Exactement,
On ne pourra jamais être anonyme ave ces methodes là : je vais citer un article ci apres pour cela.
A la place du VPN, on peut egalement configurer un serveur proxy, mais le VPN crypte le traffic.
Je cite Telegram car contrairement a WhatsApp tout est chiffré en AES 256 bits, RSA 2048 bits et échange de codes avec le protocole Diffie-Hellman.
Donc impossible pour un hacker lambda, d'intercepter une conversation.
Cet article (qui n'est pas de moi) condensera toutes les informations et les outils nécessaires afin de créer et utiliser un ordinateur de la façon la plus sécurisée qui soit.
La confidentialité et la sécurité d'un système informatique repose sur une multitudes de facteurs qui sont interdépendants, la compromission d'un seul suffira à compromettre l'ensemble de l'architecture.
Le facteur matériel a lui aussi été insouciamment négligé dans mes précédentes explications. A vrai dire, comme vous allez le voir, les solutions à ces menaces invisibles sont assez limitées mais gageons simplement de les prendre en compte lors de toute utilisation de système informatique.
Ce tuto est divisé en 3 parties et s'adresse aux personnes particulièrement soucieuses de la protection et de l'intégrité de leur vie privée.
----------- PARTIE 1: "SÉCURISER" AU MIEUX SON SYSTÈME D'EXPLOITATION -----------
Faire un bon ménage de printemps sur son PC : (RECOMMANDE)
Nettoyez tout le bordel qu'il y'a sur votre ordinateur, supprimez les fichiers et programmes inutiles, rangez vos fichiers dans des dossiers faciles d'accès (vidéos, images, docs etc) Ne stockez aucuns fichiers personnels (photos familiales, etc) sur votre ordinateur. Mettez tout ces fichiers sur un disque dur externe (à acheter si vous n'en avez pas). Stocker sur son pc uniquement les fichiers non-confidentiels (jeux, musiques etc)
__________________________________________________
Supprimer les "mouchards" de Windows 7 : (OBLIGATOIRE)
1 ] Collecte de "Statistiques anonymes" sous Windows 7 :
Ces "mouchards" ne sont qu'une faible menace par rapport aux backdoors et cie, mais il vaut mieux les exterminer (il y'en a probablement d'autre)
Windows 7 http://www.tutoriaux-excalibur.com/seven-news/optimisation-trucs-et-astuces-pour-windows-7-21/desactiver-les-mouchards-de-windows-7-a-71/
Vista http://www.commentcamarche.net/forum/affich-3513501-mouchard-vista
XP http://www.commentcamarche.net/faq/115-securite-desactiver-le-mouchard-de-xp
2 ] Éradiquer le journal d'évènements système :
~~> Dans le menu démarrer écrivez "cmd"
Ensuite dans le menu commande tapez "eventvwr"
Une fois la fenêtre de l'observateur des évènements ouverte.
Dans le menu en haut, dans Fichier, cliquez sur Options puis supprimez les fichiers.
Ensuite, vérifiez si il reste des logs d'activité, si oui, effacez les manuellement un par par : http://s4.noelshack.com/old/up/observateur_devenements-702933348.jpg
Clique droit, Effacer journal.
~~> Ensuite, il va falloir désactiver ces services, dans l'invite de commande, écrivez "services.msc"
Une fenêtre s'ouvre, cherchez "Collecteur d'évènements Windows" désactivez et arrêtez ce service.
Puis arrêtez "Notification d'événements système" http://s4.noelshack.com/old/up/services_ms-6b1de26897.jpg
Si vous voyez un tout autre "service" suspect, n'hésitez pas à faire des recherches approfondies.
__________________________________________________
Ccleaner son pc : (OBLIGATOIRE)
Téléchargez ce logiciel http://www.filehippo.com/download_ccleaner
Une fois installé, paramétrez le de cette façon :
Dans "Nettoyeur/ Windows et Registre, cochez toutes les cases SAUF celle tout en bas "Nettoyer l'espace libre" (nous verrons ce cas après)
Ensuite, dans Option/Paramètres décochez toutes les cases sauf la mise à jour, choisissez l'effacement sécurisée "Suppression très complexe (35 passages)". Cochez toutes les cases qui sont en bas de "Suppression très complexe"
Allez dans Option/Avancé décochez toutes les cases sauf celle "Cacher les messages d'avertissement"
Lancez le nettoyage, ça risque de prendre du temps, patientez (à faire régulièrement)
__________________________________________________
Analyser son PC avec un bon anti-virus et anti-spywares : (OBLIGATOIRE)
Ici chacun est libre de choisir l'anti-virus qu'il veut, faites une analyse complète et méthodique de tout les roots et fichiers. Si vous voulez AVG 2012, c'est par MP.
Vous devez aussi passer au crible votre PC avec Spybot-Search & Destroy http://www.safer-networkiking.org/fr/mirrors/index.html
Mettez à jour les bases de données avant de procéder à l'analyse. "Vacciner" votre pc par la suite. Quand vous aurez fini, vous pourrez désinstaller Spybot et le garder au chaud pour les bonnes occasions. Réglez "sévèrement" votre par-feu, n'autorisez aucunes communications sans votre consentement.
__________________________________________________
Limiter les possibilités d'interceptions virtuelles et matérielles : (OBLIGATOIRE)
1 ] Interception virtuelle :
Ce serait bête que tout vos mots de passes et tout les saisies que vous faites au clavier soient gentillement enregistrées par un méchant keylogger bien dissimulé dans votre PC (ou bien des captures d'écran ...)
Pour prévenir ce risque, il va falloir crypter vos saisies, rien de mieux que KeyScrambler Premium https://bayfiles.com/file/4Dh3/HEC5TQ/KeyScreamber_Premium_2.9.rar
Pour avoir le passe de décompression c'est en MP.
2 ] Interception matérielle :
Comme vous le savez déjà, votre ordinateur émet des rayonnements électromagnétiques qui peuvent être captés à environ 100m de distance maximum. Ces rayonnements proviennent des composants de l'ordinateur (clavier, écran, etc) il est relativement facile de savoir ce qui a été tapé au clavier et ainsi découvrir vos mots de passe. Il est même possible de virtualiser ce que l'écran affiche en analysant le rayonnement qu'il émet..
Ces techniques sont appelées TEMPEST https://fr.wikipedia.org/wiki/TEMPEST
Des solutions existes, mais elles sont physiques (clavier optique, matières plastifiées au lieux du métal, cage de Fraday autour du PC) http://free.korben.info/index.php/TEMPEST
Et on peut aisément se dire que de telles méthodes d'interceptions sont actuellement extrêmement développées ( http://pro.01net.com/editorial/559616/les-meilleures-techniques-informatiques-des-services-secrets-francais/ )
Je sais quoi m'acheter pour les prochaines vacances de Noel maintenant
__________________________________________________
Supprimer les traces physiques de son PC (OBLIGATOIRE)
Il faut garder à l'esprit que l'ordinateur est un système articulé autour de plusieurs composants électroniques facilement exploitables. Malheureusement ces composants laissent des traces physiques sur l'utilisation qui a été faire lors du fonctionnement de l'ordinateur.
Pensez à bien suivre étape par étape les instructions ci-dessous :
1 ] La mémoire virtuelle ou "swap" :
Le système d'exploitation utilise, dans certains cas, une partie du disque dur pour venir en aide à sa mémoire vive. Ça arrive en particulier si l'ordinateur est fortement sollicité, par exemple quand on travaille sur de grosses images, mais aussi dans de nombreux autres cas, de façon peu prévisible. La conséquence la plus gênante de ce système pourtant bien pratique, c'est que l'ordinateur va écrire sur le disque dur des informations qui se trouvent dans la mémoire vive, informations potentiellement sensibles, donc, et qui resteront lisibles après avoir éteint l'ordinateur.
~~> Pour "supprimer" (autant compliquer la tâche du méchant "cambrioleur") la mémoire virtuelle à chaque fermeture du PC :
1. Cliquez sur Démarrer puis Exécuter
2. Tapez la commande « Regedit » puis sur Ok
3. Recherchez la clé suivante : HKey_Local_Machine / System / CurrentControlSet / Control / Session Manager / Memory Management
4. Sélectionnez la valeur ClearPageFileAtShutdown puis mettez la à 1.
2 ] La mémoire de stockage. :
Lorsqu'on « supprime » un fichier en le plaçant par exemple dans la Corbeille puis en la vidant on ne fait que dire au système d'exploitation que le contenu de ce fichier ne nous intéresse plus. Il supprime alors son entrée dans l'index des fichiers existants. Il a ensuite le loisir de réutiliser l'espace que prenaient ces données pour y inscrire autre chose.
Je vous invite à télécharger ce logiciel http://www.osforensics.com/download.html et à rechercher les traces qui subsistent sur votre PC, vous serez surpris.
La police utilise ce type de logiciel en beaucoup plus poussé. Écraser aléatoirement votre espace "libre" est l'une des solutions les plus fiables pour résoudre ce problème.
~~> Avec Ccleaner, ouvrez le, dans Outils/Effaceurs de disques, sélectionnez "Seulement l'espace libre", "Suppression très complexe"
Cochez tout vos lecteurs et c'est parti. Attention ça risque de prendre beaucoup de temps, environ 2 jours ou 3.
~~> Avec PGP, alors là ce n'est plus 35 passages, mais 49. J'ai eu le courage de l'essayer, au bout de 3 jours la progression était de 42/49 passages. Votre espace libre sera décomposé octet par octet, simplement désintégré. (Pour PGP c'est par MP)
Vérifiez si il reste encore des traces avec Osforsenics, si ils en restent, ce sont certainement des clés de registre ou d'autres saloperies de ce genre, à vous de les éradiquer.
3 ] La mémoire vive ou RAM :
Tant que l'ordinateur est sous tension électrique, elle contient toutes les informations dont le système a besoin. Elle conserve donc nécessairement de nombreuses traces : frappes au clavier (y compris les mots de passe), fichiers ouverts, évènements divers qui ont rythmé la phase d'éveil de l'ordinateur.
En prenant le contrôle d'un ordinateur qui est allumé, il n'est pas très difficile de lui faire cracher l'ensemble des informations contenues dans la mémoire vive, par exemple vers une clé USB ou vers un autre ordinateur à travers le réseau. Et prendre le contrôle d'un ordinateur peut être aussi simple qu'y brancher un iPod quand on a le dos tourné (présentation du Khaos Computer club). Une fois récupérées, les nombreuses informations que contient la mémoire vive sur l'ordinateur et les personnes qui l'utilisent pourront alors être exploitées.
Seul le temps permettra d'éliminer les informations stockées physiquement sur la RAM. Donc restez toujours prudent lorsque vous quittez votre ordinateur des yeux.
__________________________________________________
Ne laissez pas de traces : (OBLIGATOIRE)
Les fichiers que vous créer ou modifier contiennent des des informations cachées qui peuvent compromettre votre sécurité.
Pour les photos, ce sont les infos EXIF.
Pour les supprimer utilisez ce logiciel http://www.download25.com/install/filemind-quickfix.html
Ou bien avec ExifPilot.
SUITE PARTIE 1
Crypter ses données sensibles (OBLIGATOIRE)
1 ] Mise en garde :
Comme expliqué auparavant, lorsqu'on accède à des données chiffrées, il est nécessaire de garder deux choses en tête. Premièrement, une fois les données déchiffrés, ces dernières se trouvent au minimum dans la mémoire vive. Deuxièmement, tant que des données doivent être chiffrées ou déchiffrées, la mémoire vive contient également la clé de chiffrement. Toute personne qui dispose de la clé de chiffrement pourra lire tout ce qui a été chiffré avec, et aussi s'en servir pour chiffrer elle-même des données.
Il faut donc faire attention aux éléments suivants :
- Le système d'exploitation et les logiciels ont accès aux données et à la clé de chiffrement autant que nous, alors ça dépend de la confiance qu'on met en eux encore une fois, il s'agit de ne pas installer n'importe quoi n'importe comment (perso j'ai installé Ubuntu en dual-boot avec Windows, OS libre, bien plus sécurisé et vraiment bien foutu)
- Quiconque obtient un accès physique à l'ordinateur allumé a, de fait, accès au contenu de la mémoire vive. Lorsqu'un disque chiffré est activé, celle-ci contient, en clair, les données sur lesquelles on a travaillé depuis l'allumage de l'ordinateur (même si elles sont chiffrées sur le disque). Mais elle contient surtout, comme dit plus haut, la clé de chiffrement, qui peut donc être recopiée. Donc il vaut mieux s'habituer, quand on ne s'en sert pas, à éteindre les ordinateurs, et à désactiver (démonter, éjecter) les disques chiffrés (voir préférences de TrueCrypt)
- Dans certains cas, il peut être nécessaire de prévoir des solutions matérielles pour pouvoir couper le courant facilement et rapidement ; ainsi les disques chiffrés
redeviennent inaccessibles sans la phrase de passe — à moins d'effectuer une cold boot attack.
- Si vous avez chiffré intégralement votre OS, le petit logiciel qui vous demande, au démarrage, la phrase de passe de chiffrement du reste des données, est, lui, stocké en clair sur la partie du disque dur qu'on nomme /boot. Un attaquant ayant accès à l'ordinateur peut aisément, en quelques minutes, modifier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, l'enverra par le réseau.
Si cette attaque est montée à l'avance, l'adversaire pourra déchiffrer le disque dur quand il se saisira de l'ordinateur, lors d'une perquisition par exemple.
La seule protection praticable contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l'ordinateur. (PGP propose cette possibilité, mais c'est vraiment du haut niveau là, je n'ai pas encore essayé cette méthode)
De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu l'accès physique à l'ordinateur, si /boot n'est pas accessible, et donc pas modifiable, il reste possible d'effectuer le même type d'attaque sur le BIOS de la machine. C'est légèrement plus difficile, car la façon de faire dépend du modèle d'ordinateur utilisé, mais c'est possible. Il n'y a actuellement aucune façon de s'en protéger, donc gardez toujours ça à l'ésprit.
2 ] La pratique :
Crypter ses données confidentielles est extrêmement important, imaginez si votre pc soit volé, ou tombe entre de mauvaises mains ? Toutes vos habitudes, vos historiques, vos photos, vos loisirs, votre vie sera à la merci de personnes inconnues. Avant de commencer cette étape, assurez vous d'avoir bien nettoyer, ccleaner, analyser, ranger votre pc. Un ordinateur tout propre avec KeyScrambler pour éviter les quelques irréductibles keyloggers.
-> Rendez-vous ici http://www.truecrypt.org/downloads
Vous aurez le choix, mais d'abord pensez à créer un volume crypté afin de chiffrer vos données confidentiels. Attention, déconnectez vous d'internet lorsque vous entrez votre mot de passe. Le mot de passe doit être très très robuste, choisissez bien votre mot de passe, ne l'oubliez JAMAIS, ne l'écrivez pas sur votre PC, ni même sur un support physique.
Pour l'algorithme de chiffrement, utilisez une triple combinaison AES-Twofish-Serpent.
Prévoyez les pires situations qui pourraient vous arriver en créant dans un volume leurre un volume caché qui contiendra réellement vos informations confidentielles. Comme ça si un jour vous êtes obligés de dévoiler votre phrase secrète (justice, danger de mort etc) vous n'aurez qu'à donner le mot de passe de la PARTIE LEURRE de votre volume. La partie cachée restera invisible, dissimulée dans la partie leurre. Pensez à mettre quelques données bidons dans la partie leurre, comme du porn ou quelques docs sans réelles valeurs mais qui pourraient justifier le chiffrement.
Pourquoi ?
"Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en ouvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale. Si le refus est opposé alors que la remise ou la mise en ouvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende."
Bien sûr, vous pouvez remettre ce volume leurre qui contient la partie cachée dans le volume cachée d'un autre volume leurre (ok ) mais c'est assez difficile, ça fera 4 mot de passes à retenir ...
~~> TUTO pour TrueCRYPT http://free.korben.info/index.php/TrueCrypt
TrueCrypt à l'air d'être assez sécurisé http://korben.info/truecruecrypt-a-lepreuve-du-fbi.html
Résister à une telle attaque pendant un ans est indéniablement un gage de sécurité, mais n'oubliez jamais la camionnette noire en bas de chez vous. Une fois vos données cryptées dans un volume sécurisé, il vous faudra chiffrer l'intégralité de votre pc, TrueCrypt propose lui aussi cette fonction.
ATTENTION : N'oubliez JAMAIS CE MOT DE PASSE, imprégnez le dans votre cerveau, assimilez le, sinon vous savez que plus jamais vous n'aurez accès à votre PC.
Quiconque obtient un accès physique à l'ordinateur allumé a, de fait, accès au contenu de la mémoire vive qui contient la clé de chiffrement.
N'oubliez pas le fichier /boot qui est stocké en clair et qui peut être utiliser afin d'enregistrer votre phrase secrète.
Il y'a aussi PGP pour le chiffrement, mais les deux logiciels sont équivalents, sauf que PGP est classé comme arme de guerre, et la NSA a subitement abandonné les poursuites pénales qu'elle avait engagé contre son créateur ... la NSA est elle parvenue à casser le chiffrement RSA ? Plausible .. Seul un ordinateur quantique peut bruteforcer un RSA, en .... 20 minutes contre quelques milliards d'années avec le K-Computer. Bientôt la cryptographie quantique permettra de résister à cette menace, espérons le.
__________________________________________________
Augmentez manuellement la vitesse de votre pc : (FACULTATIF)
Dans démarrer, tapez "cmd" ou "exécuter". Ensuite dans la boite de dialogue, écrivez "system.ini".
Un document texte s'ouvre, remplacez le [368Enh] par [30000Enh]
Juste en dessous de la 2eme ligne, copier-coller ça :
" LoadlocalHigh=1
ConservativeSwapfileUsage=1 "
Enregistrez le sur le Bureau (sinon Windows n'autorise pas son écriture). Puis ouvrez C:\Windows. Couper-coller sur votre fichier system.ini sur votre bureau, collez le dans C:\Windows. Confirmez le remplacement.
Cette manipulation est à faire pour ceux qui ont 1Gb de ram ou plus. La vitesse d’exécution de vos programme se retrouve sensiblement plus rapide.
FIN DE LA PARTIE 1 (j'éspère n'avoir rien oublier)
---- PARTIE 2 : CONFIGURER UN NAVIGATEUR QUI LAISSE TRES PEU DE TRACES ----
PARTIE AVEC IP RÉELLE
Faites d'abord ce test http://ip-check.info/?lang=en
Si voyez du rouge partout ... ce n'est pas bon signe.
Ensuite ce test https://panopticlick.eff.org/
Plus votre navigateur est unique sur un très grand nombre, plus vous êtes identifiables.
Cette partie est une progression de type linéaire. Suivez bien étape par étape les instructions.
Si vous êtes sous Firefox, faites une sauvegarde de vos favoris puis désinstallez Firefox complètement.
1 ] Téléchargez Firefox Portable.
http://portableapps.com/apps/internet/firefox_portable/localization
Prenez le Français, extrayiez le dans un dossier facile d'accès, PAS dans /Programmes.
Lancez le (vous pouvez créer un raccourci sur le bureau).
Directement dans la barre d'adresse écrivez "about:config"
Ouvrez, dans la barre de recherche :
-> cherchez "browser.cache.disk.enable" mettez le en FALSE
-> "browser.cache.memory.enable" mettez en FALSE
-> "network.http.sendRefererHeader" mettez en 0
-> "network.prefetch-next" mettez en FALSE
-> "network.http.sendSecureXSiteReferrer" en 0
-> "browser.sessionhistory.max_entries" en 2
-> "browser.bookmarks.max_backups" en 0
-> "geo.enabled" en FALSE
2 ] Empêcher le pistage IP de vos habitudes.
-> Installez Ghostery https://addons.mozilla.org/fr/firefox/addon/ghostery/?src=hp-dl-featured
Une fois installé, redemarez votre navigateur. Cherchez une petite icône en forme de fantôme bleu, si vous ne trouvez pas allez dans "Modules Complémentaire".
Une fois dans les options de Ghostery, sélectionnez tout les traqueurs et tout les cookies.
-> Installez Ad*Block https://addons.mozilla.org/fr/firefox/addon/ad*block-plus/ Supprimez l'étoile du lien.
Choisissez plusieurs filtres, anglais et français.
-> Installez HTTPS Everythere https://www.eff.org/https-everywhere ça améliorera grandement votre sécurité, les FAI ne pourront pas voir ce que vous faites mais le site que vous visitez oui.
Attention, ce n'est pas infaillble, ça compliquera grandement la tâche d'un pirate, c'est tout.
-> Installez HTTPS Finder https://addons.mozilla.org/fr/firefox/addon/https-finder/ ce module permettra de savoir si oui on non un site supporte la connexion sécurisée, si oui vous pourrez mettre le site en question sur votre liste blanche, quand vous reviendrez la prochaine fois vous passerez directement en connexion HTTPS.
Depuis récemment Jeuxvideo.com supporte lui aussi le HTTPS mais c'est actuellement impossible de se connecter quand c'est activé.
-> Installez Cookie Monster https://addons.mozilla.org/fr/firefox/addon/cookie-monster/ Bloquez tout les cookies, autorisez uniquement à titre temporaire quand un site ne fonctionne pas (exemples Youtube, ou Jeuxvideo.com)
3 ] Réglez correctement Firefox.
-> http://s4.noelshack.com/old/up/vie_priveee_firefox-332a097547.jpg
-> http://s4.noelshack.com/old/up/config_firefox-a83c0d6735.jpg
-> http://s4.noelshack.com/old/up/cookie_monster-01af319775.jpg
4 ] Avoir de bonnes habitudes.
N'utilisez que très peu Google, récemment le méta-moteur de recherche Ixquick a sorti StartPage, ce qui est formidable avec ce moteur, c'est qu'il fait les recherches Google pour vous et les affiche.
Ainsi Google n'a aucunes traces vos recherches. https://startpage.com/fra/ (Vous pouvez mettre vos préférences)
Connexion cryptée, rapide, proxy disponible (sous chaque liens), vie privé respectée, Merci Ixquick.
Si vous devez impérativement utiliser Google (images par exemple) ---> https://www.google.fr/
Je vous conseil de bien lire cette article (merci Korben) http://free.korben.info/index.php/Anonymat
4 ] Autres réglages.
Sous Windows 7, pour savoir si votre adresse IPv6 est "anonymisée" (je vous invite à faire des recherches)
Dans invite de commande tapez "netsh interface ipv6 show privacy"
Si vous voyez "Utiliser les adresses anonymes : enabled" c'est bon, sinon écrivez
"netsh interface ipv6 set privacy state=enabled"
-------- PARTIE 3 : NAVIGUER DE FAÇON RÉELLEMENT ANONYME (DU MOINS) --------
Dans les précédents articles, nous utilisions une version modifié du pack TOR lancé à partir de notre système d'exploitation. J'avais proposé d'utiliser une machine virtuelle afin de couper toute interaction possible entre les backdoors et votre navigation internet.
Malheureusement même cette méthode n'est pas suffisante, en particulier à cause des traces que vous laisserez malgré tout les efforts imaginables que vous mettrez en oeuvre pour les en empêcher (mémoire swap, disque dur, logs éparpillés etc)
Alors j'ai décidé de passer à une autre méthode, bien plus sécurisée et qui ne laisse vraiment (presque) aucunes traces.
Les systèmes Live sécurisés :
Ce sont des OS portables qu'il suffit de lancer en boot sur un PC. Ils sont spécialement conçus pour garantir une intracabilité maximale. Rien n'est laissé sur l'ordinateur, aucuns logs d'activités, une exploitation uniquement en lecture seule. Mais le mieux c'est la façon dont ils fonctionnent, ils s’exécutent uniquement sur la RAM du système.
Résultat ? Rien n'est stocké sur le disque dur, la RAM virtuelle se videra d'elle même après l'arrêt du système live, évaporisant les traces physiques avec le temps (1h ou 2)
Ce choix est selon moi l'un des plus judicieux, on ne peut pas faire confiance à Windows, jamais vous ne contrôlerez précisément les traces qui sont laissées, c'est une course perdue d'avance, autant changer radicalement de stratégie.
Comme système live, j'ai choisi TAILS https://tails.boum.org/index.fr.html
Il est le plus abouti et le plus simple d'accès mais il inclut plusieurs options assez inutiles pour notre cas, c'est à dire naviguer simplement de façon anonyme. De plus dans sa version par défaut, il comporte des faiblesses surtout au niveau du navigateur et de la configuration de TOR ainsi que des autres plugins qui pourraient trahir votre anonymat.
Les instructions qui vont vous être donner ci-dessous ont été testées par mes soins et elles permettent d'aboutir à une configuration assurant une sécurité maximale LORS de vos navigations internet. Vous ne pourrez pas avoir accès à cette page web avec votre ordinateur lorsque vous aurez lancer TAILS, donc il va falloir vous démerder pour trouver un moyen d'y aller avec un autre appareil (ou bien prenez les instructions en photo, trouvez un truc)
Télécharger TAILS puis l'installer sur une clé USB :
~~> Suivez ces simples instructions https://tails.boum.org/doc/installing_onto_a_usb_stick/windows/index.fr.html
~~> Une fois votre clé USB prête, laissez la branchée, puis redémarrez votre PC. A partir du moment où le PC commence à redémarrer, il faudra que vous bootiez sur la clé USB. Ca dépend de la marque du BIOS, mais il vous faudra presser plusieurs fois de suite "Echap" ou "F12" ou "F9" jusqu'à que cette écran apparaisse http://s4.noelshack.com/oold/up/boot_usb-77cf4ed813.png
~~> Choisissez votre USB puis pressez Entrer puis choisissez le français.
~~> Laissez l'OS se charger, normalement un navigateur devra s'ouvrir avec une erreur de connexion http://s4.noelshack.com/old/up/ecran_erreur-e25478f414.png Il se peut qu'il se passe autre chose de prévue. Dans tout les cas, fermez le navigateur et vérifiez qu'il n'y est pas l'icône d'oignon de TOR en haut à droite. Si il y est, quittez le.
Bon prêt pour l'étape la plus longue et ennuyeuse ?
~~> Rouvrez le navigateur en cliquant sur l'icône en forme de boule bleue en haut à gauche, "Iceweasel" se lance.
Une fois la fenêtre apparût, on va toute suite procéder aux modifications. Notre utilisation se limite à naviguer anonymement et non à communiquer de façon cryptée avec un correspondant.
Directement, cliquez sur Outils/Modules Complémentaires/Langues, désactivez tout sauf le français.
Ensuite, dans "Extensions", désactivez "FireGPG", "FoxyProxy", "MonkeySphere" et si vous ne souhaitez pas voir des vidéos Youtube, désactivez aussi "GreaseMonkey" (les chargements vidéo risquent d'être long, à vous de décider)
~~> Ensuite fermez l'onglet du "Gestionnaire de modules complémentaires" et dans la barre d'adresse écrivez "about:config"
Cherchez "browser.cache.disk.enable" mettez le en FALSE
"browser.cache.memory.enable" mettez en FALSE
"network.http.sendRefererHeader" mettez en 0
"network.prefetch-next" mettez en FALSE
"network.http.sendSecureXSiteReferrer" en FALSE
"browser.sessionhistory.max_entries" en 2
"browser.bookmarks.max_backups" en 0
"dom.storage.enabled" en FALSE
"browser.display.use_document_fonts" en 0
Ensuite allez dans Edition/Préférences puis dans "Contenu" et changez la police par défaut pour "Liberation Sans"
Puis changez la "Vie privée" par ça http://s4.noelshack.com/old/up/vie_priveee_firefox-332a097547.jpg et dans "Avancés" modifiez comme celà http://s4.noelshack.com/old/up/config_firefox-a83c0d6735.jpg
Cliquez sur "Fermer", ensuite cliquez sur l'icône verte d'oignon TOR en haut à gauche, allez dans "Préférences" :
Dans Paramètres de sécurité/Contenu Dynamique cochez toutes les cases.
Dans "Historique" cochez tout
Dans "Formulaires" cochez tout
Dans "Cache" vérifiez que la 1ere option est cochée
Dans "Cookies" vérifiez que l'option "Choisir parmi la bôite de dialogue.." est choisie et que toutes les cases en bas soient cochées.
Dans "Démarrage" vérifiez que seule l'option "TOR" soit cochée.
Dans "Arrêt" vérifiez que seule l'option "Supprimer les cookies TOR de l'arrêt.." soit cochée.
Dans "Entêtes" cochez tout sauf "Utilisez automatiquement un autre moteur de..."
Cliquez sur OK puis OK.
Cliquez sur l'icône en forme de S en haut à gauche, puis cliquez sur "Options"
Ensuite modifiez les paramètres comme ceux là : http://s4.noelshack.com/old/up/reeglages_noscript_1-64afcc1242.png http://s4.noelshack.com/old/up/reeglages_noscript_2-f4c6658028.png http://s4.noelshack.com/old/up/reeglages_noscript_3-4794485269.png
Ensuite dans "Outils/Modules Complémentaire" modifiez les préférences de Cookie Monster pour ceux là http://s4.noelshack.com/old/up/cookie_monster-01af319775.jpg
Cliquez sur Fermer puis fermez le navigateur.
~~> Connectez vous à votre connexion internet (wifi ou cable éthernet) en cherchant l'icône avec 2 PC superposés en haut à droite. Si vous devez entrer votre phrase secrète pour le wifi, utilisez le clavier virtuel (la camionnette noire ne pourra plus enregistrer vos saisies à distance, mais pourra toujours voir votre écran ..)
~~> Une fois connecté, allez dans "Applications" en haut à gauche, puis "Internet" et cliquez sur "Vidalia"
Normalement une icône jaune d'oignon apparaît en haut à droite, faites un clique-droit dessus puis cliquez sur "Panneau de contrôle"
De là vous pourrez contrôler TOR. J'ai vérifié les réglages de TOR, il n'y a rien à modifier.
Attendez et ne touchez à rien jusqu'à qu'il se connecte puis lancez le navigateur (l'icône bleue en haut à gauche)
~~> Directement dans "about:config" mettez "browser.cache.memory.enable" en FALSE
Vérifiez quand même que les précédents réglages sont toujours là.
Remettez les réglages de NoScript que nous avons modifié http://s4.noelshack.com/old/up/reeglages_noscript_2-f4c6658028.png
Allez faire le test http://ip-check.info normalement il va vous dire que votre navigateur est différent de celui recommandé, ce n'est pas grave. Faites le test. Normalement javascript doit être activé car nous ne l'avons pas interdit, vérifions d'abord que même avec javascript activé vous êtes en sécurité.
http://s4.noelshack.com/old/up/test-38d2482192.png La case "System" est orange mais vous pouvez la considérer comme étant verte car le système live simule un OS windows (leurre).
Le charset est orange malgré le fait qu'il correspond aux recommandations. Je ne comprend pas mais ce n'est pas grave (charse = langage et police utilisés)
Le plus problématique c'est la signature qui refuse de passer au vert mais en fait c'est un leurre comme pour la case "System" car les caractéristiques correspondent aux recommandations (TOR Browser header signature, regardez le résultat du test et les useragent, etc)
Bon maintenant on peut désactiver complètement les scripts, cliquez sur l'icône NoScript puis sur "Interdisez javascript globalement"
Refaites le test une dernière fois et c'est bon vous pouvez naviguer en étant réellement sûr à 99,99% d'être intracable.
Vous pouvez utiliser ce système live pour faire d'autres activités bien sûr (retouche photo, texte, pdf etc) mais ce n'est le but de ce tutoriel.
Vous avez accès aux fichiers de votre OS windows, si vous les modifier il restera surement des traces sur Windows.
Vous pouvez même supprimer les méta-données de vos fichier (voir Applications/Accessoires/Metadata Anonymisation ) et faire beaucoup d'autres choses.
ATTENTION, toutes les modifications qu'on a fait ne sont pas sauvegardées, à chaque démarrage de TAILS vous devrez refaire les modifs (navré )
Pour les flemmards qui veulent tout de même utiliser TOR sous windows ---> GO ce topic dernière partie http://www.jeuxvideo.com/forums/1-50-94197636-1-0-1-0-tuto-guide-de-survie-informatique.htm