Système d'exploitation anonyme Whonix version 8

Posté par  (site web personnel) . Édité par bubar🦥, palm123 et Benoît Sibaud. Modéré par patrick_g. Licence CC By‑SA.
42
2
mar.
2014
Distribution

Whonix est un système d'exploitation qui met l'accent sur l'anonymat, la confidentialité et la sécurité. Il est basé sur Tor, Debian GNU/Linux et la sécurité par l'isolement. Les fuites DNS sont impossibles, et même des malwares avec des privilèges root ne peuvent pas trouver l'IP réelle de l'utilisateur.

Whonix se compose de 2 machi­nes vir­tuel­les. La pre­mière appelé Whonix-Gateway fait tour­ner Tor et tient le rôle de pas­se­relle vers le net. La seconde appelé Whonix-Workstation est celle que l’uti­li­sa­teur aura devant les yeux et a la par­ti­cu­la­rité d’être tota­le­ment isolée sur le réseau. Seules les connexions à tra­vers Tor sont pos­si­bles.

Whonix

Socks

La première version de Whonix date d'octobre 2012 soit quelques mois avant les révélations de Snowden concernant la NSA. La compatibilité entre les versions Whonix 7 et Whonix 8 n'est pas assurée. Vous devrez télécharger manuellement les nouvelles images.

La version 8 vient de sortir, le 27 février 2014.

Amis testeurs, vous pouvez participer aux tests des nouvelles versions et faire vous-mêmes le build à partir du code source disponible sur GitHub.

L'auteur Patrick Schleizer a lancé une campagne de dons pour pouvoir financer le développement de ce projet et pouvoir en vivre car il bosse à plein temps là-dessus.

Il reste encore du travail et vous pouvez rejoindre ce projet pour :

  • traduire la documentation ;
  • si vous maîtriser le scripting bash, il y a différentes manières de rendre Whonix encore plus sûr ;
  • héberger les machines virtuelles sous forme de miroir sur votre serveur ;
  • pour le wiki, il y a besoin d'aide en CSS, HTML, MediaWiki, Wordpress, Web design.

Aller plus loin

  • # blague drôle

    Posté par  . Évalué à 10.

    Il est pas anonyme, il s'appelle Whonix !

    • [^] # Re: blague drôle

      Posté par  . Évalué à 3. Dernière modification le 02 mars 2014 à 21:35.

      Whow, nix amer !

      • [^] # Re: blague drôle

        Posté par  . Évalué à 2.

        Amer, Indien ?

      • [^] # Re: blague drôle

        Posté par  . Évalué à 2.

        Tu devrait montrer du respect en vers le Dr Who…

        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • # LA question vraiment importante...

    Posté par  . Évalué à 10.

    Est-ce que Whonix passe à systemd?

    (Pour ceux qui se demanderaient si c'est un vrai appel au Troll, Whonix semble basée sur Debian).

    Non, plutôt la vraie question, c'est qu'est-ce qu'on appelle l'anonymat sur Internet et quelles sont ses limites aujourd'hui?

    Si je passe par Tor et 12 VPN pour me connecter à mon compte Google et passer la journée à regarder des chatons sur Youtube, à quoi bon?

    De même, les réseaux sociaux occupent une partie importante de l'activité de l'internaute moyen. À quoi bon un système "torifié" si c'est pour s'identifier quelque part dans les 30 premières secondes?

    Du coup, Whonix présente-t-il vraiment un intérêt pour l'internaute moyen, ou uniquement pour l'internaute éclairé et très prudent… qui saura donc certainement configurer Tor et le routage lui-même, non?

    • [^] # Re: LA question vraiment importante...

      Posté par  (site web personnel) . Évalué à 4.

      La distribution peut fournir de base un ensemble de logiciel qui permet d'éviter les fuites (chat basé sur bitcoin, serveur web à service p2p…).

      "La première sécurité est la liberté"

    • [^] # Re: LA question vraiment importante...

      Posté par  (site web personnel) . Évalué à 10.

      Par défaut, divers services de renseignement (et parfois quelques malveillants locaux) écoutent les flux et stockent pour utilisation ultérieure tout ce qu'ils peuvent dedans (y compris déchiffrer plus tard les contenus chiffrés si possible). Ça c'est pour la partie contenus & chiffrement.

      Par ailleurs, il est souvent possible d'identifier une personne via son trafic internet (voir la reconnaissance des navigateurs par https://panopticlick.eff.org/ et diverses présentations CCC), même si elle se connecte depuis divers endroits (genre des hôtels en voyage), parce qu'elle va lire les mêmes sites, se connecter à son blog, utiliser les mêmes services en ligne, etc. De ce point de vue, plus tu utilises uniquement les mêmes 2 ou 3 services comme tout le monde, plus tu es fondu dans la masse (mais bon vu que tu te logues, si ces services sont complices dans la fourniture d'info…).

      Conséquences :

      • Whonix n'aide pas forcément pour la partie chiffrement si je comprends bien : ça reste à chacun d'utiliser des versions chiffrées des services, et si possible avec de bons algos. Par contre plus il y a de gens qui le font, mieux c'est pour tout le monde d'un point de vue « contenus & chiffrement » : ça noie le trafic de chacun dans un plus gros volume de trafic chiffré.
      • Sur la partie identification, Tor complique les choses, mais si tu continues à utiliser les mêmes sites et à être le seul à te connecter en admin sur ton blog, ça ne fera pas de magie.
      • ton but n'est pas forcément d'être invisible vis-à-vis de Jack Bauer, Jack Ryan et Jack Ass, juste de mieux protéger ta vie privée par défaut, d'éviter de l'IP tracking, etc.
    • [^] # Re: LA question vraiment importante...

      Posté par  . Évalué à 5.

      Si je passe par Tor et 12 VPN pour me connecter à mon compte Google et passer la journée à regarder des chatons sur Youtube, à quoi bon?

      Pour ajouter de l'eau à ton moulin:
      1) si tu utilise Tor sans utiliser un protocole chiffré dessous, coté anonymat tu n'as pas gagné grand chose..

      2) le fait d'utiliser Tor fait que tu deviens "non ordinaire", donc quelque part ça peut réduire ton anonymat.

      • [^] # Re: LA question vraiment importante...

        Posté par  . Évalué à 8.

        le fait d'utiliser Tor fait que tu deviens "non ordinaire", donc quelque part ça peut réduire ton anonymat.

        Pour compléter :

        En utilisant Tor :

        • Le flux de données n'est chiffrée qu'entre ton PC et le dernier nœud du réseau Tor, pas après (1)
        • On peut reconnaitre que ton flux de données provient d'un réseau Tor (2)
        • On peut toujours retrouver une signature de ton installation (3)
        • Tu utilises toujours les quelques mêmes relais comme nœuds d'entrée (4)
        • On peut toujours étudier une succession de site que tu visites voire un site où tu t'identifies (5)

        (1) Pour garantir l’anonymat, Tor fait passer le flux par un ensemble de nœud sans que personne ne puisse prévoir les nœuds intermédiaires, il chiffre les données entre ces nœuds.

        (2) La liste des ip des nœuds finaux étant publique, il est simple de savoir qu'un flux provient du réseau Tor.

        (3) Dans les entêtes HTTP, un certain nombre d'informations sont transmises pour avertir de ton installation : le type d'encodage que tu acceptes, la langue que tu désires … Toutes ces informations constituent une signature. Le javascript donne beaucoup plus d'informations voire peut permettre à quelqu'un de trouver ton ip via un simple script. Les différents plugins que tu ajoutes donneront une signature encore plus détaillée de ton installation.

        (4) De base, le mécanisme de Tor te fait tout le temps utiliser les mêmes chemins lorsque les connexion TCP sont établies durablement (IRC par example), il vaut peut être mieux en changer plus régulièrement pour éviter de se faire repérer.

        (5) L'étude sociale de ta manière d'écrire sous l'anonymat, les sujets qui t'intéressent … ne change pas avec l'utilisation de Tor. De même, si tu te connecter avec Tor à un compte email via ta webmail et qu'elle porte ton nom, tu perds toute anonymisation.


        Pourtant :

        (1) Tu peux avoir une navigation totalement chiffrée avec Tor en utilisant les mécanismes traditionnels de chiffrement.

        (2) Plus le nombre de personne utilise Tor pour des choses banales, plus cette information est inutile.

        (3) En utilisant le navigateur Tor sans modification et avec les paramètres conseillés (noscript, langue anglaise …), tu n'as pas de signature différente de tous ceux qui font cela. Autrement dit : tu n'as plus de signature. Personne ne peut utiliser ça pour obtenir de l'information.

        (4) voir https://www.torproject.org/docs/faq#EntryGuards

        (5) Difficile d'échapper à une étude de la manière dont tu écris sauf à être plutôt expert dans ce domaine. Pour le reste, il faut faire attention à ne pas faire d'erreur et réinitialiser entièrement ta connexion après t'être connecté à quelque chose de fortement identificateur (ton compte mail personnel même anonyme, l'interface d'administration de ton site …). D'ailleurs pour ce cas, je pense que TAILS en VM est un très bon choix : après ta connexion, tu redémarres la VM.


        Si tu comprends un peu l'anglais, je te conseille de lire simplement ce paragraphe de la FAQ de Tor.
        Pour aller (beaucoup) plus loin, je te conseille Tails qui est aussi conseillé par Tor project. Cet article est en anglais mais est très complet, d'autres sont en français.

        • [^] # Re: LA question vraiment importante...

          Posté par  . Évalué à 3.

          Le javascript donne beaucoup plus d'informations voire peut permettre à quelqu'un de trouver ton ip via un simple script.

          Autant je te suis pas mal sur le reste, autant j'ai plus de mal à voir comment du Javascript exécuté dans un navigateur pourrait retourner une adresse IP "utile" dès lors que l'ensemble du trafic de/vers l'extérieur passe par TOR.

          • [^] # Re: LA question vraiment importante...

            Posté par  . Évalué à 1.

            Autant je te suis pas mal sur le reste, autant j'ai plus de mal à voir comment du Javascript exécuté dans un navigateur pourrait retourner une adresse IP "utile" dès lors que l'ensemble du trafic de/vers l'extérieur passe par TOR.

            C'est parce que d'une part je me suis mal exprimé et d'autre part je devais pas être bien éveillé.

            Je voulais dire qu'un code javascript peut récupérer ton adresse ip que tu sois sur le réseau TOR ou non. Mais en réalité, c'est faux, j'ai confondu avec des histoires d'exploit utilisant javascript pour récupérer l'ip. cf le réseau TOR infiltré par le FBI

        • [^] # Re: LA question vraiment importante...

          Posté par  . Évalué à 8.

          Mouai, j'ai lu bien pire au sujet de Tor:
          -une équipe (heureusement purement pour la démo) qui récupère des milliers de mots de passe en posant des noeuds de sortie Tor
          -la NSA opérerait elle-même un certain nombre de noeuds histoire de voir ce que font les gens qui "se cachent"

          Du coup, je me méfie de Tor aussi maintenant…

          • [^] # Re: LA question vraiment importante...

            Posté par  . Évalué à 3.

            Ça c'est quand tu utilises Tor pour aller sur des sites web classiques.

            Si tu n'utilises que des hidden services, rien ne filtre.

            Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

          • [^] # Re: LA question vraiment importante...

            Posté par  . Évalué à 0.

            -une équipe (heureusement purement pour la démo) qui récupère des milliers de mots de passe en posant des noeuds de sortie Tor

            Tu peux faire la meme chose en posant une borne wifi dans un café ou une gare. Et sur n'importe quelle autre connection aussi il y a toujours des gens qui ont la possibilité d'écouter ce qui passe. Donc c'est de toutes les connections qu'il faut se mefier, et utiliser du SSL quand c'est possible.

            -la NSA opérerait elle-même un certain nombre de noeuds histoire de voir ce que font les gens qui "se cachent"

            C'est une legende, et en réalité personne n'en sait rien. Mais de toute facon la NSA n'a pas besoin d'operer eux meme des noeuds de sortie pour voir ce qui sort du reseau tor, puisqu'ils ecoutent deja à pas mal d'endroits.

            • [^] # Re: LA question vraiment importante...

              Posté par  . Évalué à 6.

              Tu peux faire la meme chose en posant une borne wifi dans un café ou une gare. Et sur n'importe quelle autre connection aussi il y a toujours des gens qui ont la possibilité d'écouter ce qui passe. Donc c'est de toutes les connections qu'il faut se mefier, et utiliser du SSL quand c'est possible.

              Ah, je ne dis pas le contraire, hein!
              Mais sorti du cadre des gens un peu éclairés techniquement, Tor, c'est tout et n'importe quoi: ça te rend anonyme, c'est "un truc pour la sécurité", une fois j'ai lu un truc genre "Tor appartient aux services, donc c'est contrôlé" (pas compris ce que c'était censé vouloir dire…).

              Du coup quand on te demande si "Tor, c'est bien?", il vaut mieux éviter une réponse trop courte…

              C'est une legende, et en réalité personne n'en sait rien. Mais de toute facon la NSA n'a pas besoin d'operer eux meme des noeuds de sortie pour voir ce qui sort du reseau tor, puisqu'ils ecoutent deja à pas mal d'endroits.

              C'est pourquoi je l'ai mis au conditionnel. Cela dit, avec tous les programmes ultra-complexes de Prism, poser quelques noeuds Tor me semble d'une simplicité enfantine pour un coût dérisoire, et permet de se focaliser directement sur une partie identifiée de la population: ceux qui cherchent activement l'anonymat.

              • [^] # Re: LA question vraiment importante...

                Posté par  . Évalué à 2.

                Peu importe qu'ils hebergent des noeuds ou pas en fait.

                Si la question est de savoir si la NSA peut voir le contenu des connections non chiffrées, la réponse est la meme qu'on utilise tor ou pas, il y a une possibilité importante que oui.

                Si la question est de savoir si la NSA a la possibilité de savoir de qui provient une connection ou ce que fait une personne, personne ne peut le dire avec certitude (en dehors des gens qui travaillent la bas), mais les documents de Snowden semblent plutot indiquer que cela leur pose de gros problemes pour le faire quand la personne utilise tor.

    • [^] # Re: LA question vraiment importante...

      Posté par  . Évalué à 2.

      Si je passe par Tor et 12 VPN pour me connecter à mon compte Google et passer la journée à regarder des chatons sur Youtube, à quoi bon?

      On ne peut plus créer de compte bidon sur Google ? Ne révélant rien de ta véritable identité ?

    • [^] # Re: LA question vraiment importante...

      Posté par  . Évalué à 10.

      Si je passe par Tor et 12 VPN pour me connecter à mon compte Google et passer la journée à regarder des chatons sur Youtube, à quoi bon?

      Bah c'est important de garantir que seul Google aie accès à ta vie privée ;-)

  • # Difference versus TAILS?

    Posté par  (site web personnel) . Évalué à 1.

    Salut,

    Super demarche, en revanche je me demande quels sont les avantages compares a Tails et dans quel cas il vaut mieux choisir Whonix que Tail, etc…

    Des idees?

    Merci !

    Idipops, le réseau social des services

  • # Qui fait Whonix ?

    Posté par  (site web personnel) . Évalué à 4. Dernière modification le 03 mars 2014 à 17:27.

    C'est une vraie question. J'ose espérer que le mot "anonyme" ne faisait pas référence à son ou ses auteurs, je suis très surpris que pour le coup on ne commence pas l'article par "Ce mec est connu, c'est pas une publication d'un bac à sable de la NSA". Sont-ils connus ? Fiables ? Ont-ils un passé qui puisse en atester un minimum ?

    • [^] # Re: Qui fait Whonix ?

      Posté par  (site web personnel) . Évalué à 3.

      Tu peux contacter l'auteur de Whonix directement (voir https://www.whonix.org/wiki/Contact)

      Comme son nom est désormais publique (car avant il ne s'affichait que sous son pseudo), tu peux faire une recherche internet sur lui. J'ai trouvé cela si ça peut t'aider.
      http://osrc.dfm.io/adrelanos

      Après le mieux c'est encore de rencontrer les gens en vrai et de discuter avec eux pour connaître leur réel motivation et leur faire plus confiance. Je ne pense pas qu'il est quoique ce soit à voir avec la NSA, mais c'est juste mon avis perso.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.