Salut !
« Il y a certainement des faiblesses techniques dans Tor et dans la manière dont il est utilisé »
« Utiliser Tor peut effectivement attirer l'intérêt des forces de l'ordre et des agences de sécurité. Plus tôt cette année, il a été révélé que le programme de la NSA XKeyscore est susceptible de placer sur une liste d'extrémistes les utilisateurs d'Internet qui utilisent Tor, ou qui visitent son site Web pour s'informer à son sujet. Ainsi, ironiquement, en essayant d'être anonyme sur Internet, vous pouvez très bien vous mettre directement dans le feu des projecteurs de la NSA. »
The trouble whis Tor (Paul Rubens .. eSecurity Planet .. 16 décembre 2014)
« Bien que la NSA dise qu'il n'y a pas de prétendants au trône de Tor en tant que roi de l'anonymat sur Internet, des alternatives existent, y compris:
.. Le projet Internet Invisible (The Invisible Internet Project : I2P) est un réseau de recouvrement anonyme, un réseau au sein d'un réseau. Il est destiné à protéger la communication de la surveillance à la traîne (dragnet) et la surveillance par des tiers tels que les fournisseurs de services Internet.
Le site du projet pour le logiciel open source de I2P avertit que "pas de réseau peut être« parfaitement anonyme. »
Il précise que l'objectif poursuivi est d'I2P pour faire des attaques de plus en plus difficile à monter. "Son anonymat sera plus forte que la taille du réseau augmente et après examen académique en cours," il ajoute.
.. Freenet est un logiciel libre qui vise à vous permettre de partager des fichiers de façon anonyme, parcourir et publier des "freesites" (sites Web accessibles seulement par Freenet) et discuter sur les forums. Selon le projet, un récent développement important, que peu d'autres réseaux ont, est un "Darknet". En ne se connectantr à des personnes de confiance, les utilisateurs peuvent réduire considérablement leur vulnérabilité et pourtant toujours se connecter à un réseau mondial à travers les amis de leurs amis et ainsi de suite.
.. Les Services VPN n'offrent pas d'anonymat fort, parce que la plupart exigent que vous vous inscriviez à un fournisseur de services avant de les utiliser, même ceux qui ne nécessitent pas ce qui peut tenir des registres d'adresse IP (logs) depuis laquelle vous vous connectez et des sites que vous visitez.
Néanmoins, un service de VPN masque votre adresse IP aux sites que vous visitez, offrant un niveau dl'anonymat faible. Un VPN doit être utilisé avec prudence, car un site Web peut encore être en mesure de vous identifier grâce à l'utilisation de cookies ou d'autres identificateurs, surtout si vous visitez un site associé sans masquer votre adresse IP avec un VPN.»
Voir aussi .. Best Alternatives to Tor: 12 Programs to Use Since NSA, Hackers Compromised Tor Project (Ajay Kumar .. iDigitalTimes .. 14 août 2014)
Tails, I2P, Freenet, Subgraph OS, Freepto, iPredia OS, JonDo Live-CD, Lightweight Portable Security (LPS), Whonix, Peerblock, Disconnect, Tox ..
@+