnésique, c'est a dire qu'il n'enregistre rien.

Pour le processeur visez un AMD dernière génération (ryzen) voir ARM car les intels ont des failles non
corrigées.

Il y a aussi les PC librem (processeur intel)

OS: Un Linux, le must c'est Qubes + Whonix sinon www.gnu.org/distros/free-distros.html

Windows traque chacun de vos mouvements surtout depuis le 10.

Encryption de disque dur: Le plus facile est Veracrypt. Très important, si qui que ce soit met la main sur
votre ordi, l'encryption lui empechera théoriquement de lire votre disque dur.

Nettoyez vos données: oubliez Ccleaner c'est un spyware, utilisez BleachBit à la place.

Changez votre DNS: opennic.org ou dns.watch pour ne plus passer pas le DNS de votre FAI, à coupler
avec Stubby sous Linux

VPN: thatoneprivacysite.net/#detailed-vpn-comparison

- Désactivez IPV6

- ProtonVpn et NordVPN ne sont peut être pas si sûrs qu'on le croit vpnscam.com/is-nordvpn-a-
honeypot (en Anglais)

- Payez en cryptomonnaies / cash

- Choisissez un pays en dehors des fourteen eyes

- Le mieux est de créer son propre VPN sous sur un serveur offshore (la Moldavie a une bonne
législation).

Navigateur: Utilisez Firefox, pas Chromium ni Opera.


- Utilisez cette config privacytools.io/browsers/#about_config

- Ces addons: privacytools.io/browsers/#addons

Moteur de recherche: Searx, Metager, sinon Duckduckgo (ce dernier est basé aux USA)

Changez votre addresse mac avec macchanger sur Linux

TOR: Tor est compromis à n'utiliser que si vous devez vous rendre absolument sur un .oinion et avec un
VPN

Mail: Msgsafe.io ou Protonmail.ch (attention Protonmail jouit d'une bonne réputation mais a déjà
collaboré avec les autorités Suisses)

Communication: Signal existe en version Desktop, de manière générale communiquez via des réseaux
utilisant PGP (PGPTool)

Photos/vidéos: Elles contiennent des données EXIF qui vous traquent, utilisez des exif remover.

Reseaux: Le mieux est de pirater le wifi d'un voisin. SI vous n'utilisez pas votre wifi alors désactivez le

Supprimez les certificats qui cous espionnent: korben.info/cest-lheure-de-supprimer-les-certificats-


foireux-des-cyber-mercenaires-de-darkmatter.html

Héberger un service web anonyme: Topic d'Adm1

Firewall : - Avoir un firewall matériel est préférable pfsense ou un fork de pfsense et faire tourner un
premier vpn dessus. C'est assez difficile à configurer voir korben.info/passerelle-vpn.html, il y a des tutos
sur internet mais il faut chercher sur yggtorrent et ouvrir le moins de port possible.

Script pour bypass l'inspection de packet : https://github.com/ValdikSS/GoodbyeDPI

Recherchez votre nom et vos pseudos sur Google pour voir si il trouve des choses vous concernant et
faites tout pour les faire disparaitre.

Si vous n'arrivez pas à tout supprimer vous pouvez "flooder" en créant du faux contenu

A PROSCRIRE: Google, les reseaux sociaux, Discord, Telegram, Microsoft

TELEPHONE:

Le must est de ne pas avoir de smartphone, un téléphone de dealer acheté en cash ou crypto avec une
sim anonyme et un IMEI modifié, c'est bien.

Téléphone: Librem 5 ou pinephone

OS: Lineage OS ou celui de e.foundation si votre téléphone est compatible

Applis:

- Un vpn: soit le meme que sur PC sinon vous pouvez essayer Mysterium qui est gratuit pour le moment

- Fdroid: la place de Google Play

- Aurora store: téléchargez des applications du play store via un faux compte Google.

- PilferShush Jammer: pour bloquer votre micro

- Signal: pour communiquer sinon getsession.org ne requiert pas de numéro de téléphone.

- Open board: pour remplacer le clavier Google

- New Pipe: à la place de youtube


- Firefox Focus: pour navigateur

- Scrambled eggs: pour retirer les exifs de vos photos

- QKSMS: pour remplacer votre applis sms

- OsmAnd: à la place de google maps

- Etar: à la place de google agenda

- Lawnchair: pour remplacer le menu Google

- Open camera: pour appareil photo

- Nextcloud: pour rempalcer google drive

- K-9 mail: comme client email

- Carnet: pour les notes

- Phonograph: pour la musique

- VLC: pour les vidéos

- Shelter: une sandbox pour utiliser des apps risquées

- Bref vous avez compris remplacez toutes vos apps par des apps opensources de préférence

- Repos d'applis F-Droid: https://apt.izzysoft.de/fdroid/repo et https://secfirst.org/fdroid/repo

- Liens utiles: prism-break.org/en

GENERALITES:

- Vérifiez toujours que votre VPN est actif.

- Survivre à une arrestation (site de gauchiste VPN OBLIGATOIRE): inventin.lautre.net/livres/Guide-


anonymat-en-ligne.pdf

- N'utilisez pas les mêmes pseudos partout

- La balise GPS de votre téléphone reste active 30 minutes après extinction si vous pouvez sortir sans
prendre votre téléphone faites le.

- Utilisez un minimum votre CB le cash est intraçable sinon utilisez des crypto si possible

- Ne partagez pas votre identité réelle avec qui que ce soit, nom location activité pro etc. Le mieux est
même de brouiller les pistes en diffusant de fausses infos sur vos différents comptes

- Pour les plus déterminés vous pouvez créer des vêtements qui contiennent des led infrarouges qui
brouillent les caméras, il y a des tutos sur le net.

- Si vous vivez dans une grande ville il y a beaucoup de caméras, si vous ne voulez pas être traqué mettez
un masque antipollution et une casquette, des lunettes de soleil en été. Prenez une casquette un peut
"stylée" pour ne pas avoir l'air de quelqu'un qui cherche juste à se cacher.

- Pour recevoir des colis utilisez une boite aux lettre abandonnée, procurez vous des passes PTT et collez
un nom au hasard sur la boite au lettre.

- SI vous êtes sur un site sensible évitez de cliquer directement sur les liens, copiez/collez les dans le
navigateur, comme ça on ne verra pas de quel site vous venez.

LIENS DEEPWEB:

Wiki: http://irgrtpxhivfdq6o5.onion/

Forum: http://m37rczgigmnvycc7b6ihkiatjv6kyobv7lp2tvvfxl43qaowqyue3qid.onion/

Chat non censuré: http://naj5wwjpdlkflms7.onion/index.php

Je vous invite à lire ce guide des bonnes pratiques de Tor, et à suivre les conseils qui y sont formulés :

http://nxxjjkoi46po2eqh.onion/knowledge/tor/torpratique.php Je
vous invite à lire ce guide des bonnes pratiques de Tor, et à suivre les conseils qui y sont
formulés :http://nxxjjkoi46po2eqh.onion/knowledge/tor/torpratique.php

OS: Prenez un Linux, le must c'est Qubes + Whonix sinon Ubuntu est très bien pour débuter, Windows
traque chacun de vos mouvements surtout depuis le 10.Tails est facile d'usage, mais tant qu'à utiliser un
OS moche autant prendre un combo Qubes + whonix qui assure anonymat et sécurité.

Un OS Tails est facilement attaquable, il suffit de se faire infecter une fois par un malware et votre
identité peut-être compromise, et même si l'OS est configuré en mode amnésique, il se peut que votre
BIOS ai été attaqué.

Avec Qubes + Whonix vous créez comme des machines virtuelles pour chaque applications, qui ne
communiquent pas entre elle et ont leur propre interface réseau.

Donc si vous vous faites infecter via votre navigateur par exemple, l'attaquant n'aura pas accés au reste
de votre ordinateur, et dès que vous fermez votre navigateur et donc la "machine virtuelle" dans lequel il
se trouve, le virus disparait avec.
D'ailleurs Tails a été popularisé par Snowden mais ce dernier ne l'utilise plus et utilise Qubes à la place

EDIT: j'ai rajouté ce lien au guide: korben.info/cest-lheure-de-supprimer-les-certificats-foireux-des-cyber-


mercenaires-de-darkmatter.html Wireguard, même moi qui
suis à l'aise en informatique, faut s'accrocher.

OpenVPN fait aussi l'affaire pour l'instant mais je pense sincèrement que WIreguard sera le standard d'ici
quelques temps.

Meilleures encryptions et plus rapide qu'OpenVPN

Je ne suis pas forcément d'accord avec tout ce qui est dit dans le premier message ; cependant ça reste
globalement d'excellents conseils.

Je me contenterai donc de revenir sur la téléphonie. Déjà, oui, mille fois oui, utilisez absolument F-Droid
pour vous procurer toutes les applications dont vous pouvez avoir besoin, et pour remplacer toutes les
applications qui peuvent être problématiques sur votre téléphone Android !

Pour les applications plus « conventionnelles » trouvables sur le Google Play Store (attention, je ne
recommande pas ; simplement, vous voudrez peut-être récupérer une application spécifique qui ne se
trouve que là, et je vois mal comment on pourrait vous en empêcher, donc autant vous donner les bons
outils pour cela), vous avez plusieurs possibilités :

- Aurora Store, que vous pouvez télécharger sur F-Droid, peut normalement se connecter à un faux
compte Google pour accéder aux applis gratuites du Play Store. Attention, c'est capricieux, parfois la
connexion ne fonctionne juste pas.

- Le store du firmware alternatif /e/. Les applis présentes dessus ne sont pas forcément à jour mais, une
fois le logiciel extrait de son environnement d'origine, il a au moins le mérite de fonctionner sur tous les
terminaux Android (en tout cas tous ceux que j'ai pu tester) :
http://www.mediafire.com/file/y8p6u1ionrtfqgl/Apps.apk/file

- ApkPure, sinon, au pire.

Si vous pouvez l'évitez, évitez Aptoide à moins de savoir ce que vous faites, ça a l'air complet vu comme
ça, mais ça l'est peut-être un peu trop et c'est rempli d'applications louches.
Pour le GPS j'approuve également l'auteur, sautez sur OSMand dans sa version F-Droid ! Uniquement
celle-là. Les autres sont payantes, alors que celle-là donne l'intégralité du logiciel gratuitement. Par
contre, vous aurez besoin d'espace de stockage pour acccéder à la navigation, puisqu'ils vous faudra
enregistrer toutes les cartes dont vous aurez besoin.

Il existe énormément d'alternatives à tout ce qui existe sur le Play Store. Et j'aimerais conclure en
recommandant une dernière application à ceux qui utiliseraient éventuellement plusieurs comptes
Protonmail : Shelter, qui permet de dupliquer les applications présentes sur votre téléphone pour usage
avec plusieurs comptes. C'est disponible sur F-Droid. Les équivalents existant à cette application sur le
Google Play Store sont tous vérolés.

Si vous voulez suivre les articles de DP (ou d'ailleurs), il existe pas mal de lecteurs RSS sur F-Droid, par
exemple vous avez Feeder, mais ce n'est pas le seul.

Enfin on notera que F-Droid permet d'ajouter des dépôts d'applications pour multiplier les possibilités.
Gardez activés le dépôt d'archives et le dépôt du Guardian Project. Un bon dépôt est celui d'Izzy
(https://apt.izzysoft.de/fdroid/repo). D'autres dépôts existent. Si vous êtes soucieux de votre sécurité de
façon générale jetez un œil à l'application Umbrella, dont le dépôt F-Droid est à l'adresse
https://secfirst.org/fdroid/repo.

Falkon sous Linux est bien. Palemoon aussi, à compiler soi-même ou en installant le ppa (ou le deb je
sais plus).

Firefox en vanilla c'est bien mais il faut le consolider, de bons tutos sur le oueb (cf. about:config).

Varier les profils suivant que l'on se connecte via VPN ou via son IP réelle (pour la navigation non
compromettante).

Il existe un "hardenned" fork de Firefox anciennement nommé LibreFox, a migré vers LibreWolf. Projet à
ses balbutiemments, à suivre.

Ghacks propose également un user.js avec énormément de modifications pour Firefox.Falkon sous Linux
est bien. Palemoon aussi, à compiler soi-même ou en installant le ppa (ou le deb je sais plus).

Firefox en vanilla c'est bien mais il faut le consolider, de bons tutos sur le oueb (cf. about:config).

Varier les profils suivant que l'on se connecte via VPN ou via son IP réelle (pour la navigation non
compromettante).
Il existe un "hardenned" fork de Firefox anciennement nommé LibreFox, a migré vers LibreWolf. Projet à
ses balbutiemments, à suivre.

Ghacks propose également un user.js avec énormément de modifications pour Firefox.


@LeCongoChezTintin N'ayant jamais utilisé de téléphone satellitaire moi-même je ne pourrais pas te
conseiller sur le sujet.

L'idée parait judicieuse, en tout cas si on prévoit un effondrement de la société, par contre je ne sais pas
combien de temps un satellite reste en activité sans maintenance.

Et oui VPN + firefox avec la bonne config c'est deja bien, si tu peux passer sur un Linux c'est mieux

@Krypthorius Je ne suis pas un pro dans le domaine, j'avais utilisé 'Evil Twin' il me semble, en gros on
déconnecte la victime de la box on créer une fausse 'box' sur laquelle il essaie de se connecter et on
récupère son mot de passe à ce moment la.

L'attaque necessite donc que la victime soit présente et se reconnecte pendant qu'on écoute.
@LeMardi Les distrib Linux peuvent être intéressantes je sais qu'elles ne sont pas toujours hyper
sécurisées.

Sinon tu a des Android dégooglifiés comme Lineage OS et celui de la /e/ fundation, qui seront plus
simple d'usage.

@Virgile https://www.geckoandfly.com/4124/se...text-messages-to-mobile-phone-online-for-free il en
existe beaucoup mais sur les gratuits les numéros sont souvent utilisés.

Sinon tu peux essayer de te procurer un SIM anonyme, tu en achète une en cash au Tabac et tu la valide
avec de faux papiers mais c'est risqué. Moustache said:

Wireguard, même moi qui suis à l'aise en informatique, faut s'accrocher.

Balkanos said:

OpenVPN fait aussi l'affaire pour l'instant mais je pense sincèrement que WIreguard sera le standard d'ici
quelques temps.

Meilleures encryptions et plus rapide qu'OpenVPN

Je déconseille fortement d'utiliser Wireguard pour le moment, sa configuration actuelle rend très difficile
aux fournisseurs de VPN de mettre en place une vrai no-logs policy :

* https://restoreprivacy.com/wireguard/ (partie : WireGuard privacy concerns and logs)


* https://news.ycombinator.com/item?id=18923890

J'ai lu quelque part que certains fournisseurs avaient réussi à résoudre le problème, mais je ne retrouve
pas l'article.

Balkanos said:

Après Mullvad est Suédois, La Suède fait parti des 14 eyes donc ils devront partager tes données si les
autorités les leur demande.

Sauf que Mullvad n'a pas de données à partager, je crois qu'ils ont déjà fait leurs preuves.

* https://mullvad.net/en/help/no-logging-data-policy/

* https://mullvad.net/en/help/swedish-legislation/

Bonus :

Un guide sympa pour ceux qui veulent commencer à sécuriser leur téléphone sans avoir à le rooter
(pardonnez la longueur) : Smartphone Hardening
Guide for normal people (non-rooted phones)

UPDATED 11/02/2020: Few updates plus I will post on /r/privatelife from now on, my own subreddit.

Hello! It is 2020, and recently a "STOP GATEKEEPING" post among others made me realise a guide is
needed by this subreddit's majority of users and visitors that DO NOT ROOT their devices and buy them
off-the-shelf or online and use them as it is without much tampering.

The real issue: most do NOT want to ROOT their DEVICES, which presents us with a lot of issues.

First and foremost, I have a set of instructions you need to follow. It is presumed you buy or use Android
device, since iPhone does not allow you to have privacy due to its blackbox nature, and is simply a false
marketing assurance by corporates to you. Also, they recently dropped plan for encrypting iCloud
backups after FBI complained.
Firstly, if your device is filled to the brim or used for long time, recommend backing it up and factory
resetting for clean slate start.

Use ADB via computer to remove Google and other manufacturer installed packages, disable if cannot be
removed

Make DIY camera covers, front camera is bit harder without notch but still possible

Sign out all your Google and Huawei/Samsung/other phonemaker accounts from your device so that
Settings-->Accounts do not show any sign-ins except WhatsApp/Signal

Disable all app permissions for "Google Play Store" and "Google Play Services" in Apps, then disable both
of them via ADB completely

Install F-Droid app store from here

Install Blokada or NetGuard from F-Droid and set it up with [privacy based DNS like Uncensored DNS or
Tenta DNS or AdGuard or DNS.WATCH] and [appropriate filter lists like Energised Blu, AdAway, Coin
Blocker and MobileAdTrackers] et al and manual whitelisting of required domains

NOTE: Only Huawei/Honor provide system app firewall builtin, so use NetGuard on other brand phones
as it is ad/tracker blocker plus firewall, as you cannot use both apps at same time, noroot phones can run
only one such app at a time

NOTE: do not use multiple DNS at same time to avoid conflict

In F-Droid store, open Repositories setting and add the repository link mentioned here (repository is
basically like a kids store you can buy candies from instead of going to factory to buy a carton)
Use Firefox Klar and Firefox Preview for web browsing (both GeckoView based)

Install Aurora Store for apps from Play Store without actually using Play Store, get yourself an
anonymous Google account to signin

for 3rd party APKs source them only from APKMirror, quite trusted, BUT TRY AND AVOID IT IF POSSIBLE

Use OSMAnd+ from F-Droid or Qwant Maps inside web browser for maps and/or print physical maps if
you live and travel in one or two states or districts.

NOTE: Qwant Maps has better search results than OSMAnd+

Use PilferShush Jammer from F-Droid to block microphone

Use AnySoftKeyboard OR OpenBoard from F-Droid instead of GBoard, SwiftKey etc, they keylog you
openly and are closed source

Check every app you install with Classy Shark 3xodus from F-Droid for trackers and evaluate yourself

Use FTP Server (Free) from F-Droid and FileZilla on computer to share files to and from computer instead
of apps like SHAREIt

Use K-9 Mail or FairEmail as e-mail client

Use NewPipe for YouTube watching, or YouTube in Firefox Klar or Preview/Fenix


Use QKSMS or Silence from F-Droid as SMS client app

Use Shelter from F-Droid to sandbox potential apps that you must use (eg WhatsApp)

Use SuperFreezZ from F-Droid to freeze any apps from running in background, use it to seal Google Play
Store and Google Play Services and other Google preloaded apps most importantly

Use S. Notes or Joplin from F-Droid for note taking app

Use Phonograph from F-Droid for music player

Use VLC from F-Droid for video player

Now we will need to evaluate what manufacturers are relatively safe, no appeasing, I will be blunt. I will
make tier lists to help. I will give explanation for each, so read before jumping with pitchforks.

Tier 1: Huawei/Honor, Asus, Nokia, Motorola, Sony, LG, FairPhone

Tier 2: Samsung, OnePlus, Oppo, Vivo, Xiaomi, Realme

Tier NOPE NOT AT ALL: Google

FairPhone: Clean software, ethical, recyclable components, good phone but bit extra price for midrange
hardware. Status: good.

Huawei: contrary to what Sinophobic US propaganda and condemned joke research papers (refer to this
for why), may make you believe, all countries except US, Australia and Japan are allowing them for 5G
participation, there is absolutely ZERO EVIDENCE against specifically Huawei (does not count other
Chinese companies), audited by UK GCHQ to be safe and on any of their global devices, to date there has
been no telemetry found IFF you do NOT use Huawei ID account or Huawei AppGallery store (as
instructed above). I have an OpenKirin rooted unlocked Honor 6X, and now a locked P30 Lite to confirm
this.

spoiler1. What does it prove?") spoiler2.

To add, for the rest of world outside China it is better to own a device from a country which has no
jurisdiction over them, and you can use their phones without Huawei and Google accounts very safely.
BONUS: baseband modem not associated with NSA. Also, good cameras, battery, display and
performance in general. As bonus, you get builtin system firewall which works really well. Status: good.

Asus, Sony, Motorola: their software is nearly stock, and as such quite beneficial and peace of mind
assuring. Status: good.

LG: less stock-y software, still good. Good cameras. display too. Status: good.

Nokia: a bit of skepticism here with them helping spy with nexus with Russia's MTS [cleaned link trackers
lol] and recently found Chinese telemetry as well, but nothing that Blokada or NetGuard cannot stop by
blocking domains from interacting with your device. Status: Potential issues, can be mitigated.

Samsung: Multiple issues with Qihoo 360 on phones with IMEI MAC sent over HTTP, Samsung Pay selling
user data with no optout till now, Replicant devs discovering backdoors, Knox hardware blackbox with no
idea what microcode it runs, certification from NSA even worrying, lockscreen and notification ads in
OneUI, ads on Smart TVs, this all accounts to being quite shady company, but Blokada or NetGuard can
mitigate it. Status: avoid for other brands if possible.

Xiaomi: They have quite a bit of telemetry in their MIUI skin, similar to Samsung. Status: avoid if
possible.
OnePlus, Oppo, Vivo: They have considerably less telemetry and ads, better than Samsung and Xiaomi.
But they will start doing the same thing as Realme which I will mention below soon. Status: potential but
passable for now.

Realme: They are implementing ads into their UI, which will soon come to Oppo and Vivo phones too, a
bit of an issue. This allows for telemetry and tracking concerns. Status: avoid if possible.

Google: In general an evil megacorp, Titan M security chip is claimed to be great on Pixels, but there is
no way to verify if the microcode it contains is the same as that open sourced by Google. Moreover, they
are known to collect data and spy on users in googolplex capacity, use dark patterns in their software to
make users accept their TOS to spy, repeated lies about how their data collection works claiming
anonymity, forcing users to use their Play Services which is spyware and scareware, monopolising the
web and internet via AMP, use of non standard web browser libraries and known attempts to cripple
lone standing ethical competitors like Firefox and Gecko web engine.

TL;DR there is no summary, privacy is an indepth topic and you must take an hour to go through this
simple guide, as long as it looks it should clear all your concerns with smartphone privacy.

This is the best you can do without rooting or modding a phone, and it is working for me since 3 months
now, personally tested and verified on my locked P30 Lite.

I have a history of rooting and modding phones, one being an Honor 6X before Huawei disabled
unlocking policy, one being a Xiaomi and one being a Lenovo before that. Also, one Samsung Galaxy S2
long time ago.

Credit to /u/ubertr0_n for some of the apps listed. Hope this guide serves as a great tool for the
/r/privacy members and visitors! Happy new decade!

r/privacyTheAnonymouseJoker4m ago

1367 points590 comments


https://www.reddit.com/r/privacy/comments/em8doj/smartphone_hardening_guide_for_normal_peop
le/?
ref=share&ref_source=embed&utm_content=body&utm_medium=post_embed&utm_name=7ec8b8ae
e5f04e5a8cc177c01ec86aca&utm_source=embedly&utm_term=em8doj Smartphone Hardening
Guide for normal people (non-rooted phones)

UPDATED 11/02/2020: Few updates plus I will post on /r/privatelife from now on, my own subreddit.

Hello! It is 2020, and recently a "STOP GATEKEEPING" post among others made me realise a guide is
needed by this subreddit's majority of users and visitors that DO NOT ROOT their devices and buy them
off-the-shelf or online and use them as it is without much tampering.

The real issue: most do NOT want to ROOT their DEVICES, which presents us with a lot of issues.

First and foremost, I have a set of instructions you need to follow. It is presumed you buy or use Android
device, since iPhone does not allow you to have privacy due to its blackbox nature, and is simply a false
marketing assurance by corporates to you. Also, they recently dropped plan for encrypting iCloud
backups after FBI complained.

Firstly, if your device is filled to the brim or used for long time, recommend backing it up and factory
resetting for clean slate start.

Use ADB via computer to remove Google and other manufacturer installed packages, disable if cannot be
removed

Make DIY camera covers, front camera is bit harder without notch but still possible

Sign out all your Google and Huawei/Samsung/other phonemaker accounts from your device so that
Settings-->Accounts do not show any sign-ins except WhatsApp/Signal

Disable all app permissions for "Google Play Store" and "Google Play Services" in Apps, then disable both
of them via ADB completely
Install F-Droid app store from here

Install Blokada or NetGuard from F-Droid and set it up with [privacy based DNS like Uncensored DNS or
Tenta DNS or AdGuard or DNS.WATCH] and [appropriate filter lists like Energised Blu, AdAway, Coin
Blocker and MobileAdTrackers] et al and manual whitelisting of required domains

NOTE: Only Huawei/Honor provide system app firewall builtin, so use NetGuard on other brand phones
as it is ad/tracker blocker plus firewall, as you cannot use both apps at same time, noroot phones can run
only one such app at a time

NOTE: do not use multiple DNS at same time to avoid conflict

In F-Droid store, open Repositories setting and add the repository link mentioned here (repository is
basically like a kids store you can buy candies from instead of going to factory to buy a carton)

Use Firefox Klar and Firefox Preview for web browsing (both GeckoView based)

Install Aurora Store for apps from Play Store without actually using Play Store, get yourself an
anonymous Google account to signin

for 3rd party APKs source them only from APKMirror, quite trusted, BUT TRY AND AVOID IT IF POSSIBLE

Use OSMAnd+ from F-Droid or Qwant Maps inside web browser for maps and/or print physical maps if
you live and travel in one or two states or districts.

NOTE: Qwant Maps has better search results than OSMAnd+

Use PilferShush Jammer from F-Droid to block microphone


Use AnySoftKeyboard OR OpenBoard from F-Droid instead of GBoard, SwiftKey etc, they keylog you
openly and are closed source

Check every app you install with Classy Shark 3xodus from F-Droid for trackers and evaluate yourself

Use FTP Server (Free) from F-Droid and FileZilla on computer to share files to and from computer instead
of apps like SHAREIt

Use K-9 Mail or FairEmail as e-mail client

Use NewPipe for YouTube watching, or YouTube in Firefox Klar or Preview/Fenix

Use QKSMS or Silence from F-Droid as SMS client app

Use Shelter from F-Droid to sandbox potential apps that you must use (eg WhatsApp)

Use SuperFreezZ from F-Droid to freeze any apps from running in background, use it to seal Google Play
Store and Google Play Services and other Google preloaded apps most importantly

Use S. Notes or Joplin from F-Droid for note taking app

Use Phonograph from F-Droid for music player

Use VLC from F-Droid for video player

Now we will need to evaluate what manufacturers are relatively safe, no appeasing, I will be blunt. I will
make tier lists to help. I will give explanation for each, so read before jumping with pitchforks.

Tier 1: Huawei/Honor, Asus, Nokia, Motorola, Sony, LG, FairPhone

Tier 2: Samsung, OnePlus, Oppo, Vivo, Xiaomi, Realme

Tier NOPE NOT AT ALL: Google

FairPhone: Clean software, ethical, recyclable components, good phone but bit extra price for midrange
hardware. Status: good.

Huawei: contrary to what Sinophobic US propaganda and condemned joke research papers (refer to this
for why), may make you believe, all countries except US, Australia and Japan are allowing them for 5G
participation, there is absolutely ZERO EVIDENCE against specifically Huawei (does not count other
Chinese companies), audited by UK GCHQ to be safe and on any of their global devices, to date there has
been no telemetry found IFF you do NOT use Huawei ID account or Huawei AppGallery store (as
instructed above). I have an OpenKirin rooted unlocked Honor 6X, and now a locked P30 Lite to confirm
this.

spoiler1. What does it prove?") spoiler2.

To add, for the rest of world outside China it is better to own a device from a country which has no
jurisdiction over them, and you can use their phones without Huawei and Google accounts very safely.
BONUS: baseband modem not associated with NSA. Also, good cameras, battery, display and
performance in general. As bonus, you get builtin system firewall which works really well. Status: good.

Asus, Sony, Motorola: their software is nearly stock, and as such quite beneficial and peace of mind
assuring. Status: good.

LG: less stock-y software, still good. Good cameras. display too. Status: good.
Nokia: a bit of skepticism here with them helping spy with nexus with Russia's MTS [cleaned link trackers
lol] and recently found Chinese telemetry as well, but nothing that Blokada or NetGuard cannot stop by
blocking domains from interacting with your device. Status: Potential issues, can be mitigated.

Samsung: Multiple issues with Qihoo 360 on phones with IMEI MAC sent over HTTP, Samsung Pay selling
user data with no optout till now, Replicant devs discovering backdoors, Knox hardware blackbox with no
idea what microcode it runs, certification from NSA even worrying, lockscreen and notification ads in
OneUI, ads on Smart TVs, this all accounts to being quite shady company, but Blokada or NetGuard can
mitigate it. Status: avoid for other brands if possible.

Xiaomi: They have quite a bit of telemetry in their MIUI skin, similar to Samsung. Status: avoid if
possible.

OnePlus, Oppo, Vivo: They have considerably less telemetry and ads, better than Samsung and Xiaomi.
But they will start doing the same thing as Realme which I will mention below soon. Status: potential but
passable for now.

Realme: They are implementing ads into their UI, which will soon come to Oppo and Vivo phones too, a
bit of an issue. This allows for telemetry and tracking concerns. Status: avoid if possible.

Google: In general an evil megacorp, Titan M security chip is claimed to be great on Pixels, but there is
no way to verify if the microcode it contains is the same as that open sourced by Google. Moreover, they
are known to collect data and spy on users in googolplex capacity, use dark patterns in their software to
make users accept their TOS to spy, repeated lies about how their data collection works claiming
anonymity, forcing users to use their Play Services which is spyware and scareware, monopolising the
web and internet via AMP, use of non standard web browser libraries and known attempts to cripple
lone standing ethical competitors like Firefox and Gecko web engine.

TL;DR there is no summary, privacy is an indepth topic and you must take an hour to go through this
simple guide, as long as it looks it should clear all your concerns with smartphone privacy.
This is the best you can do without rooting or modding a phone, and it is working for me since 3 months
now, personally tested and verified on my locked P30 Lite.

I have a history of rooting and modding phones, one being an Honor 6X before Huawei disabled
unlocking policy, one being a Xiaomi and one being a Lenovo before that. Also, one Samsung Galaxy S2
long time ago.

Credit to /u/ubertr0_n for some of the apps listed. Hope this guide serves as a great tool for the
/r/privacy members and visitors! Happy new decade!

r/privacyTheAnonymouseJoker4m ago

1368 points590 comments Ca ne


serait pas la première fois qu'un VPN "no log" mente: https://privacy.net/best-vpn-services

Donc autant en prendre un hors des 14 eyes et qui ne partagera donc pas de potentiels logs avec
d'autres pays.

Pour ce qui est de Wireguard:

- AzireVPN demande au créateur de Wireguard de créer un rootkit:


https://www.azirevpn.com/blog/2017-11-15/wireguard-privacy-enhancements

- Wireguard no log par défaut ? : https://news.ycombinator.com/item?id=18923890

- Le créateur de Wireguard à propos d'AzirVPN: https://lists.zx2c4.com/pipermail/wireguard/2017-


November/001969.html

Je suis d'accord qu'il faut rester prudent sur ce genre de nouvelles technos, je conseillait plutôt
l'utilisation de Wireguard pour un usage personnel au vu des gains de performance considérables qu'il
offre : https://www.ckn.io/blog/2017/11/14/wireguard-vpn-typical-setup
Je m'y connais très peu en sécurité et en informatique, si quelqu'un peu me renseigner sur certains
points, voire dire ce qu'il pense des mesures de base que j'ai pris :
-J'ai NordVPN de base + firefox pour toutes les activités de base

-Pour ce forum en particulier : NordVPN + TOR depuis Brave

-Duckduckgo en moteur de recherche

-La question que je me posais concernait les DNS: je viens d'installer OpenNic Wizard pour windows (un
lien de téléchargement depuis le site), pourrais tu préciser , l'importance le rôle du DNS et comment tu
le configures ? Je n'ai aucune connaissance en la matière navré. Pour des activités lambda c'est bien,
DuckDuckGo est basé aux US donc soumis à la loi du pays.

Une des meilleures options en terme de vie privée est les moteur "Searx" puisqu'on l'heberge soit-même
donc on en a le total controle, mais ça prend du temps à mettre en place.

Tu as aussi des instances plubliques: https://searx.space/

Sinon il y a MetaGer qui est Allemand : https://metager.org/datenschutz

Un DNS en gros c'est ce qui te permet de trouver l'IP d'un site quand tu entre un url dans ta barre d'url.

C'est comme un annuaire tu entre Example.com et ton DNS va trouver l'IP du site pour que tu te
connecte.

Ton FAI t'en fournit un par défaut, ce qui signifie qu'il peut voir toutes les requêtes DNS que tu fais et
donc les sites sur lesquels tu te rends.

De base les VPN changent ton DNS mais il est bon de changer aussi son DNS par défaut au cas ou il y ai
des fois ou le VPN n'est pas actif.

C'est une petite sécurité en plus.

Comment changer les DNS de Windows 10 ? - 1FORMATIK.com Utilise


les adresses de Dns.watch ou opennic project LeCongoChezTintin
said:

J’ai une deuxième question: c’est bon ou pas VPN + Firefox modifié grâce à vos about:config ?

Oui pour des activités pas trop à risque (parler sur des forums "nazi" ça doit le faire) si about:config est
bien configuré pour éviter les divers leaks. Le risque réside aussi entre les mains de l'utilisateur. Rester
vigilant. Toujours.
Pour les DNS cherchez également DNS over HTTPS (DoH). Tu les
trouves où les adresses DNS dnswatch openicproject ? sur le site

Va sur oppenic.org : et regardes les serveurs plus proches (Your closest servers) Pour ceux
qui ne connaitraient pas:

Les enregistreurs de frappe (Keyloggers) font

parfois partie de logiciels malveillants téléchargés

sur des ordinateurs à l'insu des propriétaires.

pour palier à ce problème, j'utilise cet anti-keylogger

pour taper des textes courts incognito

download.cnet.com

Anti Keylogger Virtual Keyboard Camarades, je


souhaite attirer votre attention sur deux problèmes potentiels par rapport aux fichiers que nous pouvons
échanger, ici et ailleurs.

Le premier problème est celui des vulnérabilités logicielles. Il est possible de confectionner des fichiers
maléfiques qui exploitent certains bugs dans les logiciels de lecture ou de visualisation (images, videos,
PDF, etc.) qui vont en fait injecter et exécuter du code, qui peut ensuite faire n'importe quoi (espionnage,
prise de contrôle, etc.) Les systèmes d'exploitation modernes ont des dispositifs qui permettent dans
certains cas de limiter les dégâts, mais ils peuvent être contournés. Si vous êtes victimes, vous ne le
saurez pas : il est possible de visionner le fichier correctement tout en ayant le code injecté en arrière
plan. C'est la raison pour laquelle certains recommandent des systèmes immutables comme Tails, des
systèmes blindés comme OpenBSD, etc. même si leur utilisation est souvent très contraignante.

Le second problème est celui des méta données. Le meilleur moyen est de donner un exemple : regardez
le fichier PDF que j'ai confectionné et attaché (pas d'injection de code, faites moi confiance :D)

Le fichier est en apparence anodin, mais si vous regardez les propriétés du fichier vous voyez apparaître
le nom de l'auteur...
On retrouve le même problème avec les fichiers images (qui peuvent aller jusqu’à intégrer l'heure
précise et même des coordonnées GPS au mètre près)

Il existe des logiciels pour visualiser et nettoyer ("scrub") ces méta données Préambule : c'est un
dialogue sur deux threads (Anonymat - Le guide ultime V2 à coupler avec celui de Balkanos) Continuons
le sur celui-ci.

Merci pour l'article, @Balkanos. C'est une bonne synthèse. Je n'ignorais pas la plupart des informations
qu'il contient, mais j'ai appris des trucs.

Par Tor compromis, j' entendais : Le protocole de chiffrement a t'il été cassé ? Des rumeurs le disent,
mais rien ne le prouve.

Sinon, oui, tout ce qui est dit dans ton article est vrai. J'en ai conscience. ( le rapport "leaké" de la NSA de
2006 cité au paragraphe 1).

Juste une anecdote : avoir un smartphone dans la poche peut suffire à te dés-anonymiser. Des sites
envoient une commande par ulta-sons à ton téléphone qui lui signale ta localisation et ton identité à un
serveur (Ultrasound Cross Device Tracking techniques could be used to launch deanonymization attacks
against some users) Ce n'est qu'un exemple parmi tant d'autres de tout ce qui est possible.

Tor n'est qu'un protocole, pas une solution miracle. Cependant, mes deux webzines favoris (DS et DP)
ont une url en .onion, et j'aime fréquenter la communauté du deep à titre de loisir. Je n'y fait rien
d'illégal. D'où mon tropisme pour Tor, malgré ses limites. Je pense que les démocrates devraient plus
investir ce réseau, mais ce n'est que mon opinion.

Après, VPN ou pas, c'est un débat non clos. Chacun sa chapelle.

Pour finir, je vous propose ce site si vous êtes curieux de savoir tout ce que votre navigateur raconte sur
vous : https://browserleaks.com/ Je profite de ce thread
pour vous donner mon avis qui vaut ce qu'il vaut pour vous éviter des problèmes de manière ultra
simple, vu que de plus en plus de camarades (et j'en fait partie) vous envoient vers des fichiers en
téléchargement.
Je ne suis pas un expert informatique et encore moins en communication internet, mais j'ai un peu de
bon sens et je conseille vivement à tout le monde d'utiliser au minimum tails pour TOUT ce que vous
faites ici, surtout pour les gens un peu noob en info.

Utilisez TAILS.

Ce qu'il y a de bien avec TAILS, c'est que tout ce que vous ferez sur et avec tails disparaîtra avec tails.

1-Trouvez-vous une clé usb de 16g minimum (bien assez confortable), je vous expliquerai plus tard
pourquoi.

2- téléchargez tails via TORRENT à partir du site officiel, https://tails.boum.org/

3- suivez la procédure expliquée sur le site de tails pour faire votre installation et essayez autant que
faire ce peut, de respecter les consignes de précautions pour être safe dans la dite installation.

4-TROUVEZ-VOUS DEUX MOTS DE PASSE INVIOLABLES, je répété: "Trouvez-vous des mots de passe
INVIOLABLES. (une bonne méthode est de mémoriser des phrases, pourquoi pas des vers de minimum
une dizaine de mots avec accents, espaces, ponctuations qui vont bien MAIS facilement mémorisables
(ne les gardez pas sur un carnet ou autre, c'est complètement con.) Et si vous avez plusieurs mots de
passe pour un même appareil, inventez un poème où vous collez un vers pour chaque mdp. Bref vous
avez saisi le système.

5-avec votre mot de passe, créez le dossier PERSISTENT de la clé. C'est ici que vous pourrez sauvegarder
des fichiers, des memes, des infos, du texte, de l'audio, tout ce que vous voulez. Plus votre clé est grosse,
plus le dossier persistent sera grand. Pour une clé 16g, Vous aurez un peu plus de 6g de stockage, ce qui
est bien suffisant pour une utilisation standard.

6-Cet OS (Tails) comprend bien assez de logiciels pour faire tout ce que vous avez l'habitude de faire sur
votre pc équipé d'un OS sorti des forges du MORDOR et infesté de spyware.

7-Au premier démarrage, dans les options, vous configurerez la persitance de la clé usb pour y stocker:

> votre dossier personnel nommé "PERSISTENT" (où vous mettrez vos fichiers de toute sorte. Attention, il
faut y mettre manuellement tout ce que vous décidez de garder, sinon ce sera perdu en fin de session.
Par défaut tout se sauvegarde dans un dossier amnésique pendant la session),

> vos identifiants de connexion (je sais, il faut pas passer par son réseau, nana-ni, nana-na. Mais au pire
et si vous suivez mes conseils, çà va bien se passer.)

> et c'est tout pour le moment, de toute façon vous pourrez le reconfigurer plus tard.
MAINTENANT, on en vient à l’explication à part entière.

Ce que fais tails.

>Tails change d'office votre adresse MAC (l'adn de votre machine en quelque sorte) visible sur internet
une fois que vous y surfez .

>Tails fait passer tout votre trafic par une adresse IP "empruntée" (une fausse signature pour votre carte
reseau en quelque sorte) via le système de réseaux relais de TOR.

>Tails vous offre un suite de logiciels libres et assurés "safe" pour votre anonymat.

>Tails vous assure que tout ce qui est sur la clé, si vous avez suivi les conseils de mots de passe fort, etc...
est INVIOLABLE sans votre putain de mot de passe.

>Tails peut s'éteindre et disparaître aussi rapidement qu'un arrachage de la clé et sa


disparition/destruction au lance flamme.

Ce que ne fait pas Tails.

>Tails ne vous protège pas de votre fournisseur d’accès, bien au contraire. À partir du moment où vous
n'utilisez pas les règles truquées du système via son réseau (fournisseurs d'accés internet amis d’israel,
fournisseur de systèmes d'exploitation vérolé, communications en clair pour quiconque du
gouvernement voudrait savoir à toute heure ce que vous faites et dites...), vous êtes suspect.
Maintenant, vous êtes un anonyme parmi tout les autres anonymes.

Un anonyme connecté à votre réseau familial...

Oui, ils savent qu'un anonyme est connecté sur votre réseau;

Ils peuvent donc savoir mais au prix d'énormes moyens que ce dit anonyme fréquente tel ou tel site,
voire publie tel ou tel post;

Mais,

TANT QU'ILS N'ONT PAS MIS LA MAIN PHYSIQUEMENT SUR UNE QUELCONQUE PREUVE MATÉRIELLE QUI
VOUS RELIE VOUS, À CET ANONYME. ILS N'ONT RIEN, NADA, QUE DALLE.

>TAILS PEUT ÊTRE FORCÉ À LAISSER DES TRACES SUR VOTRE DISQUE DUR.

solution, pc ou portable sans disque dur, à vous de voir. Ou un système relativement safe sur un disque
dur crypté qu'idéalement vous retirez avant de lancer tails.

Donc si vous avez bien compris tout çà, utilisez, au minimum, tails pour surfer sur le net dissident et y
faire ce que vous avez à y faire.

Je résume, 4 règles:

1- mot de passe de chez mot de passe qui rend impossible le déchiffrement de votre clé usb en moins de
4000 ans théorique de calcul,

2- aucune trace permettant de relier votre clé usb et ce que vous faites sur et via votre clé usb à votre
personne physique.

3-Tout ce qui est sur Tails, reste sur Tails.

Tout ce qui est en dehors de Tails, reste en dehors de Tails.


4- NE JAMAIS PARLER À UN FLIC.

IMPORTANT: pour tout les futurs inscrits, faites votre inscription via tails (çà va de soi) et utilisez une
adresse mail jetable via mailhazard.com par exemple.

Si j'ai dis une connerie ou s'il manque un truc, merci de compléter.

Et j'oubliai, normalement çà devrait être obligatoire avec tout le reste.

Déconnecté/bousillé physiquement le micro de votre laptop ou au moins bouché le ainsi que la caméra
s'il y en a une.

Preferez systematiquement une paire d'écouteurs plutôt que les hauts-parleurs.

C'est toujours un détail con qui peut vous trahir.

A mon avis tails ne protège pas assez. Il peut y avoir des failles de sécurités. Le problème de la plupart
des systèmes d'exploitation est dans leurs conceptions trop archaïque. Je ne vous conseillerai jamais
assez de prendre des renseignements et de tester Qubes-os.

Je sais bien mais ce que je voulais souligner c'est qu'aprés qubes-os (et surtout pour ceux qui ne peuvent
pas le faire tourner), c'est à ma connaissance ce qui se fait de mieux et qui est, si on suit les quelques
autres conseils pour le sécuriser d'avantage, largement plus safe qu'un vpn ou tor browser tournant sur
windows.

Aprés, il faut assumer que même en respectant toute les règles à la lettre, çà ne protège pas au
maximum d'une garde à vue. Et encore, il faudrait qu'ils la souhaitent ardemment.

Mais même dans cette extremité là, sans preuves materielle, à chacun de savoir fermer sa gueule ce qui
est facile puisque vous n'avez strictement rien à vous reprocher. Par contre, çà peut-être long et
extenuant. On peut pas vous faire chier plus que çà sur de simples supositions suite à une perquisition
infructueuse.

Enfin, je ne crois pas.

A mon avis tails ne protège pas assez. Il peut y avoir des failles de sécurités. Le problème de la plupart
des systèmes d'exploitation est dans leurs conceptions trop archaïque. Je ne vous conseillerai jamais
assez de prendre des renseignements et de tester Qubes-os.

Je sais bien mais ce que je voulais souligner c'est qu'aprés qubes-os (et surtout pour ceux qui ne peuvent
pas le faire tourner), c'est à ma connaissance ce qui se fait de mieux et qui est, si on suit les quelques
autres conseils pour le sécuriser d'avantage, largement plus safe qu'un vpn ou tor browser tournant sur
windows.

Aprés, il faut assumer que même en respectant toute les règles à la lettre, çà ne protège pas au
maximum d'une garde à vue. Et encore, il faudrait qu'ils la souhaitent ardemment.

Mais même dans cette extremité là, sans preuves materielle, à chacun de savoir fermer sa gueule ce qui
est facile puisque vous n'avez strictement rien à vous reprocher. Par contre, çà peut-être long et
extenuant. On peut pas vous faire chier plus que çà sur de simples supositions suite à une perquisition
infructueuse.

Enfin, je ne crois pas. Ça ne fait


pas consensus mais il existerait des backdoors intégrées d'usine sur les puces Intel et AMD (soit presque
toutes les machines grand public).

Les fabricants s'en défendent en présentant ces dispositifs comme des systèmes d'administration et de
debugage à distance. Mais techniquement la possibilité est belle et bien là.

Pour Intel par exemple il s'agit du IME (Intel Management Engine) https://www.comptoir-
hardware.com/a...n-joli-backdoor-et-personne-ny-peut-rien.html

Si cette "possibilité technique" est exploitée par les (((censeurs))), concrètement celà signifie l'accès en
clair à vos données quel que soit votre OS, le nombre de VPN et les systèmes de chiffrement utilisés.

Je ne veux pas dire par là qu'il ne faut pas vous protéger, tous les conseils donnés précédemment sont
pertinents, mais gardez en tête que l'anonymat absolu n'existe pas. En espérant que l'accès direct aux
backdoors matérielles soit trop coûteux pour venir emmerder des NS qui veulent un peu de liberté
d'expression (après l'histoire de l'hélicoptère qui chasse les VTTistes pendant le confinement j'ai
cependant un doute...). Je ne connaissais pas le technique des ultra sons, c'est vraiment ingénieux.

J'utilise un microphone jammer que j'ai listé dans les app pour téléphone, j'espère que ça fait le taff pour
les ultrasons.

J'ai toujours été partisan du protocol TOR mais on fonctionnement fait qu'il ai aisé pour des états ou
autre entité en ayant les moyens de compremettre l'anonymat des gens qui passent par des Noeuds
TOR.

J'aime bien aussi consulter les communauté du DW j'utilise TOR pour m'y rendre et seulement dans ce
but.

Mais pour toutes les raisons énoncées dans l'article je ne recommande pas TOR, surtout qu'il donne un
faux sentiment de sécurité aux gens qui s'en servent sans prendre d'autres mesures afin de préserver
leur anonymat.

En fait Tor garantit l'anonymat uniquement si tu restes dans le réseau Tor, donc en utilisant des adresses
en .onion.

Si tu l'utilises pour te connecter à des sites du clear web tu pourras etre identifié plus facilement.

Sinon le navigateur Tor en soit est très bien concus niveau config.

Tu peux l'utiliser comme un navigateur normal avec un VPN pour proteger ton "fingerprint" en modifiant
ces paramètres :

about:config

extensions.torlauncher.start_tor; false

network.proxy.socks_remote_dns; false

network.proxy.type; 5

extensions.torbutton.use_nontor_proxy; true

Je pense qu'il n'y a rien de mieux à ce jour que le navigateur tor pour éviter de se faire traquer à ce
niveau. Verfiez votre "empreinte navigateur" sur ce site https://amiunique.org

Tu affirmes que Tor à de nombreuses failles, mais tout comme windows ou wordpress ont de
nombreuses failles par ce qu'ils sont très vastement utilisés et donc attaqués constamment.

Pour les utilisateurs qui n'ont pas de sous à mettre, simplement utiliser Tor avec un bridge obfs4 est pas
mal,

si les administrateurs de ce site savaient un minimum ce qu'ils font, ils auraient mis en place une adresse
.onion v3 qui permettrais de se connecter de manière sécurisé au site.

Sinon dans ton guide tu peux ajouter une ligne au sujet de l'encryption par PGP qui permet de s'envoyer
des messages privés entre utilisateurs. Je conseille PGPtool comme logiciel, j'ai mis une clef sur mon
profil pour ceux qui voudraient essayer de m'envoyer un message crypté.
Tu peux aussi ajouter ça à ton post pour ceux qui voudraient heberger un site web
https://eelb.su/index.php?threads/lancer-un-service-web-anonymement-et-résistant-à-la-censure.707/
Kali Linux c'est fait pour tester la sécurité mais pas pour te rendre anonyme comme tails ou whonix mais
c'est mieux que windows et au moins tu as dejà ton adresse mac changé. Avec kali (et ses
equivalents, Parrot os, BackBox), je n'ai pas le souvenir que l'adresse mac se change automatiquement. Il
faut utiliser macchanger pour cela. Kali, c'est sur une base débian avec une interface gnome très
agréable. Des outils intégrés très intéressants axés sur la "sécurité informatique" au sens large...C'est en
étudiant les outils de cet os que vous trouverez la possibilité de craquer la wifi des voisins par exemple.
Mais je préfère l'utliser dans une VM Qubes. Avec Qubes, tout marche sur le principe de l'isolation. Un
genre de confinement si je puis m'exprimer ainsi en ce moment.

Du coup, en reprenant les principes de la vidéo, on peut faire des montages au niveau des connexions.
Une VM (machine virtuelle) connectée à une autre VM etc : (sys-net-->sys-firewall-->sys-VPN à 2
serveurs avec killswitch--> sys-Whonix Gw(Tor)-->Whoniw Ws--> + une DVM (DisposableVM = jetable)
qui se réinitialise à sa fermeture pour surfer tranquille avec un Tor Browser.
Sinon, pour les très bidouilleurs vous pouvez aussi vous intéresser à remplacer le bidule entre le matériel
et le GRUB : le BIOS/UEFI ...

Non-free BIOS/UEFI firmware often contains backdoors, can be slow and have severe bugs. Libreboot
Le débat n'est pas près d'être tranché. QubesOS est très bien, mais un peu rebutant pour un nouveau
venu dans le monde GNU-Linux. Mais surtout, il n'est pas compatible avec tous les ordinateurs (voir ici :
https://www.qubes-os.org/hcl/ )

QubesOS permet surtout d'isoler les VM (machines virtuelles) et évite ainsi une corruption de tout le
système en cas de malware.

Rien ne vous empêche de faire tourner des VM sur un autre OS. C'est même recommandé pour ouvrir
un fichier suspect.

Des hyperviseurs gratuits :

VirtualBox : https://www.virtualbox.org/

Vmware : https://www.vmware.com/fr/products/workstation-player.html

(Pour les produits payants de Vmware, on trouve très faciliment des clés d'activation gratuites sur
internet)

KVM pour les Linuxiens : https://www.linux-kvm.org/page/Main_Page

et il y en a d'autres...
Vous pouvez donc faire tourner Whonix ( https://www.whonix.org/ ) partout. Pas besoin de QubesOS à
tout prix.

Evitez quand même Windows, c'est de la merde. Apple est déjà un peu mieux, mais rien ne vaut l'open-
source.

Le top : OpenBSD ( https://www.openbsd.org/)

Mon choix perso : Debian ( https://www.debian.org/index.fr.html)

Il y aura toujours des débats de spécialistes ( autour de systemd par exemple ) sur les qualités et défauts
des différents OS, de toute manière.

Tails est super, surtout pour les débutants. Vous pouvez le faire tourner en VM également. (pensez aux
snapshots) Il comporte tous les outils utiles à la préservation de la vie privée.
https://tails.boum.org/doc/index.fr.html

Parrot OS est très bien également. https://www.parrotsec.org/

De toute façon, la distribution ne fait pas tout. La sécurité dépend beaucoup de son paramétrage, de vos
pratiques (je vous recommande fortement de lire cette page, à ce sujet :
http://nxxjjkoi46po2eqh.onion/knowledge/tor/torpratique.php) , de l'utilisation que vous faites des
outils proposés. A ce sujet, je vous renvoie aux petits tutos d'initiation que j'avais fait sur un autre thread
: Celui sur GPG, et celui sur la messagerie instantanée avec OTR. ( D'autres suivront si je suis
courageux. )

Pour finir, un petit tuyau pour votre messagerie mail. http://secmailw453j7piv.onion/src/login.php


Kali Linux c'est fait pour tester la sécurité mais pas pour te rendre anonyme comme tails ou whonix mais
c'est mieux que windows et au moins tu as dejà ton adresse mac changé.

Très juste. Kali est une distribution de pentest. On peut malgré tout la paramétrer comme n'importe
quelle Debian.

Il existe kali-anonsurf, par exemple . J'avais déjà expliqué comment l'installer dans ce post.

Changer d'adresse MAC n'a aucun intérêt si tu navigues de chez toi par le moyen de ta box.
https://fr.wikipedia.org/wiki/Adresse_MAC

https://le-routeur-wifi.com/adresse-ip-adresse-mac/

Ce n'est utile que si tu te connectes à des routeurs publics (hot-spot wifi de bars, restaurants,
bibliothèques, etc...)

Dans ces cas là, il existe macchanger qui est portable sur toutes les distributions GNU-Linux, et sur
MacOS également.

De nombreux tutos sont disponibles. e.g. : https://doc.ubuntu-fr.org/macchanger (pour aller plus loin.)

Par contre, il est très utile de désactiver ipV6. Les VPN sont censé le faire, mais il peut y avoir des fuites.

Personnellement , j'ai mis en pratique ce tutoriel : https://www.memoinfo.fr/tutoriels-linux/desactiver-


ipv6-sur-debian/

Mais il existe d'autres manières : https://wiki.debian-fr.xyz/Désactiver_l'IPv6 Ce topic me fais


prendre conscience qu'il faut que j'accentue d'avantage ma sécurité informatique.

Que pensez vous d'utiliser un mini pc raspberry dédié uniquement aux utilisations sensible et en
parallèle d'un pc pour une utilisation normal ?

Il faudrait également que j'utilise une FDroid. On y trouve toutes les applications du playstore ? Genre
l'application de sa banque etc ? Sur Fdroid tu trouvera des
applications plutôt opensource mais généralement pas les grosses apps dispos sur le play Store.

Tu as Aurora Store (que tu peux télécharger depuis Fdroid) pour télécharger sur le Play Store sans passer
par ton compte google.

Pour le raspberry ça peut être une bonne idée, j'ai mis un lien vers des OS Linux approuvés par GNU et
en bas de page il parlent de distros Linux pour les systèmes moins performants (vu que les raspberry ne
sont pas faits pour être des machines de guerre). Debian est vraiment un super OS,
apparement c'est assez compliqué de trouver une backdoor, ça peut prendres des années d'inspecter
tout le code, mais sur des distributions aussi utilisées je me demande si il serait si simple de mettre une
backdoor indétectable.

Apparement si tu cherches le moindre truc à propos de linux ou de sujets autour de la protection de la


vie privée sur internet tu finis sur une liste immédiatement. Les Allemands sont aussi très surveillé (et
l'Europe par extension) avec toutes les bases américaines sur leur territoire. Si on trace les ips tout
semble toujours passer par l'allemagne.

www.theregister.co.uk
Use Tor or 'extremist' Tails Linux? Congrats, you're on an NSA list

Penguinista mag readers, privacy-conscious netizens and more targeted, claims report

www.theregister.co.uk www.theregister.co.uk HELP ME ! pouvez


m'aider avec les N° de téléphones virtuels ?

de plus en plus de sites (voir tous) demandent un N° téléphone, ne voulant pas utiliser les miens ni payer
un site pour en avoir un

avez-vous des sites dont les numéros fonctionnent et faut-il les mettre sur brave+TOR (pour certaines
inscriptions c'est ce que je fais) pour que ça marche

Téléphone gsm style echo ou archos et carte lebara en cash à 10€. Ensuite sous vpn tu crées tes comptes
avec ce numéro. Pour éviter Gogole sur les
smartphone il y a cette solution créée par un Français,

e.foundation

Home

Your data is YOUR data! We build desirable, open source, privacy-enabled smartphone operating
systems. We are /e/ Download and TRY! Buy an /e/ Smartphone! Your smartphone is harvesting your
data all day long, capturing with great detail where you

e.foundation https://e.foundation/?lang=fr
Sinon petit conseil pour vos smartphone, vous pouvez enlever la publicité dessus (Google déteste ça ^^).

Changez vos DNS pour ceux d'AdGuard

Et pour youtube téléchargez l'appli "Youtube Vanced"

Ces applis ne sont pas sur le play store je crois, obtenez les sur le site officiel des développeurs.
C'est la bonne chose à faire que de se débarasser de Windows.

https://www.gnu.org/distros/common-distros.html <--- Les CONTRES des OS que tu à cités

https://www.gnu.org/distros/free-distros.html <--- Les meilleures distros à utiliser (avec seulement des


logiciels libres).

PureOS serait le meilleur choix pour toi je pense, il est agréable graphiquement et comprends de bonne
fonctionnalités, notamment Coreboot Pour l'encryption garde en tête que t'es
censé filer tout tes mots de passes à la justice en France, sinon prison.

Donc l'encryption c'est bien tant qu'il n'y a rien d'officiel ou que tu te fait voler ton ordi, sinon privilégie
une clef usb sur lequel serait installé ton OS que tu peux avaler, garder 96 heures dans ton cul ou
balancer dans les chiottes, voir une clef usb sur laquel tu peux monter une carte micro SD, attention en
avalant une carte micro sd ca peut abimer un peu la dedans.
Certainement pas Red hat c'est la NSA! J'ai des doutes sur QubeOs c'est quand meme fedora et fedora
c'est red hat derrière .Perso je conseillerai un os sur base d'une debian! Si, par exemple, on avait un
ordinateur sous un Linux du style Ubuntu, que l'on a une instance de NordVPN active, d'un compte
trouvé sur des listes pastebin et que l'on allait sur internet en utilisant une machine virtuelle sous
Ubuntu, Debian ou Mint, ça serait optimal? Quelques conseils pour faire celà?

Dans mes moments de réflexions complotistes, j'imagine bien les renseignements mettre en place des
VPN libres ou payants ultra sécurisés et estampillés, afin que tous les filous s'engouffrent et passent
directement par leurs services, permettant une surveillance plus facile ^^

Le problème c'est que que si c'est toi qui monte ton vpn tu seras le seul à avoir cette adresse IP, alors
qu'avec un service de VPN tu partagera l'adresse IP avec d'autres personnes.

Faut quand même garder en tête que la pluspart des gens qui se font choper sur internet c'est par un
travail de police "à l'ancienne", des coups de fil etc.

Il y a des méthodes extremement sophistiquées pour le carding et la cyber criminalité (et extremement
couteuses), mais si vous voulez simplement parler politique et balancer votre patron anonymement
aujourd'hui c'est facile.

Un VPN il tient à sa réputation, il sait que la concurrence est rude et que si il balance même le plus
affreux des criminel il va perdre des clients, alors un petit français qui critique son gouvernement il s'en
tape sévère.

Mes conseils anonymat c'est de prendre un VPN assez solide pour passer la censure la plus puissante de
l'internet, le grand pare-feu chinois, comme ça vous serez tranquille si la censure devient plus forte en
France.

Un petit lien (qui semble au moins partiellement sponsorisé) https://www.cogipas.com/best-china-vpn/

Et puis faites attention à votre empreinte navigateur, le plus simple si vous êtes un noob c'est d'utiliser
deux navigateurs, un pour le travail et un pour le plaisir. A ceux qui peuvent enfin dépasser le
coté technique en s'anonymisant pour accéder au DW. Voici quelques lectures que j'ai trouvé via NLFZ.
Ca vous servira certainement avant de vous jeter dans le grand bain.

L'anonymat au niveau du comportement : http://m37rczgigmnvycc7b6ihkiatjv6k.../193/la-couche-


humaine-par-hamster-guerrier/3
--

http://nxxjjkoi46po2eqh.onion/knowledge/ Avis a ceux qui


sont cales dans le domaine

Mieux vaut-il utiliser Whonix ou Tails ?

Pour ceux qui ne connaisse pas. Whonix est un OS, se lancant sur 2 machines virtuelles avec laide par ex.
de VirtuaBox.

Une machine sert uniquement de sortie, lautre de poste de travail- le tout passant par TOR

le point faible me semble etre le programme demulation de machine virtuelle...

Quen pensez-vous? Je te
conseillerais un linux comme OS Principal avec une VM Whonix dessus.

Ce comparatif est pas mal (même si il est fait par Whonix)


https://www.whonix.org/wiki/Comparison_with_Others ExpressVPN s'est
dernièrement associé avec HP, du coup, méfiance. Takiya Party said:

Merci pour ton post. C'est passionant. Est ce qu'il existe une appli de chat pour smartphone plus
compliqué à surveiller ?

getsession.org comme signal sans avoir besoin de fournir son numero et les messages ne passent pas par
un server central (contrairement à Signal) mais par des noeuds tor.

Prepuce Carbonara said:

Bonjour, j'ai lu les 6 pages du topic et je suis encore plus perdu.

Je t'invite à commencer par installer un Linux sur ta machine.

Prends ubuntu même si n'est pas le plus secure il est beau et facile à utiliser. DOH (DNS
over HTTPS) services list : https://github.com/curl/curl/wiki/DNS-over-HTTPS Startpage a été racheté
par une société publicitaire qui tire ses revenus de le collecte et revente de données.
À défaut, ils peuvent simplement demander à votre FAI si vous étiez connecté à ce VPN à ce moment-là.
Bonjour, 2 questions techniques :

1. Est-ce rentrer l'adresse d'un site directement et sans passer par un moteur de recherche apporte
quelque chose ?

2. Est-ce qu'utiliser une machine virtuelle avec linux, la machine tournant sous windows, améliore
également l'anonymat ?

Ou bien, si peu qu'autant passer directement en dual boot...

Merci !

PS : car pour des raisons logicielles et d'autonomie, je peux difficilement me passer de Windows.

PS2 : non, pitié, ne me parlez pas de Wine... nein nein nein !

PS3 : mes linux préférés : Solus (KDE), Manjaro (KDE) et Fedora (Gnome). L'étant moi-même, je
déconseille Arch aux débutants, sauf s'ils ont du temps à perdre à réinstaller leur OS tous les 3 mois
faute de savoir le réparer en cas de pépin.
@InvictusBlood Si tu veux rester sur windows je te conseille de créer une machine virtuelle whonix qui
est un Linux axé sécurité dont tout le traffic est redirigé à travers TOR et tu peux le coupler à un VPN (à
noter que TOR + VPN = très lent).

Si tu souhaite louer un server distant, autant faire un vpn direct dessus, ça t'évites de payer 2
abonnements.

Je suis d'accord avec toi pour dire que toutes les mesures énoncées dans le guide peuvent être trop
contraignantes à mettre en place pour quelqu'un qui souhaite juste se rendre sur des sites comme eelb,
mais le guide s'adresse aussi à des personnes souhaitant entreprendre d'autres types d'actions.

Il se peut aussi que les lois changent à l'avenir et que tout ce qui n'est pas illégal maintenant le devienne,
donc autant prendre de bonnes habitudes, surtout quand on voit comment le gouvernement met en
place des politiques de traçage de plus en plus ouvertement.
Dans ton cas une VM whonix te suffira et ne te coutera rien.

Et si jamais tu veux utiliser ces crypto, utilise Monero, si tu ne peux utiliser que des BTC tu peux utiliser
un tumbler, qui va mixer tes BTC avec d'autres et te le renvoyer plus tard pour brouiller un peu les pistes,
mais ca reste pas très optimal.

@admin1

- Si vous lisez bien mes deux phrases bout à bout vous remarquerez que j'entends par là que la police se
sert de l'analyse de données comme d'un pretexte pour saisir les servers alors qu'elle sait qu'elle n'y
trouvera rien.

- Votre méthode de calcule n'est bonne que si une seule personne se sert du VPN mais la plupart des
gens partagent la même IP donc vous pouvez envoyer autant de traffic que vous voulez il y est aura
toujours plus qui ressortira. Et l'analyse de la quantité de donénes échangées ne prouve rien sauf dans
certains cas particuliers, donc non il ne suffit pas juste d'analyser les données d'un VPN, celles-ci étants
chiffrées de bout en bout.

- Il existe des VPN à multi-hops qui permettent de passer par plusieurs servers, beaucoup de gens ici
semblent se servir de NordVPN qui propose ce service.

- La grande majorité des noeuds TOR se situent dans des pays appartenants aux 14 eyes, on peut les
exclures manuellement , mais cela revient à abaisser encore plus la rapidité de la connexion.

- M'attaquer car j'utilise des articles est assez bas, je suis sensé envoyer de la documentation technique à
des gens qui ne veulent même pas installer Linux ? Cette discussion tourne en rond, j'ai l'impression que
vous n'avez pas vraiment pris en considération les faits exposés par cet article et que vous vous laissez
aveugler par votre étrange dévotion à TOR. Toutes les raisons évoquées dans l'article devrait rendre
n'importe qui rétissant à l'utilisation d'un tel service.

- Et honnêtement venant de quelqu'un qui est prêt à mettre TOR sur un autel mais qui ne propose pas de
.onion pour son forum ça ne me touche pas vraiment.

Vous pouvez tout aussi bien faire un topic sur le sujet de l'anonymat, votre aura d'administrateur vous
donnera sûrement plus de légitimité, je partage juste ce que je met en place pour me protéger et qui
fonctionne, c'est tout.

J'ajoute aussi que j'utilise TOR de temps à autre avec Session par exemple, car les données sont
encryptées de bout en bout ce qui n'est pas toujours le cas d'autres services. Donc même si le noeud de
sortie se trouve dans la maison Blanche tant que les données sont chiffrées par un protocol respectable,
ça tient la route.
@Sarcastix Oui une VM linux améliore l'anonymat, tu peux essayer une VM whonix.

Et oui rentrer l'adresse directement au lieu de la rechercher améliore égalemet l'anonymat car tu laisse
moins de traces en évitant de faire une requête au moteur de recherche. Allez pas trop vous perdre
dans tout un tas de trucs techniques, utilisez simplement tor avec le bridge obfs4 inclus, c'est largement
suffisant.

Infiltrer tout le réseau Tor est bien plus complexe que Balkanos le laisse entendre, et poutr votre activité
(poster sur ce forum) c'est largement suffisant.

Alors que si vous commencez à rechercher tout un tas de trucs du jour au lendemain sur la sécurité
informatique et l'anonymat la vous serez suspecté de trucs bien plus sérieux.

Juste téléchargez le navigateur Tor, mettez le bridge obfs4 pour pas vous faire détecter par votre FAI et
vous êtes bon.

Tout ce dont parle Balkanos c'est des manières d'identifier des serveurs, des gens qui font tourner des
sites illégaux sur le deep web, y a pleins d'attaques possibles. Mais pour aller identifier l'adresse IP d'un
utilisateur de ce site, c'est quasi mission impossible si vous vous doxez pas vous même.

Et puis Tor c'est gratuit, donc pas de traces d'argent et vous vous fondez dans la masse, tout le monde à
la même config. Alors qu'avec un VPN si vous savez pas exactement ce que vous faites vous êtes cramé.

Donc ouais utilisez Tor, voir même uniquement Tor. Lorsque tu


lances TOR, tus va dans les options - TOR

Tu coches

Use a bridge

Select a built in bridge - tu choisis OBFS4 ou Azur au choix.

redem TOR et voila Lancer un


service web anonymement et résistant à la censure. Je poste un petit
billet ici pour montrer qu'il n'as jamais été aussi simple d'obtenir un serveur web pour y mettre une
application web ou un petit site statique. Les ressources abondent, encore faut il savoir regarder dans la
bonne direction et éviter les arnaques et erreur de débutants.

Si vous vous débrouillez bien en informatique et que vous savez lire un tutoriel en anglais (et avec un peu
de temps et de boulot), vous pouvez très bien mettre en place à peu près ce que vous voulez.

Je voyais un message qui parlait de lancer un site de rencontre communautaire, et bien en quelques
heures de boulots ca peut se mettre en place sans dépenser des millions, en cherchant sur un moteur de
recherche je tombe la dessus par exemple https://ph7cms.com/ qui serait apparement déjà utilisé par
plus de 100.000 personnes.

Vous pouvez en general trouver un projet pour la pluspart de vos besoins en open source et logiciel libre
et le modifier pour qu'il reponde le plus possible à vos besoins.

Quelques sites listant ce genre de projets, incomplet mais une bonne liste. Awesome Self Hosted
| LibHunt

Your go-to Self Hosted Toolbox. A directory of free software solutions and web applications which can be
hosted locally. 1252 projects organized into 137 categories.

selfhosted.libhunt.com selfhosted.libhunt.com https://selfhosted.libhunt.com

Find Open Source By Searching, Browsing and Combining 7,000 Topics

Find Useful Open Source By Browsing and Combining 7,000 Topics In 59 Categories, Spanning The Top
314,190 Projects

awesomeopensource.com https://awesomeopensource.com Bon si vous avez


votre projet et que vous trouvez une solution open source qui vous convient il vous faut un serveur et s'y
retrouver dans l'offre absolument massive.

Pour tout ca je vous conseille de consulter ce guide https://weboas.is/media/host.png

Vous pouvez aussi trouver des offrer d'hebergement gratuite mais cela comporte souvent des
contraintes qui vont finir par vous ralentir si vous souhaitez vraiment vous developper, vous trouverez
tout ca ici https://weboas.is/faq/

Payez vos serveurs en bitcoin ou monero depuis xmr.to depuis un vpn, certains hebergeur vous flageront
si votre ip est suspecte, evitez simplement TOR, un VPN classique devrait marcher ou au pire faites ca
depuis un wifi publique (ou celui des voisins).

Pareil pour le nom de domaine, crypto coin + VPN.


Bon une fois que vous avez votre VPS et nom de domaine vous n'avez plus qu'à installer tout votre
bordel, bien sécuriser le truc, ajoutez une addresse tor puis spammer votre site un peu partout.

Voila je redige ca le plus simplement possible, comme une introduction.

Postez vos questions ou vos projets perso. Bonjour,

Les liens qui apparaissent sur ce forum mènent parfois vers google, fb ou twitter.

En cliquant dessus on arrive parfois avec notre propre compte en étant connecté.

Cela leur permet d'identifier que telle ou telle personne vient du forum (grâce au "referer").
(https://www.whatismyreferer.com/)

Il me semble qu'il est possible d'empêcher que le "referer" ne soit transmis lorsqu'on clique sur un lien.
https://stackoverflow.com/questions/5033300/stop-link-from-sending-referrer-to-destination
J'ai une page sur laquelle je ne souhaite pas que les liens sortants envoient un référent afin que le site de
destination ne sache pas d'où ils viennent.

Je suppose que ce n'est pas possible, mais je veux juste m'assurer qu'il n'y avait pas de magie javascript
cachée qui pourrait le faire et qui fonctionnerait avec certains (sinon la plupart) des navigateurs.

Peut-être un code d'état HTTP intelligent redirigeant le kung-fu?

Quelque chose comme ça serait parfait I have a page


where I don't want the outbound links to send a referrer so the destination site doesn't know where
they came from.

I'm guessing this isn't possible but I just want to make sure there weren't any hidden javascript magic
that could do it and that would work with some (if not most) browsers.
Maybe some clever HTTP status code redirecting kung-fu?

Something like this would be perfect

<a href="example.com" send_referrer="false">link</a>


Effectivement, ce forum n'est pas configuré de manière optimale pour garantir l'anonymat.

Si vous utilisez le même navigateur que celui de facebook ou de votre banque pour parcourir ce forum
cela peut permettre de vous identifier assez facilement. Je vous conseille de changer de pseudo et
d'utiliser firefox ESR version 68.00 https://www.mozilla.org/en-US/firefox/all/#product-desktop-esr en
modifiant le about:config comme spécifié dans le thread "guide ultime de l'anonymat" et d'utiliser ce
navigateur en navigation privée et sans aucun addon ou personnalisations quelconques, avec un vpn ou
proxy sécurisé. https://www.mozilla.org/en-US/firefox/enterprise/#download
Vous vous etes connecte a votre VPN. Mais etes vous sur qu'il fonctionne comme il le devrait, et qu'il n'y
a rien qui fuite ?

Voici 2 sites pour verifier tout ca, et a ajouter aux favoris :

https://ipleak.net/

Si vous voyez apparaitre l'adresse IP ou le DNS de votre FAI, ca signfie que votre VPN ne sert a rien, votre
FAI (et donc avia desormais) sait que vous venez poster des commentaires antisemites. Il y a des
parametres mal configures, et donc a revoir.

http://dnsleak.net/

Pour une analyze DNS. Un peu redondant avec le premier lien. Autres
messageries :

https://jami.net/ : msg, appels

https://getsession.org/ : un dérivé de Signal sur Loki network, pas encore d'appel possible.

https://en.m.wikipedia.org/wiki/Tox_(protocol) : msg, appel

https://riot.im/ : Discord décentralisé, msg, appels Chers camarades, j'utilise un


OS Linux nommé Qubes OS depuis maintenant quelques semaines et c'est un vrai bonheur. C'est
d'ailleurs avec celui-ci que je vous écrit aujourd'hui.
C'est un OS qui ne s'installera que sur des machines ayant un BIOS étudié pour la sécurité. On en trouve
surtout sur les modèles DELL et LENOVO, surtout des ordinateurs portables. Il est nécessaire en effet que
le BIOS utilise une puce TPM et il faut mettre un mot de passe sur votre administrateur sur votre BIOS,
entre-autres pré-requis.

Cette distribution est basé sur un hyperviseur XEN et virtualise les OS de votre choix (Debian, fedora,
WHOONIX et même si vous y tenez windows).

C'est donc avec une machine virtualisée WHOONIX que j'accède à ce forum (pas sur TOR, ce qui force à
passer par un point de sortie TOR et est dangeureux pour mon anonymat d'ailleurs). Je consulte donc le
site de DP avec WHOONIX également, depuis QubesOS.

Je vous invite à RAPIDEMENT passer sur cet OS car ces charognes de crochus ressèrent l'étau de la
Liberté d'expression.

Le site de Qubes OS : https://www.qubes-os.org Salut. J'ai


aussi Qubes, voici ce que je fais avec :

J'écris ici avec une machine virtuelle (VM) "whonix workstation" autodestructible qu'on appelle dans le
language Qubes, la "disposableVM" ou DVM ; connectée à tor via une VM "whonix gateway". Celle-ci est
aussi connectée à une VM debian vide connectée à une autre VM dans laquelle j'ai mon VPN...

Le tout se connecte à une VM Firewall puis sur la VM ayant l'os qui a la carte réseau (sys-net). Aucun
problème de lenteur.

---------

A coté de ca, j'ai une VM, connectée à la "VM firewall" pour garder mon ip normal.

----------

Encore un couple VM/DVM (Debian), juste connecté à mon VPN payant pour d'autres activités. VPN à
double serveur et killswitch bien configuré comme la doc de Qubes l'indique.

Pour finir, j'ai deux machines virtuelles en Debian sans connexion internet. L'une me sert à ouvrir, mes
supports usb et gestionnaire de mots de passe (keepassxc), et l'autre à contrôler et ouvrir les choses que
je télécharge avant éventuel stockage.

Je garde l'habitude de ne rien grader dans mon pc. Tout va dans des clés usb ou disques cryptés.

Et de créer des clés gpg dans des VM autodestructibes sans connexion.

Chaque VM à son identitée ou emprunte numérique... Il ne faut rien mélanger. Pour cela on peut donner
des couleurs à nos VM.

Ce n'est pas du tout aussi lourd que les hyperviseurs tels que virtualbox etc.

Avec Qubes, une machine virtuelle, ca a la fluidité d'une fenêtre ouverte de votre navigateur internet
préféré.

Les choses qui me font douter : sys-net et sys-firewall sont des os préconfigurés sous fédora. J'ai lu sur un
thread ici que Red-Hat--->Fedora---> Nsa. Je n'en sais rien. A confirmer.

Et si quelqu'un arrive à configurer avec Qubes, une VM Kali ou Windows disposant d'une connexion ca
m'intéresse. Même avec la doc qui est bien faite, je n'y arrive pas. J'ai l'os mais pas d'internet. Merci

Pour résoudre le problème j'ai fait un dual-boot avec un kali linux qui contient VirtualBox avec
l'indispensable whonix sur lequel je connecte une VM Kali linux. Je profite
de ce fil pour faire de la pub au plug-in bypass-paywall pour Chrome et Firefox (forks inclus). Comme son
nom l'indique, il contourne les paywalls de nombreux sites de presse payants, dont la liste augmente
assez régulièrement (sur demande et selon certains critères).

La plupart des sites concernés sont en langue anglaise, ce qui n'en atténue aucunement l'intérêt
notamment pour la presse spécialisée (scientifique et financière par exemple). Pour la presse
francophone, Le Monde et Le Parisien sont proposés.
https://github.com/iamadamdev Fourtoutici
upload

Upload download journalier de fichier,libre et gratuit avec archive et recherche max 50mo, satellite TV

www.fourtoutici.pro

un site de partage d 'ebook et de la presse, certains titres de presse sont sous des titres masques (ex
Loravir pour Rivarol, La figue pour le Figaro...).

C'est heberge au maghreb et maintenu par des bougnoules et ca fonctionne depuis des annees, je dis
bravo c'est assez rare pour etre souligne! http://www.fourtoutici.pro

S-ar putea să vă placă și