Atlantico, c'est qui? c'est quoi ?
Vendredi 09 Décembre 2016 | Créer un compte | Connexion
Extra

Navigation privée : panorama des techniques qui permettent de ne pas se faire repérer sur internet

Les événements en Turquie poussent certains contestataires à communiquer sur le web en masquant leur adresse IP par différentes techniques. Plus généralement, c’est aussi le cas dans de nombreux régimes soumis à la censure, lors des révolutions arabes ou encore même… en France. Quels sont ces moyens de surfer sur le web de façon anonyme ?

Pour vivre heureux vivons cachés

Publié le
Navigation privée : panorama des techniques qui permettent de ne pas se faire repérer sur internet

Certains internautes turcs, en pointe de la contestation contre le parti au pouvoir, usent d’outils afin de ne pas être repérés et poursuivis légalement.  Crédit Reuters

Atlantico: Certains internautes turcs, en pointe de la contestation contre le parti au pouvoir, usent d’outils afin de ne pas être repérés et poursuivis légalement. Ce genre de techniques semble d’autre part courant dans des pays comme la Chine où les cyberdissidents usent notamment de VPN pour crypter leur communication. Qu’est-ce que ces outils ? Comment fonctionnent-ils et que permettent-ils de faire ?

Jérémie Zimmermann : Avant de répondre, je tiens déjà à préciser qu’il n’y a pas d’anonymat total sur le web.

C’est une illusion, tout comme l’est la notion de sécurité absolue. Si quelqu’un veut vraiment vous retrouver alors que vous utilisez des techniques d’anonymat, il existe des moyens de vous retrouver plus ou moins intrusifs ou évolués pour le faire.

Concernant les outils, il y en a qui vont principalement viser à modifier l’adresse IP avec laquelle vous vous connectez par Internet. Ils sont de multiple nature. Cela peut être un proxy : un ordinateur utilisé pour transférer les requêtes à votre place et vous envoyer ensuite en retour les résultats. Cela peut être un VPN (réseau privé virtuel) qui est donc comme une interface réseau située sur un ordinateur distant. Vous vous connectez sur un ordinateur distant comme si vous étiez sur un réseau local, et depuis ce réseau local vous accédez à Internet. Proxy et VPN sont donc assez similaires.

Quelles sont les autres techniques de brouillage de l’adresse IP (proxy, réseau TOR, etc.) ? Quelles sont leurs spécificités et leurs limites ?

Un autre outil fort utilisé est le réseau Tor, c’est un outil d’anonymat qui fonctionne sur le principe du « routage en oignon ». Vous passez la requête à quelqu’un qui lui-même la passera à quelqu’un (sans qu’il en connaisse la provenance) et ainsi de suite. On établit comme cela un circuit de relais jusqu’à un point de sortie, en espérant avoir assez de points dans ce circuit pour brouiller les pistes, le tout étant géré par des communications chiffrées. Le point commun du VPN et de Tor (pas nécessairement du proxy mais ça peut être le cas également), c’est le chiffrement.

Le chiffrement est une technologie aussi ancienne que l’informatique, on pourrait même dire qu’elle prédate l’informatique, on en a une trace clairement jusqu’à Jules César : c’est l’idée de brouiller par les mathématiques un message pour le rendre déchiffrable uniquement par son destinataire. C’est ce qu’on utilise par exemple lorsque l’on se connecte à un site bancaire en https. Et quand on regarde l’évolution des technologies, de plus en plus intrusives, ainsi que les profits réalisés à l’insu des utilisateurs et de leurs données personnelles, nous pouvons penser qu’il soit urgent de considérer que le chiffrement soit configuré par défaut pour toutes les communications sur Internet.

Mais même si vous utilisez Tor, un VPN ou un proxy, il existe cependant des moyens pour celui qui vous viserait de faire tomber votre anonymat. Pour le réseau Tor, si le réseau est contrôlé par votre attaquant (gouvernement ou n’importe quelle autre entité), il peut simuler des relais et nœuds de sortie dont il aurait le contrôle et ainsi reconstituer vos messages et vos communications.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par lsga - 06/06/2013 - 09:56 - Signaler un abus Et freenet ?

    pas un mot sur freenet ?

  • Par dreft - 06/06/2013 - 19:48 - Signaler un abus Tunnel ssh + proxy

    http://www.openssh.org   http://www.squid-cache.org (compiler avec --enable-http-violations)

  • Par droitier - 07/06/2013 - 11:56 - Signaler un abus @ lsga

    Freenet (dont la dernière version date un peu) repose sur java, pour la sécurité et l'anonymisation, ce n'est clairement pas le genre de montage recommandé...

  • Par walküre - 07/06/2013 - 16:55 - Signaler un abus Rien de rien

    Aucun système n'est fiable. Le seul moyen c'est de se connecter en pirate sur une ligne téléphonique en ayant les codes du locataire de la ligne. La piste s'arrête donc à ce dernier.

  • Par walküre - 07/06/2013 - 16:56 - Signaler un abus Où d'avoir

    un portable volé.

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Jérémie Zimmermann

Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net.

 

Voir la bio en entier

Je m'abonne
à partir de 4,90€