Traduit de Allemand vers Français - www.onlinedoctranslator.
com
Challenger - Ne soyez pas une maison de verre, couvrez vos traces!
version 1
<< Statut : 03/01/2022 >>
Introduction
Dans la vraie vie, l'anonymat est l'expérience quotidienne. Nous marchons dans
une rue, achetons un journal sans avoir à nous identifier, personne ne nous
Introduction
regarde lire le journal. Renoncer à l'anonymat (par exemple avec des cartes de
L'installation de Windows réduction ou similaires) est une décision active.
chiffrement
VPN Sur internet c'est exactement le contraire. Des profils sont créés pour chaque utilisateur.
Les exploitants de sites Web collectent des informations (comportement de navigation,
Distributions Linux
adresses e-mail) afin, par exemple, de financer leur offre en vendant les données collectées.
crypto-monnaie Les opérateurs de serveurs publicitaires profitent de la possibilité d'enregistrer le
communication comportement de navigation sur les sites Web et les services secrets collectent sans motif
toutes les informations qu'ils peuvent obtenir avec leurs réseaux de surveillance.
Par rapport à la lecture des journaux, ce qui se passe sur l'autoroute de l'information,
c'est que les journaux nous sont imposés gratuitement en grand nombre. Pendant la
lecture, quelqu'un regarde constamment par-dessus notre épaule pour analyser nos
intérêts et notre profil de personnalité afin d'afficher une publicité appropriée ou de la
vendre (par exemple à de futurs employeurs). De plus, nos contacts avec nos amis sont
évalués, nos communications sont scannées, les services secrets collectent du matériel
compromettant...
Outre les entreprises du Big Data, les mesures de surveillance de l'État sont
également étendues et doivent être soutenues par les fournisseurs d'accès
Internet. Les mesures envisagées ne sont pas toujours juridiquement
irréprochables.
L'installation de Windows
Linux est considéré comme un système d'exploitation très sécurisé, mais il existe parfois des
domaines d'application qui nécessitent Windows. Cependant, si vous devez travailler et
communiquer en toute confidentialité, ou si vous souhaitez surveiller la sécurité de votre propre
réseau, vous préférez utiliser des distributions Linux spéciales.
fenêtres 10
Le suivi basé sur l'appareil a été encore étendu dans Windows 10. Un
"identifiant publicitaire unique" est généré pour chaque compte sur
l'ordinateur. Cet identifiant est également mis à la disposition de tiers pour une
identification claire.
Données privées que Microsoft collecte dans la configuration standard :
➢ Les données de localisation de tous les appareils avec Windows sont transférées
à Microsoft. Le GPS ou les WLAN dans la zone sont de préférence utilisés pour
déterminer l'emplacement aussi précisément que possible.
➢ Windows Defender transmet toutes les applications installées.
➢ Les coordonnées d'amis et de connaissances sont transférées à Microsoft
si vous utilisez les outils Microsoft comme carnet d'adresses.
➢ L'UUID unique que Windows envoie lors de la communication avec les serveurs
Microsoft (par exemple pour les mises à jour logicielles) est utilisé par la NSA et le
GCHQ comme sélecteur pour les opérations d'accès sur mesure (TAO) pour
attaquer spécifiquement les ordinateurs de personnes ou d'entreprises
intéressantes.
➢ Comme point fort, les données que MS collecte dans son cloud et mettent à
la disposition de la NSA/FBI/CIA incluent également les clés de récupération
générées automatiquement pour le cryptage du disque dur Bitlocker.
Dévisser le robinet de données de Windows 10 irait au-delà de la portée ici, c'est
pourquoi je me réfère auGuide d'orientation pour la configuration pauvre en données
du groupe de travail sur la sécurité de l'information de l'institut de recherche
allemand (AKIF) se référer à.
Programmes utiles
Il existe différents programmes pour Windows qui augmentent encore plus les précautions
de sécurité. Les gestionnaires de mots de passe, les usurpateurs ou les effaceurs de
données en font partie. J'aimerais vous présenter certains de ces programmes et vous
expliquer ce qui les rend spéciaux.
Adresse Mac
En théorie, chaque périphérique réseau dans le monde peut être identifié par son
adresse MAC. L'une des motivations pour déguiser votre propre adresse MAC est la
protection de la vie privée dans les réseaux WLAN publics, par ex. B. chez les voisins.
L'une des raisons à cela est que les adresses MAC sont généralement envoyées
non cryptées dans les réseaux LAN ou WLAN publics. Chaque participant au
réseau peut ainsi comprendre quel appareil est enregistré dans le réseau et lire
les adresses matérielles respectives.
LeChangeur d'adresse MAC Technitium permet aux utilisateurs de gérer
facilement les cartes réseau via une interface utilisateur claire. L'outil gratuit
offre une vue d'ensemble de toutes les connexions, affiche les adresses MAC
actuelles du matériel utilisé et contient une fonction pour les modifier d'une
simple pression sur un bouton.
XP AntiSpy Windows 10
Il s'agit essentiellement de fonctionnalités intégrées aux composants Windows
comme Internet Explorer qui sont utilisées pour se connecter à d'autres
ordinateurs sur Internet. Ces fonctions veulent principalement se connecter à
Microsoft, par exemple pour envoyer des journaux d'erreurs après une grave
erreur de programme/système ou pour demander de nouvelles mises à jour.
Malheureusement, on ne peut pas dire si seuls les journaux d'erreurs et les
demandes de mise à jour sont réellement envoyés, et quelles données utilisateur
sont également envoyées. Je n'ai pas écrit ces instructions d'installation, mais j'ai
travaillé pour simplifier ces étapes plutôt fastidieuses.
KeepPass-Gestionnaire de mots de passe
KeepPass De nos jours, pour des raisons de sécurité, la plupart des programmes et des
services Internet nécessitent de nombreux mots de passe et surtout des mots de passe
différents. "KeePass 2" est parfait pour garder une trace d'une grande liste d'informations
d'identification.
Les mots de passe sont stockés dans une base de données etRijndael crypté 256
bits.Ce cryptageest au-dessus de la moyenne sécuritaire et Il est également
utilisé par les banques, entre autres. Pour que vous seul puissiez accéder à vos
données, scellez la base de données avec un mot de passe principal ou créez un
fichier clé pour déverrouiller KeePass à l'aide d'une clé USB ou d'un DVD.
corsaire
corsaire est un outil de sécurité pour Windows capable de détecter différents types
de données sensibles
Supprimer les données pour protéger la confidentialité des utilisateurs. Le logiciel, qui est
également disponible avec une interface en allemand, prend en compte à cette fin des
informations telles que les cookies, les journaux de messagerie, l'allocation de mémoire, les
entrées de démarrage ou les listes d'index. Pour ce faire, le logiciel analyse à la fois les
disques internes et connectés en externe, tels que les disques durs, les SSD et les clés USB.
Le logiciel analyse potentiellement tous les supports de données connectés (lecteurs
internes, lecteurs externes, clés USB, lecteurs MP3, cartes SD, stockage réseau) à la
recherche de traces Internet, de cookies, de journaux de messagerie, de traces d'utilisation
de logiciels, d'entrées dans le registre, d'historique Windows, mémoire allocations,
Entrées de démarrage, listes d'index, fichiers temporaires ou fichiers journaux. Vous
pouvez facilement supprimer des fichiers inutiles ou des fichiers qui restreignent votre vie
privée.
Sous les options avancées, vous modifiez les passes de suppression afin
qu'aucune donnée ne puisse être restaurée.
gomme
gomme est un outil unique qui promet d'effacer efficacement les données
sensibles de votre disque dur en les écrasant plusieurs fois selon des modèles
soigneusement choisis. Il prend actuellement en charge Windows XP, Windows
Server 2003, Windows Vista, Windows Server 2008, Windows 7, 8, 10 et Windows
Server 2012, 2016. De plus, il s'agit d'un logiciel gratuit et publié sous la licence
publique générale GNU. Il utilise des méthodes de désinfection des données telles
que DOD 5520.22-M, AFSSI-5020, AR380-19, Random Data et plus encore.
chiffrement
Windows est un système d'exploitation non sécurisé, donc même le mot de passe lors de la
configuration de Windows ne peut pas faire grand-chose. Vos secrets doivent donc être
bien gardés. Avec ces instructions, vous cryptez l'intégralité du disque dur avec VeraCrypt.
Chargez-vousVeraCrypt vers le bas et démarrez le logiciel. Depuis l'écran
principal, cliquez sur le menusystèmeet puisChiffrer la partition/le lecteur
système.
Type de cryptage du système
L'optionNormaltout à fait adéquat.Cryptage cachén'a de sens que si
quelqu'un peut être contraint de décrypter sous la menace de violence
ou de conséquences juridiques.
domaine du cryptage
Sélectionnez Chiffrer tout le lecteur, afin que le chargeur de démarrage soit chiffré en
même temps. S'il n'est pas disponible, la raison en est que le chargeur de démarrage est
désactivé/activé dans le BIOS ou à cause du démarrage sécurisé. Cela se produit
également lorsque plusieurs disques durs sont installés.
Si cela vous submergeChiffrer la partition Windowségalement un très
bon choix et sécurisé contre toute tentative de pénétration pour
déchiffrer le disque dur.
Nombre de systèmes d'exploitation
L'option par défaut estUn système d'exploitation.Plusieurs systèmes d'exploitationc'est
lorsque plusieurs systèmes d'exploitation sont installés sur votre ordinateur en même temps.
Sélectionnez l'algorithme de chiffrement
Ici, vous devriezKouznyechiketRIPEMD-160reprendre. Seul un système
chiffré avec ces technologies, comme AES, est lui-même difficile à cracker.
Choisissez un mot de passe
C'est une étape particulièrement importante. Suivez la recommandation donnée
dans la fenêtre et utilisez au moins unmot de passe à vingt chiffres avec une
combinaison de lettres majuscules et minuscules, de chiffres et de caractères
spéciaux. Le cryptage le plus compliqué est inutile si votre mot de passe est facile
à déchiffrer
Collecte de données aléatoire
Dans cette étape, VeraCrypt génère le code de cryptage avec des données générées
aléatoirement par les mouvements de la souris. Les clés générées automatiquement sont
considérées comme moins sécurisées.Déplacez votre sourisjuste au hasard pendant un
moment, puis cliquez surPlus loin.
créer une clé
VeraCrypt affiche ici une partie de la clé générée pour vérification.
Cliquez surPlus loin.
Disque de secours
Dans cette étape, VeraCrypt crée un disque de secours. Cette étape peut être
ignorée, il ne serait pas judicieux pour les autorités d'avoir un disque de
secours avec lequel elles peuvent décrypter votre système, n'est-ce pas ?
Effacement sécurisé
Lors du chiffrement, VeraCrypt copie toutes les données sous forme codée vers de
nouvelles zones du disque. Avec le paramètre par défaut Aucun, les données sont
simplement supprimées et pourraient théoriquement être restaurées avec des outils
spéciaux. C'est pourquoi nous votons35-Gutmanhors de.
Pré-test de chiffrement du système
Démarrer le test de cryptage avant que VeraCrypt ne démarre le
cryptage, il y a encore un test de sécurité. L'ordinateur redémarre et vous
devez entrer le mot de passe précédemment choisi. Lancez le processus
en cliquant surtest.
Redémarrez le système et entrez le mot de passe
Lorsque vous redémarrez l'ordinateur, l'invite de mot de passe VeraCrypt apparaît
avant le logo Windows. Entrez le mot de passe précédemment choisi et appuyez
sur Entrée.
pré-test terminé
Après le démarrage, VeraCrypt se charge automatiquement. S'il n'y a pas eu de problème,
vous pouvez démarrer le cryptage. Pour ce faire, cliquezCrypter. Votre disque dur est
maintenant entièrement crypté. Chaque fois que vous démarrez le système, vous devez
entrer le mot de passe. Ce n'est qu'alors que vous pourrez accéder à vos données. Même
en retirant le disque dur et en accédant au système de fichiers à partir de Linux, vous ne
pouvez pas accéder aux données.
Réseaux privés virtuels
Les réseaux privés virtuels (VPN) sont conçus pour connecter des terminaux de
confiance sur des réseaux non sécurisés. Un VPN protège contre les attaques
suivantes :
➢ Un VPN protège conceptuellement contre les attaquants qui ne
peuvent qu'espionner le trafic VPN crypté. C'est le modèle de
l'attaquant, qui est à la base du concept.
➢ De plus, les VPN changent leur propre adresse IP qu'un service
Internet peut voir. Un VPN peut protéger contre le suivi des adresses
IP et contourner certains blocages géo-IP.
➢ Un VPN ne protège PAS contre les attaquants qui, en plus du trafic
VPN crypté, peuvent également observer le trafic non crypté qui sort
derrière le serveur. Les VPN ne conviennent donc PAS comme
services d'anonymisation bon marché.
Recommandations de sécurité de BSI et NSA pour les VPN avec "sécurité de
niveau militaire"
Dans leurs recommandations pour les VPN à hautes exigences de sécurité (pour les
gouvernements, les militaires, etc.), le BSI et la NSA donnent quelques conseils
généraux, dont certains peuvent être observés et facilement mis en œuvre même si
vous n'avez pas d'exigences de sécurité extrêmes.
Bref résumé des recommandations BSI et NSA pour les VPN sécurisés :
➢ L'utilisation de tous les tunnels TLSOSI couche 4pour les connexions
VPNdevrait être évité. Ce n'est pas non plus une option de secours
(c'est-à-dire qu'aucun OpenVPN).Le chiffrement doit avoir lieu sur la
couche 3 afin que les en-têtes TCP soient également chiffrés.
➢ Pour des exigences de sécurité élevéesIPsec/IKEv2recommandé avec les suites
de chiffrement actuelles.
➢ Les adresses IP des points de terminaison sont difficiles à configurer et ne
doivent pas dépendre de la résolution des noms DNS des serveurs DNS sur
lesquels vous n'avez aucun contrôle.
➢ Leauthentificationdes utilisateurs devraientpas avec des mots de
passeprend place,mais avec des certificatsqui sont stockés dans un
module de sécurité matériel externe (par exemple Nitrokey HSM). La PKI
de gestion des certificats pour les utilisateurs ne doit pas être exposée
sur Internet.
➢ Les fonctions d'administration à distance du serveur VPN doivent être
uniquement accessibles via VPN et non exposées à Internet, quelle
que soit l'authentification utilisée.
Si vous comparez les offres concrètes des fournisseurs de VPN avec cette liste, le
bouillonnement des relations publiques sur la "sécurité de niveau militaire" disparaît
généralement rapidement dans les airs.
Technologies VPN
Le logiciel requis pour un VPN est disponible pour différentes normes en
tant que logiciel open source :
➢ OpenVPN: est un classique. Les logicielsfonctionne sur OSI Layer 4
(TCP, UDP) et utilise TLS pour chiffrer le trafic de données entre deux
terminaux. Cela fonctionne de la même manière que HTTPS dans le
navigateur. Une fois qu'un tunnel TLS chiffré a été établi, les données
sont envoyées via ce tunnel chiffré. Avec HTTPS dans le navigateur, le
trafic HTTP est transporté via ce tunnel et avec OpenVPN, toutes les
données sont chassées via le tunnel TLS.
Les connexions client-2-serveur et serveur-2-serveur sont prises en
charge.
➢ IPsec: fonctionne un niveau inférieur au niveau IP (OSI couche 3) et offre
donc uneplus grande robustesse contre les écoutes clandestines, car les
en-têtes TCP sont également chiffrés. La norme IPsec est complexe et se
compose de plusieurs parties indépendantes :
O Internet Key Exchange (IKE v1/v2) pour l'échange et la gestion
des clés
O En-tête authentifié (AH) pour l'authentification de l'appareil
et de l'utilisateur
O Encapsulating Security Payload (ESP) pour chiffrer les
données
IPsec peut non seulement sécuriser les connexions point à point, mais
également mettre en œuvre des topologies multi-côtés complexes. Il est utilisé
par les gouvernements et l'OTAN jusqu'au VS-GEHEIM.
➢ WireGuard: est un projet relativement jeune qui aime IPsec surOSI couche 3
travaille. L'objectif de WireGuard est une solution VPN avec une faible
complexité dans la spécification et la mise en œuvre du protocole ainsi
qu'une application simple et des performances élevées. Le code source n'est
actuellement que de 4 000 lignes de code (OpenVPN+OpenSSL : 292 000
lignes).
Wireguard est un VPN peer-2-peer. Chaque pair fournit une plage
d'adresses IP qui est liée de manière transparente aux réseaux des
autres pairs via une connexion cryptée. Il n'y a pas d'authentification
des utilisateurs comme avec OpenVPN et IPsec.
➢ OpenConnect: a été initialement développé par Cisco. Cela
fonctionne avec UDP (OSI couche 4) et utilise DTLS pour chiffrer le
trafic de données entre un client et un serveur. Il ne convient pas aux
connexions serveur-2-serveur, uniquement pour client-2-serveur.
➢ iode: masque le trafic VPN dans le trafic DNS pour contourner les
blocages VPN. Le débit de données est bien inférieur à celui des
autres VPN.
➢ PPTP: Le protocole PPTP (Point-to-Point Tunneling Protocol) de Microsoft
est conceptuellement cassé et ne devrait plus être utilisé.
Distributions Linux
Une distribution Linux est une sélection de logiciels coordonnés autour du
noyau Linux, qui dans certains cas est également un noyau de distribution
plus ou moins personnalisé qui est généralement maintenu en étroite
coordination avec Upstream lui-même.
Poste de travail Whonix - Passerelle Whonix
Avec l'aide dePoste de travail Whonix + Passerelle Whonix atteindre un haut degré
d'anonymat sur Internet, même sur les systèmes Linux conventionnels. Contrairement
aux solutions spéciales externes telles que les distributions renforcées sur des clés
USB qui fonctionnent en mode lecture seule, Whonix convient également aux
ordinateurs fixes. L'utilisateur n'a pas à redémarrer pour basculer vers le système
sécurisé.Whonix est complètement isolé de l'ordinateur hôte, de sorte qu'aucune
donnée ne peut être échangée entre la machine virtuelle Whonix et l'hôte - que
ce soit intentionnel ou non.
De plus, les développeurs de Dresde maintiennent toujours à jour le dérivé
de Debian.Le seul inconvénient est les exigences matérielles élevées causées
par Virtualbox et les deux machines virtuelles qui s'y exécutent : pour un
travail fluide, l'ordinateur doit avoir une version à mi-chemin processeur de
date, beaucoup de RAM et beaucoup d'espace de stockage. Si ces exigences
sont remplies, Whonix est l'un des meilleurs moyens de mettre en place un
accès Internet anonyme à tout moment.
Fonctionnalité
Whonix achemine tout le trafic via la connexion Tor configurée dans
la passerelle à l'aide de règles de pare-feu prédéfinies,tandis que le
poste de travail Whonix sert d'interface utilisateur post-passerelle pour
l'utilisateur. Le poste de travail se connecte à Internet via un réseau isolé
du système hôte.
La passerelle dispose à cet effet de deux interfaces réseau virtuelles. De cette
manière, le projet veut atteindre la plus grande sécurité possible pour l'utilisateur :
entre autres, cette structure empêche les utilisateurs non autorisés d'exploiter les
adresses IP ou les sites Web visités. De plus, la machine virtuelle, qui est découplée
du système hôte, évite d'endommager le système hôte si un attaquant le compromet
vraiment inaperçu avec des logiciels malveillants.
Le système empêche les fuites de protocole DNS et IP et empêche une soi-disant
corrélation d'identité au moyen d'une isolation de flux. Cette technologie permet à un
attaquant de tirer des conclusions sur l'identité de l'utilisateur lorsqu'il utilise des
chemins de transmission identiques dans le réseau Tor pour différentes applications.
Installation:Passerelle Whonix + Windows Installation:
Passerelle Whonix + Poste de travail Whonix
Le système d'exploitation de Qube
En combinaison avec l'anonymat Whonix, Qubes OS offre probablement le
système d'exploitation le plus sécurisé du marché. En conjonction avec un
ordinateur portable Purism Librem, la sécurité peut être encore augmentée avec le
démarrage principal, le TPM et les commutateurs d'arrêt. Pour les passionnés de
sécurité et les utilisateurs qui (doivent) prendre la sécurité au sérieux et qui disposent
du bon matériel, les développeurs de Qubes OS proposent le système idéal.
Cependant, les débutants Linux devraient attendre et voir: Le système est encore à des
années-lumière de la spécification du développeur Rutkowska selon laquelle Qubes OS devrait
être aussi facile à utiliser qu'Ubuntu.À l'heure actuelle, même les professionnels de Linux ont
besoin de quelques jours pour se familiariser et comprendre le système.. L'équipe travaille sur
un domaine d'interface graphique distinct pour Qubes OS 4.1, qui vise à réduire la taille de dom0
et ainsi offrir encore moins de surface d'attaque. De plus, la distribution devrait prendre en charge
les conteneurs d'autres hyperviseurs tels que KVM à l'avenir.
Fonctionnalité
Les unités isolées sont appelées qubes, dérivé de Cubes. Par exemple, vous
pourriezconfigurer un cube pour les sites Web non sécurisés et un autre pour
les transactions bancaires, chacun avec des autorisations différentes. En cas
de compromission par un logiciel malveillant du cube pour des sites Web non
sécurisés, l'attaquant se voit refuser l'accès au cube pour les transactions
bancaires.
Les développeurs empêchent cela en donnant à un cube un accès en lecture seule au
système de fichiers du modèle de machine virtuelle sur lequel il est basé, de sorte qu'un
cube ne peut en aucun cas modifier un tel modèle. De plus, Qubes offre la possibilité de
créer des « machines virtuelles jetables ». Ces cubes jetables sont utilisés, par exemple,
pour ouvrir en toute sécurité les pièces jointes aux e-mails ou les fichiers suspects si
nécessaire, puis pour les éliminer avec la VM.
Fondamentalement, en plus du système hôte avec l'interface graphique, Qubes
encapsule également les sous-systèmes de réseau et de stockage dans leurs propres
domaines., comme les machines virtuelles sont appelées dans Xen. Les différents domaines
sont basés sur des modèles de VM, qui réglementent les droits du domaine et fournissent la
structure de base. Le système hôte minimal avec XFCE s'exécute dans la machine virtuelle
d'administration privilégiée dom0. Avec Qubes OS 4.0, le système de domaine a été
considérablement étendu.
A lire avant
Avant de commencer, dans le cas de Qubes, c'est une bonne idée de
parcourir la documentation bien conçue. L'installation elle-même prend
environ une demi-heure sur le matériel actuel, après le redémarrage habituel qui
suit la configuration initiale. En tant que débutant, vous devez accepter les
paramètres par défaut ici. Si vous avez sélectionné Whonix au début de
l'installation, vous devez l'activer ici. L'installation prend alors encore dix minutes.
Après avoir terminé la configuration initiale, vous vous retrouverez dans un
environnement rappelant légèrement Fedora. Toutes les commandes sont situées
dans une barre en haut de l'écran. Tout d'abord, vous devez démarrer le Qube
Manager en cliquant sur le Q en haut à droite, qui répertorie tous les domaines
disponibles. Chacun d'eux, ou cubes si vous préférez, ouvre sa propre VM.
Documentation:Documentation du système d'exploitation Qubes
Installation:Installer le système d'exploitation Qubes
crypto-monnaie
Comme tout le monde le sait maintenant, BTC est tout sauf anonyme. La
blockchain permet de retracer les transactions BTC jusqu'à leur origine. L'effort
pour cela est actuellement encore relativement élevé, c'est pourquoi il n'est
utilisé que pour les grands projets.
Monéro
Si vous souhaitez payer anonymement avec des crypto-monnaies, vous
pouvez les utiliser ici Monéro devise à. Par diverses méthodes, il permet
d'obscurcir la transaction.
adresses fictives
Les adresses fantômes sont une partie importante de la confidentialité
inhérente à Monero. L'expéditeur est autorisé et tenu de créer des
adresses uniques aléatoires pour chaque transaction au nom du
destinataire. Le destinataire ne peut publier qu'une seule adresse et
néanmoins tous ses paiements entrants vont à des adresses uniques
sur la blockchain. À partir de là, ils ne peuvent pas être retracés
jusqu'à l'adresse publiée du destinataire, ni à aucune autre adresse
d'aucune autre transaction. À l'aide d'adresses fictives, seuls
l'expéditeur et le destinataire peuvent identifier où un paiement a été
envoyé.
Lorsque vous créez un compte Monero, vous recevez une clé de vue
privée, une clé de dépense privée et une adresse publique. La clé de
dépenses est utilisée pour envoyer des paiements, la clé de vue pour
afficher les transactions entrant dans votre compte et l'adresse publique
pour recevoir des paiements. Les clés de dépense et de vue sont utilisées
pour créer votre adresse Monero. Vous pouvez avoir un portefeuille en
lecture seule qui n'utilise que la clé de vue. Cette fonction peut être
utilisée à des fins de comptabilité ou de contrôle fiscal, mais n'est
actuellement pas fiable car les transactions sortantes ne peuvent pas être
cartographiées. En partageant votre clé de vue, vous pouvez décider qui
peut voir votre solde Monero. Monero est privé par défaut et semi-
transparent en option !
signature de l'anneau
Une signature en anneau utilise les clés de votre compte et un certain
nombre de clés publiques (ou sorties) extraites de la blockchain à
l'aide d'une méthode de distribution triangulaire. Au fil du temps, les
résultats antérieurs peuvent avoir été utilisés plusieurs fois pour
former des groupes de signataires potentiels. Au sein du « cercle » des
signataires potentiels, tous les membres du cercle sont égaux et
égaux. Il n'y a aucun moyen pour un étranger de déterminer lequel
des signataires possibles d'un tel groupe appartient à votre compte.
Les signatures en anneau garantissent ainsi que les sorties de
transaction sont intraçables. De plus, Monero n'a aucun problème de
fongibilité puisque chaque sortie de transaction a un déni crédible (par
exemple, le réseau ne peut pas comprendre
communication
Jabber/XMPP
Le logiciel est open sourceet un réseau mondial de milliers de serveurs garantit
que Jabber ne peut pas être légalement compromis par des exigences légales.Les
attaques contre la vie privée par le vol de données (par exemple, les carnets
d'adresses) n'ont jamais existé avec Jabber/XMPP. Le compte peut être choisi
librement, quel que soit le numéro de téléphone. Il existe plusieurs alternatives
pour le chiffrement de bout en bout :
➢ Off the Record (OTR) a été développé en 2001 dans le butêtre aussi facile à
utiliser que possible.OTR n'est pas compatible avec plusieurs appareils et ne
crypte que les chats directs. Les discussions de groupe et les transferts de
fichiers ne sont pas cryptés.
➢ OpenPGP a déjà été couvert par le chiffrement des e-mails. Créer
et échanger les clés est quelque choseplus compliqué que OTR
et OMEMO. Cependant, la fiabilité du cryptage ne doit pas être
vérifiée séparément, car elle est donnée en faisant confiance à la
clé OpenPGP. OpenPGP chiffre uniquement les chats. Il existe
deux normes pour OpenPGP. Implémenter la plupart des clients
JabberXEP-0027, qui a depuis été déclaré obsolète car ilcontient
des failles de sécurité. Le le nouveau XEP-0373 est toujours
marqué comme "expérimental"..
➢ OMEMO (OMEMO Multi-End Message and Object Encryption, XEP
384) est le dernier chiffrement de bout en bout pour Jabber/XMPP. Il
est basé sur Axolotl Ratchet développé pour Signal App. Comme OTR,
il offre une fonction automatique Échange de clés, secret de
transmission et déni. De plus, OMEMO propose des
Messages hors ligne et transfert de fichiers cryptés via HTTPUpload.
Avec XEP-391, il existe une norme pour le transfert de fichiers jingle
cryptés, qui n'a jusqu'à présent été implémentée que par quelques
clients Jabber. (Vous ne pouvez pas compter sur le cryptage de ce
transfert de fichiers.)
Serveurs Jabber/XMPP
Afin de pouvoir utiliser Jabber/XMPP pour la communication, vous devez
créer un compte sur un serveur Jabber. Il existe une large gamme de
serveurs et il est difficile de choisir. Les critères suivants doivent être
respectés :
➢ Pour pouvoir utiliser le chiffrement OMEMO moderne, le serveur doit
prendre en charge les extensions nécessaires XEP-0163 et XEP-0280. Vous
pouvez vérifier vous-même si le serveur préféré prend en charge ces
extensions avec le programme JavaTesteur de conformité pour XMPP
vérifiez ou consultez le site Web de D. Gultsch où vous pouvez trouver les
résultats des tests pour de nombreux serveurs.
➢ Si vous souhaitez également utiliser Jabber/XMPP sur les smartphones
Android, un serveur avec notifications push (XEP-0357) peut économiser la
batterie.
➢ Le serveur doit offrir un cryptage SSL/TLS de pointe. Vous
pouvez le vérifier à l'IM Observatory ou avec CryptCheck en
appelant l'URL suivante :https://tls.imirhil.fr/xmpp/
<domaine.tld >
➢ Pour une utilisation à long terme, il est important de savoir s'il existe un
concept de financement du serveur ou si vous voulez vivre avec le risque que
les opérations puissent être arrêtées à court terme car l'administrateur n'est
plus intéressé. Avec des serveurs financés par des dons, vous pouvez investir
10 à 15 € par an pour des comptes privés afin de motiver l'opérateur à gérer
le service de manière stable et à long terme.
Off the Record (OTR)
Pour installer OTR, installez d'abord le plugin. Ensuite, vous allez à
Pidgin sur leOnglet Extras et sélectionnez Plugins. À partir de là, faites
défiler jusqu'à Messagerie confidentielle etl'active. Maintenant tu
cliquesConfigurer le plug-in.
Dans la configuration, vous générez maintenant une clé pour votre compte
Jabber et activez tous les paramètres OTR standard.
Si une conversation de chat est maintenant lancée, vous la trouverez ci-dessusdans la fenêtre de discussion
maintenant le Onglet OTR, cliquez sur celui-ci et choisissez celuiPoint Démarrer une conversation privée.
[Matrice]
est une alternative moderne à Jabber/XMPP. Les composants du serveur (matrice)
sont open source et il est possible de construire une infrastructure fédérale.
N'importe qui peut exécuter son propre serveur qui peut communiquer avec tous
les autres serveurs. Il existe plusieurs applications client, oùélément.io a la plus
large diffusion.
Le concept central lorsque l'on discute dans [matrice] sont les "pièces". Vous pouvez
configurer de nouvelles "salles" sur votre serveur domestique et vous y parler. Si vous
invitez une deuxième personne dans la salle et que cette personne accepte l'invitation,
vous pouvez discuter, échanger des fichiers ou passer des appels téléphoniques. Si
vous invitez plusieurs personnes dans la "salle", vous avez une discussion de groupe.
Au sein de la "salle", des droits peuvent être attribués aux membres, qui peuvent
administrer, qui peuvent inviter de nouveaux membres, etc.
Conceptuellement, [matrix] est un messager multi-cloud. Contrairement à
Threema ou Signal App, qui ne stockent aucune donnée sur les serveurs, avec
[matrix], toutes les listes de contacts, les adhésions aux discussions de groupe et
les informations personnelles sont stockées sur le serveur domestique. De plus,
les salles incluant le contenu des messages sont enregistrées indéfiniment sur
tous les serveurs Matrix impliqués dans la communication.
Outre les technophiles (administrateurs des serveurs concernés) et les hackers, les
autorités y ont également accès dans le cadre de demandes d'informations. Avec
la mise en œuvre de la loi présentée en décembre 2019 pourLutte contre le
terrorisme d'extrême droite et les crimes de haine chaque policier de village
pourrait récupérer les données du serveur préféré qui est légalement à sa portée
sans contrôle judiciaire. Si le contenu des messages est crypté de bout en bout, les
métadonnées détaillées de la communication peuvent toujours être appelées
pour l'analyse de la communication. (Qui, combien de fois, avec qui... ?)
Selon la jurisprudence de la Cour constitutionnelle fédérale, les messages ne sont pas
soumis au secret des télécommunications en vertu du §10 GG si le destinataire a lu le
message et a eu la possibilité de le supprimer. Vous pouvez supprimer des messages
sur votre propre serveur domestique en appuyant sur un message et en sélectionnant
l'élément de menu "Supprimer". Le serveur domestique transmettra également cette
demande de suppression à tous les autres serveurs qui ont enregistré des copies du
message. Cependant, la documentation [matrix] souligne qu'il ne s'agit que de
l'expression d'un souhait de l'utilisateur. Il ne peut être garanti que les autres serveurs
se conformeront également à cette demande.
Rumeurs selon lesquelles Matrix est approuvé à la Bundeswehr
La rumeur circule que [matrix] serait approuvé par le BSI pour la communication classifiée
de la classification VS-NfD dans la Bundeswehr en raison de la cryptographie sécurisée. Il
s'agit d'une légende ou d'une publicité trompeuse, c'est-à-dire de fausses nouvelles. Les
mêmes règles s'appliquent à l'utilisation de bwmessenger dans la Bundeswehr qu'aux e-
mails non cryptés. Vérification des faits:
➢ [matrix] et le bwmessenger sont sur leSite Internet de BSI n'est pas répertorié
comme un produit de sécurité informatique approuvé par VS-NfD.
➢ Le concept de sécurité [matrice] ne répond pas non plus aux
exigences du BSI pour le chiffrement approuvé par VS-NfD.
➢ L'IBB, en tant que fournisseur de services informatiques pour la Bundeswehr, écrit dans
lepublication : "Dans une nouvelle phase d'expansion, les terminaux privés pourront
également être utilisés pour une communication ouverte via matrice à partir de
l'automne de cette année."
➢ Dans leCommuniqué de presse de la Bundeswehr A partir de
novembre 2020, les conditions d'utilisation du bwmessenger pour la
communication VS-NfD sont précisées : « Dans les semaines à venir
[...] et pour la transmission d'informations jusqu'à la classe de
protection VS-NfD (matière classée - uniquement pour les utilisation).
terminaux professionnels pour la "communication mobile sécurisée",
les appareils dits SMK."
Alors que disent les journalistes debase informatique ouActualités Linux l'écriture n'est
qu'un miroir aux alouettes qui devrait se polariser et rien de plus !
xxx