Salut,
Vous n'êtes pas sans savoir que si vous téléchargez TOR ou TAILS, il y a de fortes chances, voire des certitudes, que vous soyez pistés par la NSA et consorts.
Si vous avez TOR vous savez que les mises à jour sont fréquentes, et que se passe t'il parfois lors du téléchargement? ou plus tard ? Des sorties qui ne sont pas en HTTPS, donc « en clair », vers je ne sais où.
Exemples :
08:40:37 TOR.EXE OUT TCP 128.57.47.30 14800 Mode Apprentissage 0 0
"SRI International est une entreprise américaine, dont les locaux principaux sont à Menlo Park en Californie, et qui mène des recherches dans différents domaines scientifiques et technologiques
au profit du gouvernement des États-Unis ou d'entreprises privées."
07:05:41 TOR.EXE OUT TCP server01.dacenco.com 9001 Mode Apprentissage 0 0
Pour être anonyme, il y a des règles strictes,
https://tails.boum.org/doc/about/warning/index.fr.html
Tout en HTTPS, pas de « machins » ouverts, du genre flash par exemple, donc NOSCRIPT bien paramétré, mais il y a un problème… si vous ne filtrez pas en sortie ça sortira quand même de temps en temps en HTTP ou autre, c'est quand même curieux et paradoxal, d'où la question : pourquoi ?
Donc les gens qui pensent que, parce qu'ils sont sous Linux et TOR, ils n'ont donc rien à craindre au niveau de la discrétion, se trompent.
Il suffit d'espionner dans un serveur comme ceux ci dessus pour les cibler, au moins au niveau des métadonnées.
Sous Windows il existe des firewalls qui font du filtrage en sortie par application, en fait vu qu'ils s'adressent à monsieur tout le monde c'est de la grosse ficelle, ils filtrent large et dans le cas de TOR ils laisseront passer, si vous savez régler en manuel, il faut autoriser le trafic entrant/sortant de la boucle pour tor.exe et firefox.exe (pas celui de Mozilla), et uniquement le HTTPS (port 443) sortant de firefox.exe.
Sous Linux pas de filtrage applicatif, que des pare feu du temps des cavernes époque XP, mais tout n'est pas perdu.
Si ce n'est pas déjà fait, téléchargez et activez GUFW,
http://doc.ubuntu-fr.org/gufw
Par défaut, quand il est activé, le réglage est « entrant refusé » et « sortant autorisé », pour sécuriser TOR c'est simple,
le temps de l'utilisation de TOR et pas plus, vous réglez en « entrant et sortant refusé », et vous créez une règle, clic sur le +, puis clic sur « simple », autoriser – sortie – TCP – 443, clic sur « ajouter ».
J'ai essayé ça marche, vous pouvez préparer la révolution aux USA ou en Russie tranquille.