top of page

Utiliser des Machines Virtuelles



Il est tres fortement recommandé que vous considériez de faire une Machine Virtuelle (VM) pour séparer votre système d'exploitation (OS) personnel de votre OS pour activités anonymes. Cela garantit que les données personnelles ne fuiteront pas pendant la consultation de média sociaux en rapport avec votre anonymat sur des sites, tels que Twitter ou Facebook. Il y a aussi de nombreux autres avantages tels que permettre la suppression rapide de votre ordinateur de toutes les données relatives à votre anonymat simplement en supprimant la VM en elle-même.


Logiciels de Machines Virtuelles



Quelques exemples de logiciel de machines virtuelles :

 

   

    VirtualBox - x86 et x64 

    VMWare Workstation 7 - x86 et x64 

     Windows Virtual PC - x86 



VM Tor Linux



Il est possible d'utiliser Tor tel un VPN en utilisant des VM linux pré-packagées. Une fois ces VM démarrés, il est possible de créer une connexion VPN vers une VM Tor. Ces VM comprennent des suppléments tel que Squid et Privoxy.

Logiciels Tor sous Linux

JanusVM - http://janusvm.com/

 

TAILS - https://amnesia.boum.org/

 

 

De tous les navigateurs existants, nous vous encourageons à utiliser Firefox de Mozilla.

Mozilla est une organisation à but non lucratif dédié au maintien de la puissance du Web dans les mains des utilisateurs. C'est une communauté mondiale d'utilisateurs, contributeurs et développeurs qui travaillent à innover dans cet objectif commun.

Vous pouvez vous renseigner et / ou télécharger Firefox ici



Afin de rendre votre navigateur moins « bavard », voici quelques extensions à y ajouter :



Adblock Plus : cette extension bloque environ 90% des services internet qui tentent de tracer votre activité sur le web afin de faire apparaitre de la publicité ciblée. Il est crucial de l'utiliser lorsque vous êtes sur des sites qui contiennent des articles ou news anon.



    Quelques abonnements à des filtres recommandés :
    Liste FR+EasyList
    AdblockList.org
    EasyList
    EasyPrivacy+EasyList
    Fanboy's List
    Fanboy's Tracking List
    Fanboy's Annoyance List
    Malware Domains
    Prebake - Filter Obstrusive Cookie Notices

   

Adblock Plus Pop-up Addon : cette extension permet de bloquer les pop-ups efficacement. Vous pouvez définir des règles pour autoriser ou interdire des fenêtres pop-ups à s'afficher sur des sites ou les bloquer globalement.
   

NoScript : une extension très utile qui va désactiver JavaScript sur les sites afin de protéger votre vie privée et empêcher certaines activités malveillantes. Vous pouvez y préciser des règles spéciales pour certains sites ou empêcher l'utilisation de JavaScript sur tous les sites.
  

RequestPolicy (indispensable mais pouvant ocasionner un surf laborieux et être très énervant pour Mme Michu si utilisé en conjonction avec NoScript) : une extension qui contrôle quelles requêtes cross-sites sont autorisées. Améliore la vie privée et permet de s'auto-sécuriser contre les CSRF (« sea-surfing ») et autres attaques.

   

Cookie Monster : cette extension permet de gérer complètement les cookies de façon pratique, ainsi vous n'avez plus à trifouiller dans les options du navigateur pour autoriser un site à émettre un cookie ou en supprimer un par exemple.
   

BetterPrivacy : cette extension permet d'identifier et de supprimer des cookies Flash ou LSO. Il permet aussi de limiter la publicité ciblée et autres formes de traçage sur le web.
   

Greasemonkey (GM) : une super extension qui vous permet de modifier la façon dont les sites web affichent l'information sur votre navigateur en utilisant un peu de code JavaScript. Il s'agit en fait plus d'un « moteur » ou d'une plateforme de développement vous permettant d'écrire ou de télécharger différents scripts en ce sens.
   

HTTPS-Everywhere : une extension Firefox issue d'une collaboration entre « The Tor Project » et « L'Electronic Frontier Foundation ». Il force le chiffrement de données sur un certain nombre de sites internet majeurs : https://www.eff.org/https-everywhere
   

HTTPS Finder : une extension qui détecte automatiquement et vous alerte quand le protocole SSL est disponible sur une page web et permet la création automatisée de règles pour HTTPS-Everywhere : https://code.google.com/p/https-finder/downloads/list
    User Agent Switcher : cette extension permet de changer l'user agent du navigateur et ainsi, de laisser moins de traces.

   

N.B. : Aller dans Options > Personnaliser les barres d'outils... et déplacer le bouton de l'extension de la barre d'outils vers la barre de navigation. Ne pas oublier de changer l'user agent à chaque ouverture ou redémarrage du navigateur et évitez les user agent strings anciens et non courants. Liste d'user agent strings : http://www.useragentstring.com/pages/Browserlist/

   

Certificate Patrol : Permet de vérifier l'identité d'un site Web si les certificats ont été modifiés et/ou si ce sont bien les bons.

Cette liste n'est pas exhaustive.

Tor est un réseau de tunnels virtuels qui permet aux personnes et aux groupes d'améliorer leur vie privée et leur sécurité sur Internet. Il permet également aux développeurs de logiciels de créer de nouveaux outils de communication avec les fonctionnalités de confidentialité intégrées. Tor fournit les bases pour une gamme d'applications qui permettent aux entreprises et aux particuliers de partager des informations sur des réseaux publics sans compromettre leur intimité.

Les particuliers utilisent Tor pour empêcher les sites web de pister les membres de leur famille, ou de se connecter à des sites de nouvelles, services de messagerie instantanée ou autres lorsque ceux-ci sont bloqués par leurs fournisseurs d'accès Internet locaux. Les services cachés de Tor permettent aux utilisateurs de publier des sites web et autres services sans avoir à révéler l'emplacement du site. Les particuliers utilisent également Tor pour leurs communications sensibles: comme, par exemple, les chats et les forums Internet pour les victimes de viol et d'abus, ou des personnes atteintes d'une maladie.





Installer The Tor Bundle / Vidalia



Utilisateurs Windows



  - Téléchargez Tor ici: https://www.torproject.org/projects/torbrowser.html.en (Tor Browser Bundle for Windows with Firefox)
  - Après avoir téléchargé Tor : Lancer le .exe

  - Extraire Tor sur votre ordinateur

  - Vous avez dorénavant extrait Tor dans le dossier désigné. Vous devriez avoir un bouton nommé "Démarrez Tor" avec un oignon dessus. Cliquez dessus pour commencer (si vous le désirez, vous pouvez faire un raccourci via un clic droit et "créer un raccourci"), ensuite, mettez le sur votre bureau. Soyez sûr cependant que l'original se trouve dans le dossier désigné au début.
   - Vous êtes prêt à utiliser Tor, si votre fournisseur d'accès à Internet bloque les connexions de Tor et que vous avez besoin d'aide pour configurer une passerelle ( https://bridges.torproject.org./ ), n'hésitez pas à demander sur le channel #noob.fr, auquel vous pouvez accéder avec votre navigateur internet sur ce lien : irc.prooops.eu:9090 chan #noob.fr

   - Pour vérifier que votre connection Tor fonctionne : https://check.torproject.org

 



Utilisateurs Linux



   - Télécharger Tor ici: https://www.torproject.org/download/download-easy.html.en#linux

   - Extraire dans le répertoire de votre choix

   - Vous devriez maintenant pouvoir cliquer sur le bouton "Démarrer Tor" pour le lancer.

   - Pour une meilleur facilité d'usage, essayez le bouton Firefox.

   - Encore une fois, pour avoir de l'aide afin de monter une passerelle ( https://bridges.torproject.org./ ) si votre fournisseur d'accès à Internet bloque Tor, demandez de l'aide sur #opnewblood.fr avec votre navigateur internet à cette adresse : irc.prooops.eu:9090 chan #noob.fr

   - Pour vérifier que votre connection Tor fonctionne : https://check.torproject.org/

 

Utilisateurs Mac OS X

   

   - Télécharger Tor ici : https://www.torproject.org/dist/vidalia-bundles/vidalia-bundle-0.2.1.30-0.2.10-i386.dmg
   - Monter le fichier .dmg file et retrouvez-le sur votre bureau
   - Déplacer Vidalia dans votre répertoire d'applications
   - lancez Vidalia et faites attention à ce qu'il soit marqué "Connected to the Tor Network!" puis, dans Firefox, faites un clic droit sur le bouton en bas à droite et cliquez sur "Toggle Tor Status"

   - Vous pouvez trouver d'autres informations sur l'utilisation de Tor ici: https://www.torproject.org/docs/tor-doc-osx.html.en
    - A nouveau, pour avoir de l'aide afin de configurer une passerelle (https://bridges.torproject.org./ ) si votre fournisseur d'accès à internet bloque Tor, demandez sur le channel #noob.fr avec votre navigateur internet ici: irc.prooops.eu:9090 chan #noob.fr

NB : Tor Project recommande de ne plus utiliser Torbutton mais plutôt le Tor Browser Bundlle !

La protection de vos données est une étape essentielle dans votre quête d'anonymat.
 

Chiffrement de volumes



Le chiffrement de volumes est un autre moyen de vous protéger. Les logiciels de chiffrement de disques rendront à peu près impossible à tout le monde, sauf vous, l'accès des données présentes sur n'importe quel disque dur.
Logiciels



    TrueCrypt documentation

    Bitlocker - (Win 7 Ultimate seulement) 

Chiffrement de fichiers



Utilisant le standard [www.openpgp.org openPGP], le logiciel suivant crée un "trousseau de clés" pour vous, lié à votre nom et adresse e-mail (peut importe lequel a besoin d'être réel, j'en ai deux, un pour ma vraie identité dans la vie et l'autre comme cred).



La clé privée est un mot de passe protégé par une clé que vous gardez sur n'importe quel système sur lequel vous DÉCHIFFREREZ l'information ; votre ordinateur personnel, et si vous êtes brave, votre smartphone Android.

La clé publique est utilisée pour CHIFFRER informations ou fichiers, et est accessible à tout le monde. Donc, si vous voulez chiffrer l'information pour me l'envoyer, vous aurez à rechercher ma clé publique, chiffrer les données avec, puis me l'envoyer.



La seule chose qui peut maintenant récupérer ces données est ma clé privée et mon mot de passe. PGP est le standard pour l'échange de mails chiffrés dans les industries à haut niveau.



PGP (Windows) http://gpg4win.org/download.html

PGP (Linux) http://www.gnupg.org/

APG (Android) https://market.android.com/details?id=org.thialfihar.android.apg

Quels fournisseurs de VPN prennent VRAIMENT l'anonymat au sérieux?



 

(Cet article est originellement paru sur TorrentFreak)
Le mois dernier, il est apparu que tous les fournisseurs de VPN n'étaient pas en accord avec leurs stratégies commerciales, après qu'un membre présumé de Lulzsec fut retrouvé suite à son utilisation des services censément anonymes de HydeMyAss. Nous avons voulu savoir quels sont les fournisseurs de VPN qui prennent la vie privée au sérieux, ainsi nous avons posé deux questions très directes aux principaux d'entre eux. Leurs réponses intéresseront quiconque est concerné par les problématiques d'anonymat.
Comme précisé dans l'article d'hier, si un fournisseur de VPN fournit les traces des activités de ses utilisateurs, il est peu probable qu'il puisse tenir sa promesse d'anonymat.
Il y a des dizaines de fournisseurs VPN, et beaucoup annoncent sur leurs sites que l'anonymat est la priorité absolue envers leurs clients. Mais est-ce vraiment le cas ? Leurs politiques des confidentialités résisteront-elles à nos tests ? Nous allons bientôt le savoir.
Au cours des deux dernières semaines, Torrentfreak a contacté quelques-uns des fournisseurs de VPN leaders du marché, ceux qui faisaient le plus de pub, ceux qui faisaient le buzz, les plus utilisés dans le milieu du partage de fichiers et de l'anonymat. Plutôt que d'essayer de déchiffrer leurs offres commerciales souvent obscures, nous leurs avons posé deux questions directes :

    Q1 : Gardez-vous le MOINDRE historique de connexion qui pourrait permettre, à une tierce partie ou à vous-même, de faire correspondre l'adresse IP et l'heure de connexion d'un utilisateur de votre service ? Si oui, quelles informations gardez-vous exactement ?
    Q2 : Sous quelle juridiction opère votre entreprise, et sous quelles circonstances exactes allez-vous échanger les informations que vous possédez avec une tierce partie ?
Cet article ne tente pas de montrer la qualité des services actuellement proposés par les fournisseurs listés, ni même de prouver que ces services valent le prix demandé. Nous sommes tous intéressés par cette question : fournissent-ils réellement un service 100% anonyme ainsi qu'ils le clament ? Alors voici d'abord les fournisseurs de VPN du monde du partage de fichiers.

Fournisseurs de VPN qui basent leur promo sur le P2P

BTguard
    Réponse à la Q1 : « Il est techniquement irréalisable pour nous de conserver des fichiers de logs vu la quantité de données que nous faisons transiter », explique BTguard. « Nous estimons la capacité de stockage journalière des logs nécessaire à 4 To par jour ».
    Réponse à la Q2 : « Nous dépendons de la juridiction du Canada. Étant donné que nous n'avons pas de fichiers de logs, nous n'avons aucune information à partager. Nous ne communiquons avec aucune tierce partie. La seule chose qui pourrait nous faire collaborer avec une d'elles serait de recevoir un ordre du tribunal. Nous serions alors obligés de leur indiquer que nous n'avons aucune information. Ce n'est pas arrivé pour le moment. »
ItsHidden
    Réponse à la Q1 : « Aucun logs ne sont conservés. Même les logs système qui ne sont pas directement liés aux utilisateurs sont supprimés toutes les heures ».
    Réponse à la Q2 : « La société a récemment été vendue et tombe sous la juridiction des Seychelles. En tant que tel il n'est pas nécessaire de logger au sein de cette juridiction. »
TorrentPrivacy
    Réponse à la Q1 : « Nous avons des historiques de connexion, mais nous ne stockons pas les adresses IP. Ces logs sont conservés pendant 7 jours. Cependant, il est impossible de déterminer qui a utilisé le service. »
    Réponse à la Q2 : « Nous avons des serveurs aux Pays-Bas, en Suède, et aux États-Unis, mais notre entreprise est domiciliée aux Seychelles. Nous ne délivrons aucune information à des tierces parties sauf en cas de poursuites contre notre entreprise. »
Ipredator
    Réponse à la Q1 : « Nous ne gardons aucune trace des adresses IP. Nous gardons temporairement les infos de session pendant la connexion, mais c'est tout. Nous avons eu quelques problèmes dus à cette absence de logs, mais ne pas les garder rend la chose plus sécurisée pour nous, dans la mesure où nous ne pouvons délivrer d'informations à quiconque, même accidentellement. »
    Réponse à la Q2 : « Nous tombons - principalement - sous la juridiction suédoise pour nos services. En ce qui concerne notre organisation (qui garde les informations, à qui appartient le service, à qui appartient le serveur, à qui appartient le réseau, etc.), les réponses sont intentionnellement variées. Et ce, dans le but de rendre beaucoup plus difficile, voire impossible de nous ennuyer sur le plan juridique. Il est difficile de nous mettre hors ligne, et aucun tribunal ne peut nous forcer à mettre en place des outils de surveillance contre notre gré. Pour l'utilisateur final, c'est tout bénéfice. »
Faceless
    Réponse à la Q1 : « Nous ne gardons aucune trace des adresses IP ni des données consultées par nos utilisateurs, donc nous n'avons rien qui pourrait intéresser des tierces parties. »
    Réponse à la Q2 : « Nous possédons des serveurs hébergés aux Pays-Bas, et notre entreprise est localisée à Chypre. Si les autorités voulaient nous contacter, nous leur dirions que nous n'avons aucune adresses IP ou traces de connexions sauvegardées dans nos systèmes. »

Fournisseurs de VPN généralistes



AirVPN
    Réponse à la Q1 : « La société ne conserve pas de logs d'identifications. »
    Réponse à la Q2 : « Nous sommes soumis à la règlementation européenne, et plus particulièrement celle de l'Italie (pays où est enregistrée l'entreprise, et où résident les personnes légalement responsables de la protection des données), cependant, la règlementation applicable peut être celle des États membres de l'Union Européenne où sont localisés physiquement les serveurs de notre réseau (il n'y a aucun serveur hébergé en Italie) », nous dit AirVPN.
VPNReactor
    Réponse à la Q1 : « Seulement durant cinq jours pour contrer les utilisations abusives [...]. Passés ces cinq jours, nous n’avons plus aucun moyen de relier une adresse IP à son empreinte temporelle. L'anonymat et la sécurité sont améliorés, dû au fait que chaque connexion est perdue dans la foule. Les utilisateurs du service gratuit partagent un bloc d'IP lorsqu'ils se connectent via VPNReactor. Donc, à chaque instant, des centaines / milliers d'utilisateurs ayant leur connexion active pourraient partager la même IP. Aucun de nos utilisateurs ne se voit spécifiquement assigner une adresse IP. »
    Réponse à la Q2 : « Nous nous efforçons de rester francs et transparents avec nos conditions de rétention de logs, au bénéfice de nos utilisateurs. » Les logs examinés par TorrentFreak semblent confirmer qu'aucune donnée personnelle n'est enregistrée. « Nous sommes situés aux États-Unis, et sommes donc soumis aux ordres des tribunaux US. » poursuit VPNReactor. « Cependant, si une assignation émise sur le sol demande des informations datant de plus de 5 jours, nous ne pouvons absolument pas y répondre, car nos logs auront expiré. Les requêtes provenant de tribunaux extérieurs aux USA sont tout simplement ignorées. »
BlackVPN
    Réponse à la Q1 : « Nous ne gardons aucune trace sur les activités de nos utilisateurs, que ce soit les pages consultées ou les informations transférées. Nous employons aussi des logiciels de nettoyage de logs dans nos systèmes, qui enlèvent les IP des logs avant qu'ils soient sauvegardés sur les disques durs », dit l'entreprise à TorrentFreak. « Pour des raisons de taxes et d'ordre juridique, nous conservons les informations de paiement (nom, mail, pays), mais ces informations sont stockées chez un tiers, et donc séparées du reste de BlackVPN. » BlackVPN nous a dit qu'ils gardent les noms d'utilisateurs, adresses mails, la durée de connexion et déconnexion à leur service, ainsi que la consommation de bande passante.
    Les logs se déroulent comme suit : « Sur nos serveurs « anonymes » (Pays-Bas et Lituanie (?)), nous ne gardons rien qui puisse identifier l'utilisateur, mais sur nos serveurs US et Royaume-Uni, où nous n'autorisons pas le partage d’œuvres sous copyright, nous conservons l'IP locale assignée à chaque utilisateur à un moment donné », explique BlackVPN. « Pour clarifier, nous n'enregistrons pas l'IP réelle de l'utilisateur, juste l'IP locale dans le sous-réseau, afin de nous mettre en conformité avec les lois locales et le DMCA. »
    Réponse à la Q2 : « Nous opérons sous la juridiction des Pays-Bas et nous protégeons farouchement la vie privée et les droits de nos utilisateurs et nous ne divulguerons aucune information sur nos utilisateurs à quiconque, à moins d'y être forcé par injonction policière avec les documents dûment authentifiés ou un ordre du tribunal, dans ce cas, nous n'avons pas vraiment le choix. »
PrivatVPN
    Réponse à la Q1 : « Nous ne conservons AUCUNE trace qui nous permettent (ou à une tierce partie) de faire correspondre une adresse IP et un horodatage à un utilisateur de nos services. La seule chose que nous enregistrons sont des e-mails et des noms d'utilisateurs, mais il n'est pas possible de lier une activité sur Internet à un utilisateur. »
    Veuillez noter : PrivatVPN offre également l'utilisation d'un serveur américain pour regarder des services comme Hulu. Les traces des IP sont conservées lorsque les utilisateurs utilisent ce service.
    Réponse à la Q2 : « Dans la mesure où nous n'enregistrons pas les adresses IP, nous n'avons rien à divulguer. Les circonstances n'ont pas d'importance dans ce cas, nous n'avons aucune information concernant les adresses IP de nos clients. »
Privacy.io
    Réponse à la Q1 : « Aucune trace n'est conservée. De ce fait, nous ne sommes pas en mesure de fournir des informations. Nous croyons que si vous n'êtes pas tenus de conserver des traces, alors vous ne le faites pas. Cela peut seulement poser des problèmes, comme vu dans le passé avec des fuites d'informations. Il faudrait que la législation change dans la juridiction dans laquelle nous opérons, pour que l'on bouge. Et si ce n'est pas possible, nous fermerons le service. Pas de compromis. »
    Réponse à la Q2 : « Nous dépendons de plusieurs juridictions pour rendre notre service moins sujet aux attaques sur le plan juridique. Les serveurs sont actuellement basés en Suède. Nous ne partageons pas d'informations car nous n'en avons pas. Nous avons créé ce système car nous croyons que ce n'est qu'en communiquant anonymement, que vous pouvez vous exprimez librement. Dès que vous faites des compromis, vous glissez vers la surveillance. Les gens vont demander de plus en plus de rétention d'informations, comme cela s'est vu récemment à travers le monde, dans de nombreux pays. Nous faisons ça car nous y croyons, et pas pour l'argent. »
Mullvad
    Réponse à la Q1 : « Non. Et nous ne voyons pas pourquoi quiconque le ferait. Ce serait malhonnête envers nos clients et représenterait un potentiel plus *important* d'ennuis juridiques. »
    Réponse à la Q2 : « La juridiction suédoise. Nous ne voyons pas comment l'État suédois pourrait nous forcer à nous retourner contre nos clients, ça n'est jamais arrivé. Un autre signe que nous prenons au sérieux les informations personnelles de nos clients est que nous acceptons les paiements en cash par courrier et par Bitcoin. »
Cryptocloud
    Réponse à la Q1 : « Nous ne gardons aucun log. »
    Réponse à la Q2 : « Nous n'enregistrons rien des usages de nos clients, et il n'y a donc pas de point de comparaison entre les heures et les connexions, les informations de paiements sont séparées », nous ont-ils dit. De façon réaliste, à moins que vous opériez à partir d'un des pays de l' « axe du mal », les autorités trouveront toujours un moyen de vous coincer » ajoute Cryptocloud. « J'ai lu les absurdités comme quoi être en Europe va vous protéger de l'application des lois des États-Unis, a bien fonctionné pour HMA. En outre, je suis quasi-sûr que le secret bancaire suisse a été pénétré et historiquement, il était plus solide que les intérêts concernant la vie privée. Le moyen de parer à tout ça c'est tout simplement de ne pas se connecter, point final. »

Fournisseurs de VPN qui gardent des traces, parfois trop

VyprVPN
VyprVPN est le VPN fourni et propulsé par le service Giganews Usenet, bien qu'il puisse être utilisé séparément. Comme plusieurs autres fournisseurs que nous avons contactés, VyprVPN a accusé réception de nos questions mais ils ne nous ont pas répondu. Nous les avons inclus ici car ils sont très connus.
La société affirme que la politique d'enregistrement de données « est maintenue à des fins de problèmes de règlements, d'évaluation de l'offre de services, pour les questions en rapport avec les Conditions de vente et l' Acceptation des règles d'utilisation, et pour le traitement des malversations commises à l'aide de notre service. Nous maintenons ce niveau d'information sur une base d'au moins 90 jours par session. »
Sur le forum Usenet NZBMatrix plusieurs utilisateurs ont rapporté avoir vu leur service VyprVPN interrompu après que la société ait procédé à un « backlog » des notifications DMCA, qui les ont poussés à appliquer la règle contractuelle « deux avertissements et dehors ».
Donc, VyprVPN garde-t-elle des traces ? Vous pariez ?
SwissVPN
Nous avons inclus SwissVPN dans notre enquête parce qu'il est très connu, relativement bon marché et utilisé par ceux qui ont un budget serré. À son crédit, il a été le plus rapide à nous répondre. Elle est l'une des rares compagnies qui ne fait pas de promesse d'anonymat.
    Réponse à la Q1 : « SwissVPN fonctionne selon les lois des Télécoms et de la protection des données personnelles suisses. Les IP de sessions (pas celles du contenu visité, sites web, mail, etc.) sont sauvegardées pendant 6 mois », nous dit l'entreprise.
    Réponse à la Q2 : « L'entreprise répond aux demandes des tierces parties en fonction de la législation suisse. »
StrongVPN
Cette entreprise n'a pas directement répondu à nos questions, mais nous a renvoyé à sa politique de conservations des logs.
StrongVPN ne conserve pas de traces et n'est pas en mesure de faire correspondre une adresse IP externe à leurs abonnés. Nous les avons inclus ici puisqu'ils semblaient, dans notre enquête, être les fournisseurs les plus agressifs en matière de violations de droits d'auteurs.
« StrongVPN ne restreint pas l'utilisation du P2P, mais veuillez noter que partager des contenus protégés est interdit, s'il vous plaît ne le faites pas ou nous devrons prendre des mesures contre votre compte » nous ont-ils dit, en ajoutant plus tard dans un courrier séparé : « Avis de StrongVPN : vous ne pouvez PAS distribuer du matériel protégé par droits d'auteurs sur notre réseau. Nous pouvons annuler votre compte dans ce cas. »

Décevant : fournisseurs de VPN qui ne nous ont tout simplement pas répondu

En plus de ceux cités ci-dessus, TorrentFreak a aussi contacté quelques autres fournisseurs de VPN plutôt connus. Nous ne saurons pas si c'est parce que nos questions étaient trop directes pour pouvoir répondre de manière positive, ou pour d'autres raisons, mais aucun n'a répondu à nos mails, même si certains ont accusé réception de nos questions.
Parmi eux : Blacklogic, PureVPN, VPNTunnel.se, Bolehvpn et Ivacy.com.
Si ceux-ci se sentent maintenant capables de nous faire une réponse directe à nos questions, ou si d'autres fournisseurs de VPN voulaient apparaître dans une future mise à jour, contactez-nous dès à présent avec des réponses directes aux questions ci-dessus. Nos excuses aux fournisseurs qui nous ont contactés à la dernière minute mais il était trop tard pour vous inclure dans cet article - il nous fallait une date butoir.

Épilogue

Lors de la souscription à un fournisseur VPN, il est évident que leur politique de rétention de logs et de protection de la vie privée doit être lue attentivement. Et lue à nouveau, encore plus attentivement. Beaucoup de ces conditions ne sont pas aussi simplistes qu'il n'y parait (certaines même semblent être délibérément trompeuses), et c'est pourquoi nous avons posé nos propres questions.
Par contraste au pessimisme engendré par le rapport d'hier, et comme nous pouvons le constater d'après la liste ci-dessus, lorsqu'il est question d'offrir un réel anonymat, il existe beaucoup de services disponibles.

Comment rendre votre VPN encore plus sûr

Produit autrefois réservé à une poignée d'utilisateurs, les services VPN ont connu un grand boum. Ces temps-ci, de plus en plus d'utilisateurs d'Internet considèrent ce service améliorant l'anonymat comme une exigence plutôt qu'un luxe. Aujourd'hui, jetons un coup d’œil à quelques trucs et astuces pour augmenter la sécurité de tout VPN.
Bien que simples à configurer et à utiliser tels quels, on peut encore améliorer la sécurité d'un VPN. Bien sûr, quand les choses se passent exactement comme prévu, il y a peu à s'inquiéter, mais parfois un imprévu peut survenir, requérant un niveau de sécurité supplémentaire.
Sécuriser votre anonymat lorsque votre VPN coupe
Ok, donc vous avez payé votre abonnement VPN, activé le service, et vous vous plaisez dans votre nouvel anonymat. Puis la catastrophe arrive. Pendant que vous étiez loin de votre machine, votre VPN s'est déconnecté et maintenant les traceurs ont une vision claire de votre adresse IP.
Heureusement, des solutions existent : « Pour se protéger contre l'éventualité d'un échec / déconnexion du VPN, désactiver tout accès Internet qui ne passe pas à travers votre fournisseur de services VPN », a déclaré Andrew de PrivateInternetAccess à TorrentFreak. « Ceci peut être réalisé en utilisant des règles de pare-feu spécifiques (Ubuntu) ou en modifiant le routage TCP/IP. »
Mais bien sûr, tout le monde ne veut pas perdre de temps avec ces configurations manuelles qui pourraient causer des problèmes si elles ne sont pas faites correctement. Donc, TorrentFreak a parlé avec les créateurs de deux logiciels gratuits qui facilitent ce travail.
VPNetMon
« VPNetMon surveille en permanence les adresses IP de votre PC. Si l'adresse IP de votre VPN n'est plus détectée, VPNetMon ferme instantanément les programmes choisis. Le programme réagit si rapidement qu'une nouvelle connexion avec votre adresse IP réelle ne sera pas établie par ces applications », a dit son créateur, Félix, à TorrentFreak.
VPNCheck
« VPNCheck vous aide à vous sentir en sécurité si vos connexions VPN sont interrompues, en fermant votre connexion réseau principale ou les programmes de votre choix et en montrant une boîte de notification » (Jonathan de Guavi.com à TorrentFreak). « Fondamentalement, il cherche constamment un changement dans votre adaptateur réseau VPN. Vous pouvez vous connecter en PPTP ou L2TP avec VPNCheck. »

Stopper les fuites DNS

Lorsque vous utilisez un service VPN, on pourrait s'attendre à ce que la totalité du trafic de l'utilisateur passe par le réseau « confidentiel », mais en de rares occasions un phénomène connu sous le nom de « fuite DNS » peut se produire. Plutôt que d'utiliser les serveurs DNS fournis par l'opérateur VPN, il est possible que les serveurs DNS par défaut de l'utilisateur soient utilisés à la place.
« Une fuite DNS peut se produire chaque fois qu'une requête DNS « court-circuite » la table de routage et la passerelle imposées par le serveur OpenVPN. Le déclenchement sur ​​les systèmes Windows peut être aussi simple qu'un léger retard dans la réponse du DNS VPN, ou le DNS VPN est incapable de résoudre un nom de domaine », explique Paolo, de AirVPN.

Un outil pour vérifier s'il y a des fuites peut être trouvé sur DNSLeakTest.com et une solution pour corriger les problèmes peut être trouvée ici. Toute personne utilisant la version pro de VPNCheck aura cette fonctionnalité intégrée.
 

Doublez votre sécurité pour les transferts de données sensibles



 

Que faire si vous n'avez pas confiance à 100% dans votre fournisseur de VPN et si vous pensez même qu'ils pourraient espionner vos communications ? Certes, il s'agit d'une situation hypothétique très inhabituelle, mais avec une solution intéressante.

« Si vous n'avez pas confiance en votre fournisseur de VPN à 100%, utilisez deux réseaux privés virtuels », explique Felix de VPNetMon. « De cette façon, vous faites passer le tunnel de votre connexion déjà chiffrée par un autre tunnel. »

Sous Windows, ceci est facilement réalisable. D'abord, simplement mettre en place normalement au moins deux comptes VPN (si vous en souhaitez une autre pour des fins de test, vous pouvez obtenir gratuitement un compte limité de VPNReactor). Puis se connecter à un des VPN, et lorsque c'est fait, se connecter à un autre sans avoir à déconnecter le premier. Comme par magie, un tunnel à travers un tunnel.

Il est aussi possible d'utiliser un VPN à travers Tor, mais s'il vous plaît, s'il vous plaît n'utilisez pas Tor pour le partage de fichiers (P2P) ou le DDoS, il n'est pas conçu pour ça.

« Un VPN par Tor donne plusieurs avantages de sécurité, aux dépens de la performance », explique Paolo de AirVPN. « En cas de perte de confiance d'une des parties, la couche d'anonymat n'est toujours pas compromise. » Un tutoriel pour VPN par Tor peut être trouvé ici, d'autres discussions ici.


Corriger la faille de sécurité PPTP / IPv6



Comme l'a révélé TorrentFreak en 2010, les personnes utilisant un VPN PPTP et IPv6 sont vulnérables à une grosse faille de sécurité, pouvant laisser fuiter les adresses IP réelles des utilisateurs de Windows et Ubuntu. Le correctif suivant provient de Jonathan de chez VPNCheck.

    Pour Windows Vista et versions ultérieures :

    Ouvrez une invite de commande et tapez :

    netsh interface teredo set state disabled.

    Pour Ubuntu 10 + :

    Copiez et collez ces quatre lignes dans un terminal :

    echo “#disable ipv6″ | sudo tee -a /etc/sysctl.conf

    echo “net.ipv6.conf.all.disable_ipv6 = 1″ | sudo tee -a /etc/sysctl.conf

    echo “net.ipv6.conf.default.disable_ipv6 = 1″ | sudo tee -a /etc/sysctl.conf

    echo “net.ipv6.conf.lo.disable_ipv6 = 1″ | sudo tee -a /etc/sysctl.conf



Payez votre VPN avec un moyen de paiement intraçable



 

« Lorsque l'anonymat est un facteur important, payez avec une monnaie intraçable », explique Andrew de PrivateInternetAccess. « Par exemple, créez une adresse mail anonyme en utilisant Tor et utilisez un bitcoin mixer pour envoyer des bitcoins à une nouvelle adresse dans votre portefeuille local. Sinon, utilisez le Bitcoin-OTC pour l'achat Bitcoins par un intermédiaire, plutôt qu'un échange. »

« Ensuite, utilisez un client Bitcoin patché, comme le patch correctif de coderrr, évitez de lier l'adresse nouvellement générée à l'une de vos adresses Bitcoin pré-existantes. »

N'utilisez que des fournisseurs de VPN qui prennent au sérieux votre vie privée.

Nous l'avons déjà dit précédemment, mais ça vaut la peine de le répéter. Les fournisseurs de VPN qui gardent beaucoup de logs sont utiles si vous cherchez juste à sécuriser vos communications à travers un Wi-Fi public, mais c'est tout.

bottom of page