Les visiteurs n'ont qu'un droit de lecture. Pour obtenir les droits en écriture et ainsi partager avec les membres de la communauté Hackademics, vous devez vous inscrire.
Perso je connaissais pas tu vois et j'attends la réponse de mes collégues pour savoir ce qu'il en est et s'ils l'ont déjà tester. Merci pour cette découverte
Edit: Je viens de tester et la mise en place est grandement simplifier que ce soit sur Linux ou Win. Ca ralentis un peu la navigation mais dans l'ensemble cela ressemble au réseau Tor. Je sais pas ce que ça vaudra dans l'avenir mais je vais voir pour tester l'hébergement jetty de si tôt. En tous cas simple, rapide un panel est bien détaillé ,je n'ai d'ailleur pas pu tout tester encore.
Enfin bref pour ma part je trouve que Tor a un nouveau concurrent dans la place
Dernière modification par DreAmuS, 11 octobre 2014, 15h38.
Navré de faire un déterrage. Je me permets de répondre, je l'avais promis à 47.
Je n'ai pas d'avis particulier sur i2p. J'en avais la notion qu'il proposait un anonymat moins fort que tor ou freenet. A voir avec la doc des versions récentes.
D'une façon plus globale, pour peu que l'on connaisse quelques noeuds de confiance, le seul réseau qui propose un anonymat très fort reste Freenet, de fait, c'est aussi le plus lent...
Dernière modification par TorTukiTu, 31 octobre 2014, 21h49.
Navré de faire un déterrage. Je me permets de répondre, je l'avais promis à 47.
Je n'ai pas d'avis particulier sur i2p. J'en avais la notion qu'il proposait un anonymat moins fort que tor ou freenet. A voir avec la doc des versions récentes.
D'une façon plus globale, pour peu que l'on connaisse quelques noeuds de confiance, le seul réseau qui propose un anonymat très fort reste Freenet, de fait, c'est aussi le plus lent...
Je ne sait pas l'anonymat réel que propose I2P,mais la façon dont le réseau est construis est largement meilleure que celle de TOR ou Freenet.Il est dur de prouver qu'un paquet I2P proviens du propriétaire de la machine qui l'émet car chaque participant du réseau transfert les données des autres,ce qui n'est pas le cas pour TOR qui ne le fait que d'une façon ou pas du tout et qui laisse en décider l'utilisateur.Le fait qu'ils ai un système décentralisé pour les noms de domaines,contrairement à TOR,est aussi un avantage.En effet,dans le réseau TOR les serveurs pour les noms de domaines et autres sont confiés à des personnes à qui ils font confiance.I2P les contrôle grâce à une base de donnée distribuée sur le réseau(pour les clés,du style de TOR mais plus longues pour cause d'un meilleur chiffrement) et grâce à un système de carnet d'adresses partagés qui permet de faire des noms de domaines choisis et de les propager dans le réseau(par un carnet d'adresses populaire) ou le garder en local dans son propre carnet d'adresses privé.
Un grand botnet dans TOR détruirais le réseau,dans I2P cela ne ferait que l'agrandir.
Coté Freenet,je trouve ça nul,par le simple fait qu'il faille un nœud de confiance.Libre à vous d'avoir un opinion différent,mais le miens est que coté sécurité ce sera toujours mieu si l'on ne fait confiance à personne.Je conviens qu'il peut cacher le contenu d'une communication,mais n'anonymise pas vraiment les correspondants,surtout si la seule connexion est entre eux.
Commentaire