Blog d'un Éternel Geek

Devenir complètement anonyme sur internet-Mythe ou réalité ?

Anonymat la réalité de nos actions sur le Web

 

http://vivageek.livehost.fr/data/documents/image.png

Devenir Anonyme sur internet

Sommaire:
Introduction

I.    Qui nous voit ? Comment ?
a)      Adresse IP - Définition
b)      Réponses à nos questions
c)    Mon IP WTF
II.    Proxy et VPN me font tourner la tête : Que choisir ?
a)    Proxy et VPN- la vérité
b)    Proxy Dédiés
III.    Les Navigateurs anonyme
a)    Le Tor tue
b)    Pirate Bay et son Pirate Browser
c)    Hidden Reflex donne naissance à Epic browser
IV.    Les plug-ins
a)    Les cookies
b)    Anti Pub
c)    Se cacher de Google et les réseaux sociaux
V. Changer le fournisseur de DNS pour un pas en vertu d'un contrôle de la FAI, comme OpenDNS
a. Que sont les DNS et principe de fonctionnement
VI.    La traque des Sites
VII.    La Faille WebRTC
VIII.    Conclusion

.....

Devenir Anonyme sur internet

Introduction

Une question maintes et maintes fois retourné dans tous les sens. Nous les Geek's savons combien il est difficile de garder son anonymat qui plus est si l'on passe beaucoup de temps sur le Cloud.

Cependant, je vais vous faire partager mon expérience de plus de 10 ans d'internaute afin de vous présenté la vérité sur l'anonymat.

    I. Qui nous voit ? Comment ?

  1. Adresse IP - Définition

Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique.

Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau.

C'est l'ICANN (Internet Corporation for Assigned Names and Numbers, remplaçant l'IANA, Internet Assigned Numbers Agency, depuis 1998) qui est chargée d'attribuer des adresses IP publiques, c'est-à-dire les adresses IP des ordinateurs directement connectés sur le réseau public internet.

 

      bRéponses à nos questions

En effet, souvent on se pose ces questions harassantes de savoir comment on nous voit sur le net. Simplement par notre adresse IP qui est en quelque sorte notre carte d'identité du net.

C'est un peut comme si l'on sortait dans la rue avec notre carte d'identité ouverte scotché sur notre poitrine à la vue de tout le monde. Voila comment nous somme perçu par nos autres interlocuteurs du net.

Alors vous me direz pas grave tant que l'on n'est pas intéressé par notre IP pour des raisons malveillantes mais malheureusement de plus en plus de pirates pratiquent ce que l'on appelle le Doxing.

Le doxxing ou Doxing est un néologisme d'Internet qui désigne le fait de révéler les informations personnelles d'une personne.

Les informations de départ peuvent être un pseudonyme, une photographie, une vidéo, etc.

Les informations révélées peuvent être l'identité, l'adresse, le numéro de sécurité sociale (aux États-Unis, ce numéro sert aussi de numéro de compte bancaire), etc.

Doxxing vient du mot anglais "to document" qui signifie "documenter". D'après le WIKI

Et à partir d'une adresse IP on peut retrouver pas mal d'informations sur vous et votre personne.

Certain utilise le Reversing qui consiste à repartir d'un point comme par exemple une photo laissé sur un site ou autre et petit à petit retrouver votre IP puis vos informations générales.

Je ne vais pas rentré dans les détails dans cet article mais dans l'Ebook que j'écris une grande partie traitera de ces techniques.

Ce qu'il faut savoir et surtout être conscient est qu'une personne intelligent et doué en informatique peut aisément retrouver vos identifiants et suivant ce que vous avez laissé trainer sur internet tout savoir sur vous même où vous habitez.

http://vivageek.livehost.fr/data/documents/devenir-completement-anonyme-sur-internet3x1.jpg

 

    c. Mon IP WTF

Allez sur cet url : http://www.mon-ip.com/

Vous y voyez votre IP ainsi que le FAI dont vous dépendez et qui d'ailleurs vous fournis le point d'entré internet avec votre carte d'identité.

Maintenant allez sur cet url : http://www.ip-adress.com/reverse_ip

Vous y entré votre IP et il va chercher tous ce qui se rapporte à votre identité matériel réseau. On va aller plus loin en allant maintenant sur cet url : http://www.trouver-ip.com

Et la votre monde s'effondre on vous retrouve géographiquement. On pourrait aller plus loin mais ce n'est pas le but, j'ai juste voulu vous montrer l'importance de notre IP et ce qu'elle entraîne lorsque l'on se balade sur internet. Vous avez pu entendre si vous suivez les informations que des jeunes filles se sont suicidés suite à du Doxing Sauvage et de l'harcèlement sur compte Facebook, Twitter voire même par téléphone. C'est grave et l'on doit au moins essayer d'être prudent et surtout se protéger du mieux que l'on peut.

 

     II. Proxy et VPN me font tourner la tête : Que choisir ?

  1. Proxy et VPN- la vérité

Bon, on ne va pas se voiler la face et aller direct à la vérité. Ni l'un ni l'autre. Des proxys il y en a à la pelle, on trouve également des logiciels proxy et des appli. pour vos navigateurs (FoxyProxy,…).

En fait c'est un intermédiaire entre vous et l'interlocuteur d'en face qui peut être un PC, un site web, un blog,…

 

http://vivageek.livehost.fr/data/documents/375px-schematic_proxy_server.svg.png
 

La faiblesse réside dans le serveur intermédiaire à savoir s'il va accepter de protéger notre identité ou pas. Il peut dans certain cas laissé dévoiler notre IP ou décidé de non seulement ne pas délivrer d’information sur l’ordinateur dont il relaie les requêtes mais de ne pas préciser qu’il est un serveur mandataire agissant pour le compte d’une autre machine.

Un peu compliqué et surtout difficile de trouver de tels proxys. On a même eu la fameuse astuce sur Google translate et son utilisation en proxy. En effet lorsque l'on traduit un site à l'aide de Google Tr. On profite par la même occasion de son IP comme vous pourrez le voir en suivant ce lien :

http://www.google.com/translate?hl=&sl=en&tl=fr&u=http%3A%2F%2Fmyip.ms%2F&sandbox=1

Sympathique mais ridicule car vous verrez que seul l'IP a changé et vos informations sont toujours identiques. Le proxy est généralement inefficace et ne permet pas un anonymat complet.

Le VPN est d'un tout autre acabit mais à la fin vous allez voir qu'on se retrouve au même point.

http://vivageek.livehost.fr/data/documents/tunnel.png

Il reste toujours dans un rôle d'intermédiaire mais il vous fait passer à travers un tunnel qui une fois arrivé au bout change votre identité. Des logiciels sont indispensables afin de mettre ce type de service en place. On peut dès lors revêtir un déguisement internet comme devenir anglais avec l'IP, la géolocalisation et pour ce qui est du reste de vos identifiants ils seront cryptés aux yeux de tous. Oui mais bon la réalité est que vos données sont stockés dans ce serveur VPN. Entre la sortie du tunnel et le VPN vous êtes encore la, vos données ne sont crypté et changer qu'à la sortie. Il faut être sur du service VPN et surtout de leurs confidentialités. En effet, ils conservent nos traces stockés au sein de leurs serveurs et pourrais être divulgué ou être réutiliser. Ensuite cela dépendra du VPN choisis et de l'utilité de celui-ci.

Pour faire bref, la comparaison entre proxy et VPN est en défaveur du serveur proxy. Voici un site qui a fait le comparatif :

http://www.undernews.fr/comparatifs-vpn

Techniquement le VPN met au tapis le proxy sur tous les points : vitesse, sécurité, protection des données, anonymat, souplesse d’utilisation, possibilités. Cependant, choisir un VPN professionnel payant et surtout bien étudier les termes des contrats et surtout si des questions subsistent les contacter directement serais nécessaire afin d'être sur à 100% que l'on va avoir une protection des données que nous refilerons en nous connectons à eux. N'oubliez pas que dans ce cas vous confiez vos données à des inconnus. Imaginons que dans une situation réel, vous sortiez de chez vous et confiez les clés de votre maison à un passant inconnus en lui disant :<<pourriez vous surveillez ma maison je rentre ce soir>>. Je sais j'extrapole mais c'est la même chose.

Vous devez prendre le temps et comprendre que chacune de vos actions auront une conséquence sur votre identité virtuelle mais par effet de rebond sur votre identité réelle.

 

     b. Proxy Dédiés

 

How does proxy server work

 

On a vu que dans le cas d'un proxy on passer tout comme le VPN par un tiers une société qui va nous permettre d'utiliser leurs installations afin de changer notre identité. Mais voila ne pouvons nous pas le faire nous-mêmes ?

Vous pouvez soit l'installer pour tous vos navigateurs mais en plus pour votre OS en entier. Ce qui fera qu'au lieu de passer cette fois par un tiers vous louez votre espace et en faite ce que vous voulez. Un peu comme si par exemple vous louiez avant la voiture dans un garage immense où 300 personnes ont accès aussi et maintenant vous avez ce même garage que pour vous.

En voici un très bon:

http://www.sslprivateproxy.com/

Des guides multiples suivant l'os et l'installation souhaiter fourmille le net comme celui-ci :

http://www.wikihow.com/Enter-Proxy-Settings-in-Firefox

J'en mettrais sur mon Ebook surement. Dans tous les cas installer son propre serveur proxy semble une bonne initiative pour conserver les tenants et aboutissants de notre anonymat. En effet nos fichiers log nous sont accessibles cependant nous dépendons toujours de machine qui stocke notre emplacement serveur.

Mais cette fois on a un peu plus un sentiment de liberté.

La solution du VPS en installant soi même un script proxy est certes plus chère mais nous permet de garder notre autonomie. De très bons tutoriels comme celui-ci montrent la simplicité de l'action :

https://s3.amazonaws.com/hadopinfo/Documents/Cr%C3%A9er+son+propre+serveur+Proxy.pdf

Il est aisé de télécharger http://www.squid-cache.org/ ou un équivalent comme dans le tutoriel au dessus et ensuite régler les paramètres sur notre PC.

 

     III. Les Navigateurs anonyme

  1. Le Tor tue

https://www.torproject.org/

Ce petit jeu de mot risible au premier abord n'en est pas forcément un comme vous pourrez le constater dans ces articles recueillis sur le web : http://www.engadget.com/2014/11/18/tor-browser-vulnerability/

Il cite en french :

Les chercheurs impliqués affirment avoir désanonymisé les adresses IP de tous les utilisateurs de Tor dans un environnement de laboratoire - et plus de 81 pour cent des utilisateurs réels. Selon l'un des documents publiés par Sambuddho Chakravarty, ancien chercheur à Network Security Lab de l'Université de Columbia, lui et ses collègues ont réussi à passer à travers les défenses de Tor en exploitant le logiciel d'analyse de trafic par défaut intégré des routeurs. Comme par exemple, Dans les routeurs Cisco, le programme appelé Netflow.

Voici le rapport en PDF : https://mice.cs.columbia.edu/getTechreport.php?techreportID=1545&format=pdf&

Bref et ce n'est pas la 1ère fois que cela arrive à Tor donc entre nous oubliez le.

 

     b. Pirate Bay et son Pirate Browser

Pirate Browser est un paquet de faisceau du client Tor (Vidalia), le navigateur Firefox Portable (avec addon foxyproxy) et certaines config personnalisés qui vous permet de contourner la censure de certains pays comme l'Iran, la Corée du Nord, Royaume-Uni, Les Pays-Bas, la Belgique, la Finlande, le Danemark, l'Italie et l'Irlande qu'ils imposent sur leurs citoyens.

Il utilise le réseau Tor, qui est conçu pour le surf anonyme.

Mais on vient de dire que Tor est une passoire à IP juste avant. Effectivement pirate browser et sa panoplie comme foxy proxy ne sont qu'un leurre.

https://piratebrowser.com/

Pirate Browser effectue simplement un nœud avec Tor, en laissant votre trafic toujours traçables. Cependant, Ils sont pré-chargés avec des liens torrent proxy pour des sites comme EZTV, 1337x, Fenopy, BitSnoop et TorrentCrazy.

Bref on prend les mêmes et on recommence.

 

                   c. Hidden Reflex donne naissance à Epic browser

Tiens du nouveau dans les Anonymus browser et ils se définissent eux-mêmes :

"Nous sommes les créateurs de la confidentialité."

Ce navigateur est basé sur Chrome, le navigateur Web libre qui sert de base à Google Chrome. Mais contrairement au navigateur de Google, Epic Privacy Browser chiffre les navigations, bannit les cookies et les "trackers", empêche les pubs de s'afficher, et fait passer les recherches sur Google par un proxy.

Par défaut, Epic Browser permet de surfer en mode privé, relativement anonymement. Le navigateur utilise son propre moteur de recherche, spécialement dédié au respect de la vie privée : Epic Search.

Bref ce que pourrais faire votre Firefox ou chrome avec quelques plug-in rattachés rien de bien exaltant en soi.

Le lien mais bon : https://www.epicbrowser.com/

Et le lien vers leur moteur de recherche : https://epicsearch.in/

On va en rester la dans les navigateurs même s'il y en a pleins d'autres pour l'instant ils ne sont pas fiable en terme d'anonymat et de sécurité tel que nous le pensions.

 

    IV. Les plug-ins

  1. Les cookies

Ils existent une myriade d'add on pour les navigateurs comme Firefox, Chrome, opéra,… Tous prétendent faire de notre cher navigateur lieu de villégiature sécurisé et anonyme. Quand est-il ?

Tout d'abord on nous parle des cookies, il faut les effacer à tout prix.

http://www.commentcamarche.net/faq/1999-supprimer-ses-cookies

En effet, ces fameux petits cookies sont ce qu'on pourrait dire des nids à espions. Ils permettent à des firmes d'engendrer des millions d'euros pour que des petits génies sinise des cookies espions au sein de nos navigateurs à chaque fois que l'on surf tranquillement. On appelle cela la publicité ciblé car en espionnant vos faits et gestes ils pourront mieux établir un profil de consommateur, voire vendre les listes par la suite à prix d'or à des marques.

Vérifier si vous êtes la victime d'un ciblage:

Vous pouvez vérifier l'état de votre navigateur en allant sur http://www.aboutads.info/choices/ et en effectuant le test pour connaître l'existence ou non de cookies de ciblage. Cochez tout à la fin et envoyez ,en revenant il ne restera que les plus persistants comme par exemple Microsoft.

Ensuite vous pouvez utiliser leur extension ici : http://www.aboutads.info/PMC

Et ne pas oublier de régler votre navigateur pour ne plus accepter les cookies de personne :

https://support.mozilla.org/en-US/kb...e-preferences?
Pour Google Chrome: https://support.google.com/chrome/answer/95647?hl=fr

 

          b. Anti Pub

On a parlé de pub avant donc comment virer cette publicité. Ghostery (utilisable sur Firefox, Safari, Chrome et Internet Explorer) est un anti-traqueur. Il bloquera l'installation des cookies, les régies publicitaires et les systèmes de mesure d'audience. Voici le lien : https://www.ghostery.com/en/

En parallèle, Adblock Plus bloquera l'intégralité des bannières publicitaires visibles sur les sites web. AdblockPlus est utilisable sur Firefox et Google Chrome. Pour Internet Explorer, Simple Adblock, une extension similaire à Adblock Plus, bloquera lui aussi les publicités de vos pages web.

Vous pouvez aussi en tapant par exemple pour Firefox dans la barre d'url en haut "about:preferences#privacy" vous pouvez cochez la case "ne pas être pister" et choisir l'option "ne jamais conserver l'historique". Vous pouvez supprimer les cookies ou seulement ceux que vous ne souhaitez pas à partir de ce menu.

 

      c. Se cacher de Google et les réseaux sociaux

En effet, vous êtes leur fond de commerce à tous ces réseaux sociaux. Ils ont besoin de connaître vos attentes et surtout Google. Comment leurs développeurs savent quels types de produit lancé demain c'est grâce à vous et les mouchards qu'ils utilisent. Vous commencez à comprendre que sur internet c'est à qui espionne qui.

L'extension Disconnect.me regroupe plusieurs outils qui vous permettront de couper les communications entre votre navigateur et les serveurs de Google, Facebook, Twitter, Yahoo et Linkedin.

https://disconnect.me/

Recherchez et naviguez en privé

  •  Bloquer les logiciels malveillants et le suivi (bureau seulement)
  •  Voyez qui vous suivi
  •  Gardez vos recherches privées

On est des Geeks et donc par conséquent on surf, on dialogue sur réseaux sociaux, on se fait connaitre alors lié vie privé et vie de Geek est un véritable casse tête.

Alors se désindexer des réseaux sociaux et Google devrait être une solution d'extrême limite à mon avis.

 

     V. Changer le fournisseur de DNS pour un pas en vertu d'un contrôle de la FAI, comme OpenDNS

        a. Que sont les DNS et principe de fonctionnement

Chaque fois que vous accédez à un site, vous demandez à un DNS (un Domain Name Server - Serveur de Nom de Domaine) de convertir le nom de domaine de ce site en l'adresse réelle de la machine sur laquelle il se trouve. Votre ordinateur va le convertir en adresse IP en questionnant des serveurs DNS. On dit "Résoudre" un nom de domaine. Si les DNS n'existaient pas, vous seriez obligés de taper vous-même les adresses IP des machines de tous les sites sur lesquels vous allez (et de vous en souvenir !).
Le fichier "hosts", dans votre ordinateur (dans tous les ordinateurs du monde) est un DNS local.
Schéma de principe de la résolution des noms de domaines

Tapez, dans la barre d'adresse de votre navigateur, http://www.google.com. Vous allez sur le site de Google. Tapez maintenant https://77.95.65.10. Vous allez aussi sur le site de Google. Pourquoi ? Parce que ip=77.95.65.108&host=www.google.fr. C'est son adresse IP et, lorsque vous tapez http://www.google.com, un outil, un serveur de DNS, se charge de traduire cela en 77.95.65.108.

Le DNS contient donc la paire d'informations suivante :

Adresse IP <> Nom de domaine

Lorsque vous avez installé votre première connexion Internet, votre fournisseur d'accès vous a donné, entre autres informations, 2 adresses dites de DNS (l'un primaire et l'autre secondaire en cas de défaillance ou de surcharge du premier). Ce sont des serveurs (des ordinateurs, quelque part dans le monde (il y en a treize principaux en 2002 et chaque FAI (Fournisseur d'Accès Internet) en a au moins 2 copies sur 2 machines)) qui se chargent de transformer le nom d'un site sur lequel vous souhaitez aller en une adresse IP sur le Web.

Ces paires de DNS, primaires et secondaires, permettent d'assurer la continuité du service. Si un serveur DNS tombe en panne, c'est l'autre qui prend le relais (avec dégradation des temps de réponse). Vous pourrez observer également que quelques "gros" FAI ont plusieurs paires de DNS et 2 abonnés au même FAI peuvent avoir 2 paires de serveurs DNS différentes paramétrées dans leur connexion. Si une paire tombe en panne, ce n'est qu'une fraction du portefeuille clients de ce FAI qui est touchée. Certains FAI n'ont qu'un serveur primaire et pas de serveur secondaire. Enfin certains FAI, comme Wanadoo en France, mettent de nouvelles technologies en place et l'allocation d'un DNS est dynamique de manière à, en permanence et en temps réel, équilibrer la charge de travail de leurs serveurs DNS.

Pourquoi choisir Open DNS ?
Parce qu'il est parfois plus rapide et possède des fonctions de protection (anti-phishing et autres).

Le phishing sera approfondies dans mon Ebook. Mais sachez que ce sont en gros des techniques d'imitation de site où vous avez l'habitude d'aller. Par une simple visite dessus ils peuvent éventuellement pirater vos données par divers procédés mis en œuvre.

Pour exemple suivez ce lien : http://www.phishtank.com/

Il présente attention des sites Fake, c'est du phishing, vous avez du surement recevoir au moins une fois dans votre vie un mail vous demandant de vous connecter à votre compte Microsoft ou Paypal mais vous n'y avez préféré laisser de côté car cela vous semblais suspect, voila ce que c'est du phishing.

Oui mais voila, comme avec les autres services de ce type se pose le problème de la confidentialité des recherches et des noms de domaines consultés.

En effet si vous aller simplement sur Google pour effectuer une recherche le bas blesse car en fait vous passez sur les serveurs d'openDNS avant (afin de surement récolter tes informations de navigation).

Je passe pour toutes les autres solutions qui n'apportent rien sur l'anonymat si ce n'est rajouter encore d'autres extensions aux navigateurs, installer des logiciels ou encore devoir passer configuré le pc.

 

          VI. La traque des Sites

On nomme ce procédé l'UTM ou url de suivi. Une URL de suivi est une URL qui comprend des informations de suivi supplémentaire sous la forme d'une chaîne de requête (paramètres supplémentaires attachés l'url principale suite à un?). Quand une page est visitée par une source extérieure à l'aide d'une URL de suivi, les paramètres dans l'URL informent le code de suivi du service sur l'origine de cette visite.

Donc les sites utilisent des sociétés comme par exemple : https://www.terminusapp.com/

Mais aussi Google qui a un outil similaire expliqué en détails ici : https://support.google.com/analytics/answer/1033867?hl=fr

https://developers.google.com/analytics/devguides/collection/android/v2/campaigns#google-play-url-builder

Ensuite ils reformulent à leurs clients les renseignements recueillis des internautes ayant visité les pages de leur site web comme :

  • d'où viennent les visiteurs
  • que font-ils sur le site
  • comment les y amener

Les résultats sont très complets et mettent en œuvre des graphiques de statistiques incluant les lieux, régions,… bref du tracking pur et dur. Rappelons-nous la définition du tracking juste pour voir.

Le Tracking est l'ensemble des moyens mis en œuvre pour poursuivre les internautes et noter leurs moindres faits et gestes afin d'établir leurs profils (et pas seulement de consommateur). Le tracking précède donc de quelque secondes le ciblage comportemental et le profiling qui sont établis en temps réel !

L'un des pires moyens mis en œuvre est la barre d'outils, tellement efficace qu'une véritable guerre des barres d'outils fait rage depuis des années. Qui n'a pas eu une fois une demande de changement de la barre d'outils sur nos navigateurs à l'installation d'un programme.

Tout ceci constitue des atteintes à nos droits et c'est pour cela que vous devez être toujours prévoyant lors de la mise en place d'un nouveau logiciel, croyez que tout est mis en exerbe en arrière plan par des développeurs pour essayer de nous placer un petit espion dans nos cher PC.

 

      VII. La Faille WebRTC

La faille est décrite sur ce site :

https://torguard.net/blog/browser-security-vulnerability-may-allow-real-ip-leak/

Un morceau de code JavaScript téléchargeable sur GitHub démontre la vulnérabilité : https://github.com/diafygi/webrtc-ips

Seulement voilà, une faille dans le protocole WebRTC, implémenté par les navigateurs Firefox et Chrome, permet de révéler l'IP réelle d'un internaute utilisant un VPN. Des requêtes émises via ce protocole vers des serveurs STUN retournent à la fois l'IP locale et l'P publique, et ces données sont lisibles avec JavaScript. Un internaute peut donc être attaqué par un simple bout de code JavaScript présent dans une page visitée.        

Imaginons qu'une personne malveillante nous demande d'aller mater une image et que celle-ci soit en redirection d'un lien où ce code est implanté il sera en mesure d'avoir des données IP et FAI sur nous. Cela lui permettra d'avoir une base de recherche sur notre identité.

Un correctif est en cours de développement pour être intégré dans Firefox et Chrome. En attendant, un add-on a été publié pour Chrome permettant de désactiver totalement WebRTC. Une fonction identique est également disponible sous Firefox, il faut alors aller dans le panneau about:config et basculer l'option "media.peerconnection.enable" en la mettant sur "false".

Pour chrome suivre ce lien : https://chrome.google.com/webstore/detail/webrtc-block/nphkkbaidamjmhfanlpblblcadhfbkdm?hl=en

Je tenais à vous en parler car si ce n'est déjà fait il est important de le savoir et de rectifier en attendant cette faille.

Si vous êtes sur de vous passer derrière un proxy en ligne, privé ou vpn bref ce que vous avez sous la main et allez sur ce lien :

http://vivageek.livehost.fr/IP-clear.html

 

      VIII.Conclusion

En conclusion cher Geek, je pense que l'anonymat est un peu complexe à définir seulement dans un article et je développerais dans mon Ebook cette partie en parlant des fameux bots

On a pu remarquer qu'être anonyme relève de l'exploit et engendre aussi des contraintes comme celle de faire confiance à une société de service. Être anonyme soi-même est de loin la manière la plus sur visiblement pour nous les Geeks. Malgré tout l'anonymat en solo a un coût certain (VPS, Serveur dédié,..) pas donné et des connaissances informatiques (placement des scripts, sécurisation du serveur, paramétrages,…) mais ensuite en passant en plus par derrière un navigateur configuré et avec des Plug anti pub et anti cookies, on pourrait presqu'entrevoir le spectre de Google se désagrégé dans notre sillage J

Beaucoup parlerons de bots comme étant la solution préférée des hackers et leur donnant un anonymat totale. En effet cette solution est de loin la plus proche de la perfection sachant qu'ils vont passer par des réseaux de PC zombifiés pour surfer. C'est un peu comme si vous envoyez des centaines de potes faire le sale travail pour vous ,parlez sur une shoutou encore commandez un produit. Comment vous voir et vous reconnaître si vous êtes n'ête même pas sur place. Habilement couplé avec un vpn et divers autre camouflage se planquer chez les autres est une pratique idéale. Pour nous Geek on restera dans la légalité et pour donner le mot de la fin avant toutes choses réfléchissez à combien vous estimez votre anonymat et dans quel but ? Si vous avez décidé de frapper dans le porno, les sites underground, du téléchargement illégal non-stop, préféré alors un VPN payant ou même le serveur proxy direct. Si vous voulez pirater le gouvernement aller vous renseigner comment utilisez un bot ou attendez la sortie de mon Ebook en aout ou des techniques seront révélées.

Mais si comme moi vous surfez Zen et sans reproche en sachant quels sites vous visitez alors préféré la méthode douce en effectuant les quelques réglages de bases cité auparavant ainsi que les plug-ins vous permettant d'avoir le minimum syndical d'anonymat. Pas cher et sur si vous ne faite pas n'importe quoi. Cela demande surtout de ne pas s'écarter de la route traçé devant soi.

Dans tous les cas n'oubliez pas de rectifiez votre navigateur pour ce qui est de la faille WebRTC.

Télécharger en format PDF

 

N'hésitez pas à vous abonnez pour avoir les news tous les dimanches. Les 20 premiers recevront gratuitement mon 1er Ebook sur l'estime de soi la solution. Merci






 Geek me     Je suis un Geek dans l'âme. 18 ans à silloner internet pour récolter des informations afin de comprendre son fonctionnement. Idéalement j'étudie également le comportement humain.

C'est afin de vous partager mes connaissances que j'ai ouvert ce blog alors je vous souhaite une bonne lecture.



À lire également


2 commentaires

1 - mardi 24 novembre 2015 @ 11:21 tmar a dit :

Vraiment instructif! bon courae a vous

2 - mardi 29 mars 2016 @ 22:18 Guy a dit :

Super ton blog, j'aime....

Écrire un commentaire

Votre adresse de messagerie ne sera pas publiée.

Quelle est la deuxième lettre du mot pqjm ? :