Quels sont les meilleurs ordinateurs portables pour l'opsec ?

depresskid

Don't buy from me
Member
Joined
Apr 16, 2023
Messages
5
Reaction score
0
Points
1
Quels sont les meilleurs ordinateurs portables pour l'opsec ?

J'utilise actuellement Mac OS avec Windows boot-camp - T2 - avec FileVault avec un mot de passe long.
je n'utilise que sessions, wicker me, telegram (verrouillage par mot de passe activé + utilisation du massage privé uniquement) pendant la conversation.

Pour le boot-camp windows je ne les ai utilisés que pour Tor quand je faisais l'opération.
Je ne suis pas un expert dans ce domaine, alors s'il vous plaît donnez-moi quelques conseils pour cela.

Je veux tous les paramètres qui vont à l'encontre de la criminalistique numérique.
 

archae

Don't buy from me
Resident
Joined
Jan 25, 2022
Messages
77
Reaction score
65
Points
18

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Le purisme - Librem 14 est un carnet de notes d'une entreprise américaine qui accorde de l'importance à la protection de la vie privée des utilisateurs. Snowden a recommandé cette société sur son twitter.
Cet ordinateur portable comporte des interrupteurs physiques pour les microphones, la caméra et d'autres fonctions de sécurité et de protection de la vie privée.
 

hermano

Don't buy from me
Resident
Language
🇷🇺
Joined
Jun 18, 2023
Messages
51
Reaction score
50
Points
18
N'utilisez jamais telegram, n'utilisez jamais windows.
Utilisez des crypteurs de disque dur + un système d'exploitation tails avec des ponts tor.
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Cela devrait être obligatoire sur le deepweb, les logiciels de portails et l'anonymat...hmm je ne sais pas :D :) Il y a littéralement des gens avec des téléphones qui entrent dans le DN.
 

SasquatchMonero

Don't buy from me
New Member
Joined
Sep 17, 2023
Messages
28
Reaction score
10
Points
3
Thinkpad x230. Flash coreboot dessus. Exécutez linux, de préférence QubesOS. Effectuez vos actes critiques pour l'OPSEC dans le Whonix qube.
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Pourquoi pensez-vous que le THinkpad x230 est le plus sûr ? Je suis un fan du thinkpad mais il serait intéressant d'avoir votre point de vue sur leur infrastructure technique.
 
View previous replies…

SasquatchMonero

Don't buy from me
New Member
Joined
Sep 17, 2023
Messages
28
Reaction score
10
Points
3
Le Thinkpad x230 est l'un des derniers Thinkpads à pouvoir être corebooté/librebooté. En général, les Thinkpad de ce type sont vieux, 10 ans et plus. Par conséquent, leurs processeurs sont des intel de 3ème génération ou même plus anciens.

Le Thinkpad x230 a le meilleur CPU intel qui peut aussi être corebooté. (Sans tenir compte du system76, et d'autres vendeurs d'ordinateurs portables linux qui ont des CPU plus récents et qui sont livrés avec coreboot).

Le X230 n'est pas le plus sécurisé, mais il a le CPU le plus rapide qui fait partie de ceux qui peuvent être rendus "plus sécurisés" par coreboot.
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Merci beaucoup. Je ne suis pas très calé en technologie, mais je cherche une installation plus sûre pour moi, du point de vue de ses capacités techniques.
Il est difficile de voir ce qui définit ou non un bon ordinateur portable du point de vue de l'OpSec et vous m'avez clairement aidé à mieux le comprendre.
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
En dehors de l'utilisation de différentes formes d'OS jetables comme Tails/Whonix, quelles seraient les mesures techniques que vous prendriez pour protéger davantage votre vie privée ? Que cherchez-vous au juste ?
 

SasquatchMonero

Don't buy from me
New Member
Joined
Sep 17, 2023
Messages
28
Reaction score
10
Points
3
>Quelles mesures techniques prendriez-vous pour mieux protéger votre vie privée ?

Cela dépend de la nature de la vie privée que je protège, et de qui.
 

mevex21

Don't buy from me
New Member
Joined
Sep 22, 2023
Messages
1
Reaction score
1
Points
3
@KokosDreams

Tout d'abord, prenez en compte qu'il y a X % de chance que bbgare soit réellement fait pour collecter des informations sur certains joueurs qui n'arrêteraient pas leur carrière de toute façon, la seule différence est que les groupes d'intérêts potentiels pourraient donner le problème ( comment fabriquer certaines drogues) - (ils obtiendraient toutes ces choses dans les ebooks de toute façon, sans aucun problème ->). ils vous donneront la possibilité d'acheter de petites quantités (ou peut-être de grosses quantités, qui conduiraient une certaine personne à un lien entre la personne et ces flics pour obtenir plus d'informations) - car le site web ne nécessite pas seulement du javascript, mais fonctionne sur Clearnet sans aucun problème. Il y a quelques utilisateurs actifs, qui sont les experts en chimie (bien sûr, vous pouvez les consulter à tout moment, mieux vaut leur dire tout ce que vous avez en tête, ils sont là pour vous)... et quelques personnes actives qui sont soit des idiots, soit plutôt des flics. Je me garderais bien de parier sur qui est qui, mais parfois c'est très clair pour moi.

A mon avis, la durée de vie moyenne d'un vendeur du darknet est bien plus courte que ce que la plupart des gens pensent. Je ne dis pas que certaines actions ne pourraient pas être effectuées de manière anonyme, mais la manière dont cela fonctionne à la base est que si quelqu'un de toute la pyramide va, à un moment magique, se planter quelque part, alors vous pourriez être potentiellement lié à lui aussi... Et l'histoire ne s'arrête jamais...
Faites ce que vous voulez, certaines choses fonctionnent à coup sûr, mais ne supposez pas qu'une personne donnée et qu'une base de données donnée stockée sur un serveur externe sont à l'abri d'être exposées à un moment ou à un autre.
Par ailleurs, la technologie utilisée pour trouver certaines fuites dans un code de pratiquement n'importe quoi (y compris l'exécution d'une VM à l'aide d'un système Android, toutes ces "certaines" choses qui se trouvent sur le web) est infinie. Ceux qui finiront par mettre la main dessus à un moment donné seront les meilleurs de toute la section informatique de la cybersécurité...

Je resterais juste très, très prudent avec des suppositions comme parce que quelque chose est couramment utilisé par tout le monde, comme un communicateur etc. donc ils ne pourraient pas se tromper et ils attendent en fait leur propre tragédie,
 
Last edited:

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Suggérer que BB est un pot de miel est absurde :D
 

KokosDreams

Don't buy from me
Resident
Joined
Aug 16, 2022
Messages
912
Solutions
2
Reaction score
594
Points
93
Je pense qu'il s'agit d'une évidence, étant donné la manière dont les connaissances sont diffusées librement ici. Un pot de miel serait plus pressant pour collecter des données, alors que BB ne se soucie pas de savoir qui consomme le contenu. Je pense que LE ne diffuserait pas les connaissances de cette manière. Le coût pour la société n'en vaut pas la peine pour la récompense, ce ne serait pas justifiable malgré un gouvernement fou, je pense.

Qu'est-ce qui vous rend si peu confiant ?
 

beherit

Don't buy from me
New Member
Joined
Oct 29, 2023
Messages
14
Reaction score
9
Points
3
System76 et Tuxedo proposent de belles constructions, dont certaines sont très abordables.
 

TheVacuumGuy

Don't buy from me
Resident
Language
🇺🇸
Joined
Sep 20, 2023
Messages
122
Reaction score
50
Points
28
N'importe quel ordinateur portable fera l'affaire. L'opsec, c'est bien beau, mais en réalité, c'est surtout une question de comportement et de précautions. Une meilleure façon d'y penser est de se demander ce qui se passe lorsque des enquêteurs forcent votre porte et s'emparent de votre machine. Malgré ce que les gens vous disent, la technologie et le cryptage ou le logiciel que vous utilisez, ils trouveront des preuves.

C'est finalement ce qu'il faut éviter. Tout cela peut sembler évident, mais en fin de compte, les gens ont tendance à se faciliter la tâche (en utilisant des mots de passe simples, en conservant les fichiers et l'historique, etc.)

Exemple de conseil : démarrez votre ordinateur portable à partir d'une clé USB, n'utilisez pas la persistance et n'utilisez pas le stockage sur périphérique. (Bien sûr, c'est un problème de configuration à chaque fois que vous l'utilisez), mais c'est le prix à payer.
 

OrgUnikum

Don't buy from me
Resident
Language
🇬🇧
Joined
Feb 22, 2023
Messages
298
Reaction score
244
Points
43
Achetez un Chromebook, mais un Chromebook qui peut fonctionner sous Linux. Ils sont tellement bon marché d'occasion qu'ils sont jetables, mais les meilleurs peuvent faire tourner un Linux allégé à une vitesse décente ET la plupart d'entre eux ont coreboot comme bios. De plus, ils sont équipés de CPU ARM et ne sont donc pas affectés par le problème du microcode qui fait de tous les nouveaux CPU Intel et AMD un risque pour la sécurité. Comme les CPU ARM ne dépendent pas du microcode pour fonctionner et que l'ensemble du BIOS est open source avec core ou libreboot, il n'y a pas de blobs binaires avec du code inconnu.

Comme distro, je recommanderais Puppy Linux pour ARM. Oui, c'est inhabituel, mais il y a des raisons : Avec une installation "frugale", il fonctionnera entièrement à partir de la RAM et il est donc incroyablement rapide, même sur les chromebooks (4 gigas de RAM, c'est ce que vous voulez). Il s'installe dans un fichier crypté qui peut être copié sur une autre machine et s'y exécuter, ce qui fait du Chromebook un véritable outil jetable. Le seul inconvénient est que vous ne pouvez pas avoir un million d'onglets ouverts dans le navigateur. Mais ce n'est pas ce qu'il faut faire sur un appareil destiné à cet usage. Il est préférable d'utiliser un navigateur à fil unique comme Waterfox et de n'ouvrir qu'un nombre minimal d'onglets.
Puppy Linux offre également une sécurité par l'obscurité. Vous pouvez parier que l'ennemi possède des logiciels pour toutes les distributions et tous les navigateurs de haute sécurité hautement recommandés. Puppy Linux est construit sur un système de fichiers en couches. Tout logiciel malveillant s'installera gentiment dans les fichiers habituels présents au sommet, mais ces fichiers ne sont jamais utilisés. En réalité, tout fonctionne sur des fichiers situés deux ou plusieurs couches plus bas et ce n'est que si VOUS installez quelque chose que ce sera fait de manière fonctionnelle. Mais vous devriez utiliser des flatpacks et des paquets sfs - alors c'est virtuellement inmutable.
 
Top