Tor + Privoxy > Hadopi 
Ah, Internet, le savoir, la communication, le partage, la création...
Ça fait rêver, hein ? Et bien justement, rêvez parce que tout ça, c'est finit ! Maintenant Internet c'est la censure, le contrôle, la surveillance, la traque, les brevets logiciels...
Ça fait mal à son Internet, hein ? Et maintenant, que fait-on ? On se laisse dépouiller du peu qui nous reste, ou on réagit ?

Après ce petit dossier de presse qui n'avait que pour but d'informer les quelques lecteurs ayant passé les dix dernières années dans un caisson d'isolation sensorielle de la dérive sécuritaire d'Internet, je vais tacher de vous expliquer - le plus simplement possible - comment utiliser Tor afin de reprendre le contrôle de votre vie privée sur le Net.

Tout d'abord, installez Tor & Privoxy (c'est aussi simple que d'habitude) :

sudo apt-get install tor privoxy

Pour que Privoxy utilise Tor, il va vous falloir modifier le fichier de configuration de Privoxy :

gksudo gedit /etc/privoxy/config

Et décommentez (ou ajoutez au début) :

forward-socks4a / localhost:9050 .
forward-socks4a / 127.0.0.1:9050 .


Pour éviter que Privoxy n'enregistre votre navigation dans un fichier de log, commentez ensuite la ligne :

logfile logfile

Pour finir, il vous faut relancer Privoxy afin que ces modifications soient prise en compte :

sudo service privoxy restart

Et voilà ! Tor & Privoxy sont installés et configurés sur votre machine. Voyons maintenant comment utiliser vos logiciels habituels en passant par eux.

Vous pouvez utiliser Tor pour vos commandes Shell en les précédant de la commande "torify". Par exemple, pour télécharger anonymement le livre "Simple comme Ubuntu" :

torify wget http://www.framabook.org/docs/ubuntu/fr ... -by-sa.pdf

Dans Firefox, il vous faut ouvrir le panneau de configuration du réseau : Édition / Préférences, bouton "Avancé", onglet "Réseau" puis bouton "Paramètres...". Cochez le bouton radio "Configuration manuelle du proxy :" et entrez les informations suivantes afin de bénéficier de l'anonymat donné par Tor :

Proxy HTTP : 127.0.0.1 Port : 8118
Proxy SSL : 127.0.0.1 Port : 8118
Proxy FTP : 127.0.0.1 Port : 8118
Proxy gopher : 127.0.0.1 port : 8118
Hôte SOCKS : 127.0.0.1 Port : 9050


Il y a des dizaines d'extensions très utiles permettant d'utiliser Tor avec Firefox. J'ai choisi de vous présenter la plus simple, la plus puissante et celle qui est aussi compatible avec Thunderbird.

La plus simple se nomme SwitchProxy Tool et permet de gérer plusieurs configurations de proxies. Il est donc possible d'en créer une contenant les informations ci-dessus afin de passer facilement d'une navigation classique à une navigation sécurisée.

La plus puissante, Torbutton, permet simplement d'activer ou de désactiver l'utilisation de Tor. Attention toutefois, les protocoles FTP et Gopher ne seront pas pris en charge ! Le gros avantage de Torbutton est le nombre de préférences accessibles depuis un clic droit sur l'icône (cookies, sessions, cache, etc.)

Multiproxy Switch a l'avantage de fonctionner aussi bien sous Firefox et Thunderbird, et est donc un choix évident si vous utilisez ces deux logiciels.

Vous pouvez maintenant vous rendre sur l'outil de vérification en ligne de Tor pour vérifier que vous surfez bien de façon anonyme. Essayez aussi de géolocaliser votre adresse IP depuis ce site.

Pour utiliser Pidgin en passant par Tor, rendez-vous, lors de la création ou la modification d'un compte, dans l'onglet "Avancé" et entrez ces données :

Proxy type : SOCKS 5
Host : 127.0.0.1
Port : 9050


aMule, quant à lui, se configure de la même façon, dans "Préférences / Proxy".

Un petit PS à tous les trolls et autres Googlers qui seraient tentés de nous sortir leur sempiternel : "Mais si vous n'avez rien sur la conscience, vous n'avez rien à cacher." ; je ne répondrais qu'une chose : "Je peux installer une Webcam dans vos chiottes ?" Tristan Nitot leur répond - bien plus poliment que moi - içi.

[ 3 commentaires ] ( 169 lectures )   |  [ 0 trackbacks ]   |  permalien  |   ( 3 / 1003 )
La gestion des archives 
Bonsoir à tous !

Voici une petite liste de commandes Bash permettant de gérer des archives depuis un terminal.

Celle-ci va vous permettre d'extraire une archive .cpio :

cat fichier.cpio | cpio -idv

Celle-ci vous permettra de sauvegarder le contenu d'un répertoire :

find /tmp | cpio -ocv > backup.cpio

Une commande pour extraire une archive .tar.gz...

tar xzvf

...et une seconde pour créer une archive .tar.gz :

tar czvf

De la même façon, cette commande vous permettra d'extraire une archive .tar.bz2...

tar xjvf

...et celle-ci de créer une archive .tar.bz2 :

tar cjvf

[ Ajouter un commentaire ] ( 4 lectures )   |  [ 0 trackbacks ]   |  permalien  |   ( 3 / 845 )
Alias et matériel 
Voici une liste d'alias en rapport avec votre matériel.

Pour afficher la liste de votre matériel :

alias materiel="sudo dmidecode"

Un affichage plus détaillé de votre matériel :

alias liste_materiel="sudo lshw"

Exporter cette liste en tant que page Web :

alias liste_materiel_html="sudo lshw -html"

La même liste, mais avec un affichage en colonnes :

alias affichage_materiel="sudo lshw -short"

Afficher tout ce qui est détecté par le noyau :

alias materiel_reconnu="dmesg"

Cet alias va afficher les informations sur votre processeur :

alias processeur="cat /proc/cpuinfo"

Celui-ci récupèrera les informations sur les fentes ou slots PCI :

alias pci="lspci"

Tout ce que vous voulez savoir sur vos ports USB et ce qui y est connecté :

alias usb="lsusb"

Et un petit dernier pour la route, qui vous permettra de connaître la version de votre BIOS :

alias version_bios="sudo dd if=/dev/mem bs=32k skip=31 count=1 | strings -n 8 | grep -i bios"

[ Ajouter un commentaire ] ( 7 lectures )   |  [ 0 trackbacks ]   |  permalien  |   ( 3 / 825 )
Invitations Google Wave 
Je viens de recevoir des invitations Google Wave, laissez-moi un petit mot dans les commentaires (demande en mariage, menace de mort, proposition seskuelle, etc.) et les premiers recevront la leur.

Mais souvenez-vous : "Invitations will not be sent immediately. We have a lot of stamps to lick."

[ 11 commentaires ] ( 72 lectures )   |  [ 0 trackbacks ]   |  permalien  |   ( 3 / 804 )
Effets d'ombres et de transparence sous Gnome 
Compiz, le bureau 3D de Linux, est maintenant activé - ou au moins fournit - avec la plupart des distributions.

Vous avez tous expérimenté ou vu le cube ou le cylindre qui tourne, les écritures en lettres de feu, etc. Jusqu'à présent, j'utilisais Compiz pour gérer les ombres et la transparence, afin de rendre mon bureau plus clair et plus classe, trouvant les autres effets extrêmement kitchs.

Et bien, je n'ai absolument pas changé d'avis.

Par contre, je me suis rendu compte qu'il était très con d'utiliser l'usine à gaz qu'est Compiz pour l'utilisation que j'en faisais. Je me sers donc maintenant de xcompmgr pour gérer les ombres et de transset pour la transparence. As usual, il est d'une simplicité enfantine d'installer ces deux paquets :

sudo apt-get install xcompmgr transset

Une fois que les paquets ont été installés, rendez-vous dans Système / Préférences / Applications au démarrage, cliquez sur le bouton "Ajouter" et remplissez les formulaires comme suit :

Nom : Ombres & transparence
Commande : xcompmgr -c -f 0
Commentaire : Charge les ombres et la transparence


Redémarrez votre ordinateur et admirez votre nouveau bureau : sobre, élégant et léger !

Notez que si vous aviez activé la transparence de Gnome Terminal, elle sera remplacée par de vraie transparence.
Notez aussi que vous pouvez à tout moment rendre une fenêtre plus ou moins transparente en tapant :

transset .75

Cette commande aura pour effet de transformer le curseur de votre souris en croix. Elle rendra la fenêtre sur laquelle vous cliquerez transparente à 75% (vous êtes bien évidemment libres de jouer avec cette variable).

[ 2 commentaires ] ( 30 lectures )   |  [ 0 trackbacks ]   |  permalien  |   ( 3 / 790 )

<<Premier <Précédent | 1 | 2 | 3 | 4 | 5 | Suivant> Dernier>>