PROJET AUTOBLOG


Le Blog de Genma

source: Le Blog de Genma

⇐ retour index

A propos de l'apprentissage et de l'enseignement... par Okhin

jeudi 1 janvier 1970 à 01:00

Ce texte est une libre traduction (libre au sens adaptée et libre au sens de licence du texte) du billet d'Okhin About learning and teaching

Source de l'image (cc) Ophelia Noor/Owni

A propos de l'apprentissage et de l'enseignement... Et de comment (peut-être) le faire de bien

Donc il semblerait que j'étais intégré dans une sorte de collectif en charge de l'organisation de cryptopartie sur Paris (voir ici). Ce qui est assez cool car cela me permet de zapper certaines d'entre elles et d'avoir un peu de repos quand je suis en vacances.

Les choses marchent plus ou moins bien, mais j'ai quelques problèmes avec la direction que cela comment à prendre. Ce n'est pas quelque chose de facile à dire, parce que c'est probablement ma faute - du moins j'ai quelques responsabilités - mais nous avons quelques problèmes d'attitude chez certains des coorganisateurs. J'espère que ce n'est rien qui ne puisse être résolu et nous allons essayer d'en parler et voir comment ce évolue.

Cependant, plus j'y pense, et plus je pense que nous n'avons pas assez parlé de ce qu'est l'enseignement ou ce que faire de la formation est réellement. Et quelles sont les responsabilités que vous avez à approuver et accepter lorsque l'on se retrouve face à un groupe de personnes afin de leur enseigner de nouvelles choses, que ce soit la chimie, l'astrophysique, la politique ou - dans ce cas - la cryptographie et la confidentialité.

Donc, comme d'habitude, je vais faire un déballage du contenu de mon cerveau ici. Pas sûr que ça ait un sens ou que j'ai raison, mais je pense que les gens qui veulent faire des formations devraient penser à ce que cela implique pour eux et pour les personnes qu'ils forment.

Désorganisée et non planifiée

C'est la façon dont les cryptoparties fonctionnent et que nous avons gardées. Toute personne de bonne volonté est la bienvenue pour aider, il n'y a pas de prérequis de compétences, pas de vérification de CV. Nous le faisons tous sur notre temps libre et nous essayons de rester entre amis, cela implique un grand nombre d'individus (la façon de faire de Telecomix) et parfois certains parlent sévèrement sur une liste de diffusion. Mais c'est de cette façon que j'aime les choses.

J'ai commencé ces ateliers au hackerspace le Loop, parce que je voulais explorer la technologie, je ne comprenais pas tout en une fois, et je préfère le faire en groupe. Le fait que ce soit devenu une sorte d'institution est un accident et n'a jamais été prévu.

Ainsi, lorsque nous lançons une nouvelle cryptopartie, nous suivons le Chaos workshop Howto et nous tentons surtout de savoir qui sera là et qui veut se former sur quel sujet, puis nous posons la question aux gens qui se sont rassemblés ici "Que vous voulez explorer ?"

Et c'est loin d'être parfait, mais au moins, ça a marché pendant un certain temps. Mais maintenant, nous avons quelques interrogations. Ces interrogations sont essentiellement parce que nous n'avons jamais parlé entre nous de ce que la transmission de la connaissance implique.

Les biais cognitifs et les arguments des autorités

La première chose à souligner est que, lorsque vous vous mettez en position de formateur, vous avez un pouvoir immense. Vous êtes l'expert, l'autorité, la personne qui le sait, et ce que vous direz sera accepté comme LA VERITE (avec des majuscules) par votre auditoire.

Cela signifie que vous devez être très prudent quant à ce pouvoir, parce que - comme Oncle Ben l'a enseigné à Peter Parker - avec une grand pouvoir, il y a aussi une grande responsabilité. On ne peut pas être exhaustif ou être sans faille, mais on doit être autant irréprochable qu'on le peut dans la connaissance que l'on essaie de transmettre.

Surtout dans le cas où vous vous enseignez à des militants/activiste. Ces gens seront essentiellement amener à utiliser ces connaissances dans des situations de vie ou la mort et vous devez faire tout votre possible pour éviter qu'ils aient des idées fausses sur ce qu'ils font (avec le chiffrement/la crypto NDT.).

Il en va de VOTRE responsabilité. Vous devez savoir ce que vous savez et ce que vous n'aimez pas, vous devez accepter que vous ne pouvez pas savoir quelque chose et quand vous ne pouvez pas répondre à une quetsion (notez-là et cherchez la réponse à la question pour plus tard). Vous ne pouvez pas être moyennement bon ou approximatif. Vous devez être excellent. Si vous ne le pouvez pas, vous ne devriez pas faire cette formation.

Et oui vous avez Internet pour vous aider. Si vous ne savez pas, n'hésitez pas à ouvrir un navigateur Web et chercher la réponse. De cette façon, les gens avec qui vous êtes en formation vont apprendre comment ils peuvent réussir à mieux comprendre les choses. Dans le contexte des crypoparties c'est aussi pourquoi j'aime les animer en duo. On peut se corriger l'autre ou aider quand une difficulté surgit, et tout le monde y gagne.

C'est aussi pourquoi lorsque je veux explorer un nouvel outil, je dis d'emblée que je ne le sais pas encore comment cela fonctionne, mais que je veux savoir comment cela fonctionne. Et nous creusons plus profondément, tout en explorant.

C'est aussi pourquoi je n'enseigne pas les mathématiques derrière la cryptographie, parce que je ne les comprends pas pleinement (et c'est aussi pourquoi je ne suis impliqué dans l'écriture de code de cryptage), il est donc difficile pour moi de vous en expliquer le fonctionnement au delà de généralités approximatives.

Mais - et c'est la partie importante - peu de gens vont vous poser des questions. Après tout, vous êtes la personne qui possède les connaissances, et ils désirent ardemment en savoir plus, ils veulent savoir. Ainsi, il est de votre devoir de vous assurer que vous n'allez pas leur apprendre des erreurs.

L'inclusion et l'accessibilité

Cette partie est plus orientée vers les cryptoparties. C'est déjà difficile pour les gens de venir à un cryptopartie, le nom est effrayant - et c'est pourquoi nous appelons ça "les Café Vie Privée" - et c'est pourquoi nous devons être le plus poli, accessible et inclusif que possible.

Cela signifie que vous devez éviter d'étiqueter les gens et accepter leurs questions, et leur étrangeté. Cela signifie également que lorsque vous avez à prendre des exemples, des analogies, des choses comme ça, vous devriez vraiment éviter les stéréotypes, car il ne font que créer toujours plus de stéréotypes.

C'est aussi pourquoi vous ne devriez pas faire des groupes de niveau orienté. Ou utiliser des termes comme n00bs. C'est excluant, cela confronte les gens à leur manque de connaissances dans un domaine spécifique (alors qu'ils peuvent probablement vous apprendre beaucoup de choses de leur expérience).

Le fait est que nos cryptoparties ici sont pour la plupart organisées par des personnes de type blanc cis - mâle est cela est déjà un gros problème en soi. Si vous utilisez, par exemple, des propos sexiste, ou supposer que les personnes - parce qu'elles sont des femmes - sont ceux qui ne connaissent pas une chose à propos de la cryptographie/du chiffrement, vous avez un problème.

Et ce n'est même pas parce que vous êtes un trou du cul. C'est tout simplement parce que vous avez le pouvoir, et qu'il y a des effets secondaires puissants. Si vous dites aux gens qu'ils sont fantastiques et que ils font des progrès, que ce n'est pas grave si ils n'y parviennent pas maintenant, etc, alors ils vont être incroyables. À l'autre extrémité, si vous pensez d'eux qu'ils sont des noobs et lamers qui peinent à comprendre les technologies de base parce que vous saviez tout cela avant, alors ils vont rester dans leurs ignorances.

Il faut donc toujours penser à l'intégration de tous. Y compris aux personnes les plus étranges que vous verrez. Ou celui/celle avec qui vous n'êtes pas à l'aise avec. Vous n'avez pas le choix, si vous voulez partager vos connaissances, vous devriez la partager avec le plus grand nombre possible de personnes, et alors vous ne devriez pas supposer quoi que ce soit à propos de leur vie.

Rester humble

Tout cela nous mène à notre dernière partie. Restez humble. Vous devez savoir beaucoup de choses sur le sujet dont vous êtes sur le point de parler, ou vous ne devriez pas en parler / ne devriez pas le faire. Mais toutes les autres personnes autour de vous - y compris les organisateurs de la co - sont également plus ou moins experts sur certains sujets, parfois même le sujet que vous allez enseigner.

Et vous serez toujours dans une autorité de facto, il ne faut pas se vanter de toutes les choses que vous avez fait. Vous n'avez pas besoin de vous justifier, si les gens sont venus, ils vous font déjà confiance sur le fait que vous serz bon sur ce à quoi vous allez les former. Vous n'avez pas besoin de les confronter à leur manque de connaissances.

Et si vous le faites avec un co-animateur - ce qui est le mieux, les parties sont mieux quand il y a plus d'une personne qui enseigne - on doit travailler de façon collaborative. Différentes personnes ont des opinions différentes sur le même sujet, et c'est pourquoi il est intéressant de travailler avec eux. Ils pourront également vous aider quand « vous êtes dans la difficulté, ou vous aider à faire des choses ensemble quand votre monde va inévitablement s'effondrer.

Et il est important dans un tel groupe de ne pas avoir un grand ego, d'accepter de prendre du recul. Oui, vous pouvez promouvoir vos propres projets parce qu'ils sont cool, ils peuvent aider les gens, etc. Mais vous devez aussi accepter que, parfois, quelqu'un d'autre veut prendre la parole, ou essaye de faire les choses d'une manière différente, parce que nous sommes tous en train d'apprendre à transmettre des connaissances, et parfois nous avons besoin d'expérimenter des façons de faire

Donc oui, vous devriez écouter vos co-organisateurs. Mais vous devez également écouter à vos stagiaires. Ils ont des questions et problématiques que vous ne pouvez pas anticiper. Et puisque vous n'êtes pas en train de faire une de vos conférences, vous avez besoin d'interagir, d'accepter leur point de vue, de vous mettre à leur place, car il y a une raison à la question pour que vous considérez comme stupide.

En outre, vous devez transmettre toutes les clefs de la connaissance. Cela signifie que, par exemple, lorsque vous faites la démonstration d'un nouvel outil de crypto que vous aimez, que vous devez expliquer chacune des options disponibles, ce qu'elles sont et quelles sont les différences, mais aussi pourquoi vous recommandez d'utiliser cet ensemble spécifique d'options. Si vous avez une bonne raison de le faire, expliquer le.

Et soyez patient. Je fais de l'assistance téléphonique (une partie de mon travail est de faire du help desk). Je peux vous assurer que la plupart des gens qui vont venir volontairement à une formation sont prêts à apprendre. Mais ils ont besoin de comprendre les choses, et parfois vous devrez répondre aux mêmes questions à plusieurs reprises. Cela signifie que vous aurez besoin de reformuler jusqu'à ce que le stagiaire comprendre. Et oui c'est fatiguant. Mais il n'y a rien de mieux que d'aider, alors soyez patient.

Conclusion ?

Alors oui, si vous voulez former des gens, vous avez des responsabilités à leur égard. Vous devez y réfléchir, vous jouez avec leurs vies. Il est facile de leur faire peur, et de les faire fuir, mais ce n'est pas votre travail. Votre travail est de leur donner suffisamment de clés et un soutien pour les aider à, courir et enfin faire un backflip.

Et il faut quelques prérequis au préalable. Soyez humble. Sachez où s'arrête votre connaissance. Soyez exhaustif. Si vous ne l'êtes pas, et si cela se produit quand je suis là, je vais probablement me ruer sur vous et vous en faire le reproche.

La formation /l'enseignement / la transmission de connaissance est une affaire sérieuse. Cela peut être fait de façon amusante, mais cela doit être fait d'une manière qui va faire que les stagiaires apprennent des choses (et, un jour, ils vont devenir formateur à leur tour, ce qui est une excellente choses et ce qui vous aidera à prendre du recul sur tout ça).

Ubuntu Party Paris - Appel à bénévoles

jeudi 1 janvier 1970 à 01:00

La prochaine Ubuntu Partie de Paris aura lieu les 15 et16 novembre 2014, à la Cité des sciences et de l'industrie.

Appel à bénévoles

L'organisation de l'Ubuntu party en elle-même a besoin de bénévoles. En effet, L'Ubuntu Party est un événement entièrement organisé par des bénévoles. Pour accueillir les milliers de visiteurs qui s'y rendent chaque édition, c'est près d'une centaine de volontaires qui se mobilisent tous les six mois. Si vous avez un peu de temps et que vous souhaitez aider, le formulaire d'inscription pour les bénévoles est en ligne ici http://participer.ubuntu-paris.org/

Il y a des tâches pour tout le monde, selon les compétences et envie de chacun et il y a de quoi faire.

Chiffrofête - cryptopartie

Lors de cet évènement, je présenterai une conférence et je co-animerai, pendant deux jours, un café vie privée - chiffrofête - cryptoparty. Si vous souhaitez nous rejoindre pour co-animer les ateliers ou y participer, contacter moi ;-)

La Freebox v6 dispose d'un serveur et d'un client VPN

jeudi 1 janvier 1970 à 01:00

Free a ajouté un client ET un serveur VPN. Les commentaires de news sur les différents sites d'actualités informatiques montrent des confusions, des mélanges, parle d'HADOPI... Le but de cet article est donc de dépatouiller tout ça de façon simple. Je ne ferai pas un tutoriel sur comment activer le service et l'utiliser, je ferai des liens vers ces tutoriels quand ils existent.

Le client VPN

Le client VPN permet d'acheminer le trafic de certaines applications de la Freebox en utilisant une connexion VPN. L'application vous permet de sélectionner la connexion à utiliser parmi les serveurs VPN que vous aurez configurés. Univers Freebox

Pour savoir comment configurer le mode client de la Freebox, voici un tutoriel en image : Configurer la freebox serveur avec un VPN sur IPjetable

Ce mode client ne permet pas (pas encore) d'avoir un VPN pour tous les appareils qui se connectent à la Freebox. Il faut pour cela installer un logiciel client et le configurer sur chacune des machines qui sont sur le réseau local (son smartphone, son ordinateur). Comme c'était déjà le cas avant.

Ce qui est ajouté c'est le fait que c'est le fait que la Freebox elle-même peut se connecter à un service de VPN. Il faut un compte chez un fournisseur. Et c'est alors l'adresse IP de ce fournisseur qui sera exposé lors du téléchargement, sachant que le fournisseur garde potentiellement les logs des actions effectuées (et donc la véritable adresse IP de la Freebox associée au téléchargement). On pourra alors télécharger des torrents via un VPN en utilisant directement la Freebox et sa fonction Seedbox, vu qu'il est maintenant possible de rediriger le gestionnaire de téléchargement à travers un VPN.

En résumé : Le Client VPN permet de prendre l'IP d'un server distant comme IP de sortie pour l'application de téléchargement.

La Freebox en tant que serveur VPN

Le serveur VPN vous permet de vous connecter de manière sécurisée à votre Freebox pour acheminer votre trafic via votre connexion Freebox et accéder à votre réseau local depuis n'importe où. Univers Freebox

La Freebox et son service de serveur VPN propose deux modes :
- OpenVPN Bridgé : c'est le mode pont, qui va permettre d'accéder depuis l'extérieur au réseau local de la Freebox et au serveur NAS, aux imprimantes et ordinateurs du réseau... Je me connecte donc depuis l'extérieur, avec un PC, je lance le client VPN du PC et je me connecte à la Freebox. Je suis alors sur le réseau local de la Freebox.
- OpenVPN Routé : c'est le mode qui permet de passer par la Freebox pour aller ensuite sur Internet. Exemple d'utilisation : dans un pays étranger, ou quand on est sur un Wifi non protégé, on aimerait que les communications soient chiffrés. On lance le client VPN et tout passe par la Freebox. On est aux USA et on aimerait regarder France TV sur internet, on lance la connexion au VPN et on est en France. C'est l'adresse IP de ma Freebox qui est exposée. C'est comme si je surfais de chez moi. Sauf que je suis en extérieur.

Il faut activer les deux modes séparément, créer un utilisateur et télécharger le fichier de configuration qu'il faut alors ajouter dans son logiciel client d'OpenVPN pour pouvoir se connecter à la Freebox ; des tutoriaux expliquant comment faire ça.

Dans les deux cas, que je veuille récupérer un fichier ou surfer sur Internet en passant par ma Freebox, je suis limité par l'upload de ma Freebox (qui est de moins de 1 Megabit en ADSL, quelque soit la vitesse de connexion habituelle ; plus importante dans le cadre d'une connexion en mode fibre).

En résumé le Server VPN permet, en déplacement, de joindre le réseau local chez soi de manière sécurisée. Ou d'utiliser la connexion Internet de son domicile, pour plus de sécurité.

Les limites du serveur VPN de la Freebox

Les plus paranos diront que l'on ne peut avoir confiance dans la Freebox vu que l'on n'a pas accès à la totalité du code source du firmware. La Freebox est et reste la propriété et est donc controlée par le FAI, qui a des obligations légales. De plus, Free est root/administrateur sur la Freebox et peut donc potentiellement récupérer les identifiants et mot de passe VPN et donc potentiellement voir le trafic en clair qui arrive/part de la Freebox (si le trafic en lui-même n'est pas chiffré comme c'est le cas avec si on utilise une connexion https par exemple).

De même comme on ressort avec l'adresse IP de la Freebox, on passe par le réseau de Free qui sait donc les sites sur lesquels on va (au même titre que si on était chez soi derrière sa box). Ce VPN ne protège donc pas de Free, n'apporte pas d'anonymat.

Ce VPN n'est pas une solution d'anonymat. Il est par contre utile quand on est en déplacement en dehors de chez soi, pour contourner la censure ou le filtrage... Si on peut se connecter en VPN, on aura la connexion que l'on peut avoir depuis chez soi.

Avec ces nouvelles fonctionnalités, il s'agit là de la possibilité d'aller un peu plus loin dans l'appropriation de ces technologies par les plus geeks et technophiles. Mme Michu ne sait même pas toutes les possibilités qu'offrent la Freebox, ne les comprend pas et n'en verra pas forcément l'intérêt. Mais pour moi, le mode NAS de cette Freebox est un bon compromis entre l'autohébergement sur une machine dédiée et le stockage dans le cloud. C'est un bon début.

Le Serveur VPN offre une option intéressante - je pense par exemple à configurer les appareils mobiles des parents et beaux-parents pour qu'ils passent par ce serveur quand ils seront en vacances. Je verrai avec l'usage et le temps si il s'agit là de quelque chose d'utile ou d'un gadget qui restera confidentiel.

A lire sur les VPN :
- VPN ou TOR ?
- VPN de confiance
- Les VPN - qu'est ce que les débutants doivent savoir ?

NADIM-DOS

jeudi 1 janvier 1970 à 01:00

Nadim Kobeissi est le génial développeur de Cryptocat https://crypto.cat (une extension Firefox dont il faudra que je parle dans un article dédié) et le suivant sur Twitter (https://twitter.com/kaepora, je suis allé sur le site web qu'il indique dans sa biographie https://nadim.cc/. Et je suis tombé sur ça :

C'est le NADIM-DOS, un simulateur de DOS un peu particulier... Il n'en fallait pas plus pour attiser ma curiosité. Il suffit de suivre les instructions et vous découvrirez des choses bien fun.

Par exemple, en tapant HELP, on une liste de commandes. Je vous en donne quelques-unes, je vous laisse découvrir les autres :
- CD > Change directory, or return to root if no directory is specified.
- SYSINFO > System information.
- TWITTERSEARCH > Search Twitter and get latest results.
- TYPE > Read contents of a text file.

Il faut donc creuser pour voir la liste des fichiers via DIR, se déplacer dans les répertoires.

On peut avoir ainsi différentes informations pour entrer en contact avec Nadim. Par exemple un TYPE PGP.txt donnera la clef PGP publique de Nadim, un TYPE CONTACT.txt donnera son mail, et les adresses des comptes Twitter, Linkedin, Github...

Je trouve que c'est une façon vraiment TRES originale de présenter son CV et son savoir faire en javascript et je ne que vous inviter à aller vous amuser un peu sur le site https://nadim.cc/

Tor à travers un proxy - vulgarisation

jeudi 1 janvier 1970 à 01:00

Tor à travers un proxy - vulgarisation

Le texte est une vulgarisation de ce qui se passe quand on utilise Tor à travers un proxy. Pour simplifier, il n'y a qu'un paquet TCP qui est échangé à chaque fois. Si vous voulez une explication plus approfondie et plus proche de la vérité, je vous invite à consulter la documentation de Tor. Ou en guise d'introduction au fonctionnement de Tor, je vous renvoie vers ma présentation. Et d'une façon générale, à tous les articles taggués TOR

Cas d'une connexion classique derrière une box

De chez moi, je veux consulter le site http://genma.free.free. Je tape l'adresse dans la barre du navigateur.
Celui-ci, grâce au DNS sait que l'IP est W.X.Y.Z et il crée un paquet TCP qui contient "envoit moi la page index.html" qu'il envoit sur le réseau. La box reçoit le paquet, voir l'IP et fait office de routeur et l'envoit sur Internet. Ce paquet transite jusqu'au site qui l'ouvre et voit "envoit moi la page index.html".
Il répond alors en renvoyant un paquet contenant la page index.html, paquet qui va revenir jusqu'à mon PC, en passant par différents routeurs, ma box étant le dernier.

Cas d'une connexion derrière un proxy d'entreprise

Quand on passe par un proxy d'entreprise, le filtre le plus souvent est au niveau de l'adresse et des mots clefs liés aux pages. Le paquet TCP qui contient "envoit moi la page index.html" est envoyer sur le réseau. Le proxy le reçoit. Il le regarde. Il n'a pas la réponse (la page) dans son cache, l'adresse http://genma.free.free n'est pas bloquée (n'est pas sur une blackliste), il envoit un autre paquet en son nom pour demander la page index.html" au serveur du site genma.free.fr. Quand il le reçoit, il le stocke en cache, et le transfert à mon PC.

Utilisation de Tor à travers le proxy

Maintenant imaginons que le site genma.free.fr est bloqué par le proxy. J'utilise donc le TorBrowser Bundle. Le TorBrowser Bundle intègre un proxy tor en local qui est lui-même configué pour utiliser le proxy d'entreprise (voir à ce sujet mon billet Connexion à Tor via un proxy d'entreprise).

Le proxy Tor définit une route (les relais) en demandant à différents relais s'ils sont accessible et une fois la route définit, le proxy chiffre pour chaque relais le paquet TCP (les fameuses couches en oignon, voir la présentation), envoit ce paquet chiffré à destination du premier relais.

Le proxy voit un gros paquet pour une adresse IP qu'il ne filtre pas, il ne peut pas lire le contenu du paquet (un paquet normal, il y aura "site http://genma.free.free, envoit moi la page index.html"), là le paquet est "IP A:B:C:D (celle du relais), "ckdokdokfdsokosjvcnjhuefhnj". Il transfert au premier relais qui fait alors son travail (en faisant passer au deuxième relais etc.), le paquet circule donc via TOR.

Que voit donc le proxy ?

Un paquet avec du chiffrement pour une IP donnée. Quand je me connecte à ma banque en https, c'est un paquet chiffré pour l'IP du serveur de la banque. Si c'est le webmail, ça sera l'IP du serveur de mail. Comme le proxy ne peut pas connaitre toutes les IP de tous les relais TOR (aucun intérêt), il laisse passer un paquet qui va vers un relais TOR... C'est aussi simple que ça.

L'usage de permet donc d'outrepasser le filtrage effectué par le proxy.

Peut-on voir le trafic TOR ?

Oui, dans le paquet "IP A:B:C:D ckdokdokfdsokosjvcnjhuefhnj" la trame ckdokdokfdsokosjvcnjhuefhnj chiffrée à un aspect reconnaissable caractéristique de Tor. Avec du Deep Packet Inspection, DPI, on peut voir cette trame "ckdokdokfdsokosjvcnjhuefhnj". Il faut regarder au niveau trame, mais les machines (vendues par la France) qui sont sur les réseaux des dictatures le font très bien (cherche DPI...).

Pour palier à ça, Tor peut masquer la trame "ckdokdokfdsokosjvcnjhuefhnj" en une trame Skype par exemple. Dans ce cas, on croit à du flux Skype (Pour plus de détails, voir la page Tor : Pluggable Transports.

Solution pour le DPI : je fait sauter les paquets Skype, au cas où ce serait du Skype ou du TOR.

Peut-on bloquer Tor dans un proxy ?

Il est possible de bloquer Tor dans un proxy. Il suffit de blacklister toutes les ips des relais de Tor.
Sur ce sujet, je vous invite à lire Bloquer le réseau Tor sur son proxy Squid

Mais pour contrer ça, TOR a prévu des relais non listés publiquement. Car la Chine ou autre bloque déjà les IP des relais connus... Donc la solution que propose l'admin dans son billet marche pour les IP connues...

Après il faut qu'il ajoute une à une les IP... Et c'est un jeu de "chat et de la souris"...

En conclusion

Tor à travers un proxy marche assez bien (voir très bien) et permet d'outrepasser le filtrage du proxy. Et nepas oublier que le fait de faire ça et un contournement de la charte informatique que l'on a signé et il faut donc le faire en toute connaissance.

A lire également
- je vous renvoie vers ma présentation.
- Connexion à Tor via un proxy d'entreprise
- Les articles taggués TOR