En direct
Best of
Best of du 3 au 9 août
En direct
© Reuters
Certains internautes turcs, en pointe de la contestation contre le parti au pouvoir, usent d’outils afin de ne pas être repérés et poursuivis légalement.
Pour vivre heureux vivons cachés

Navigation privée : panorama des techniques qui permettent de ne pas se faire repérer sur internet

Publié le 06 juin 2013
Les événements en Turquie poussent certains contestataires à communiquer sur le web en masquant leur adresse IP par différentes techniques. Plus généralement, c’est aussi le cas dans de nombreux régimes soumis à la censure, lors des révolutions arabes ou encore même… en France. Quels sont ces moyens de surfer sur le web de façon anonyme ?
Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net. 
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jérémie Zimmermann
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les événements en Turquie poussent certains contestataires à communiquer sur le web en masquant leur adresse IP par différentes techniques. Plus généralement, c’est aussi le cas dans de nombreux régimes soumis à la censure, lors des révolutions arabes ou encore même… en France. Quels sont ces moyens de surfer sur le web de façon anonyme ?

Atlantico: Certains internautes turcs, en pointe de la contestation contre le parti au pouvoir, usent d’outils afin de ne pas être repérés et poursuivis légalement. Ce genre de techniques semble d’autre part courant dans des pays comme la Chine où les cyberdissidents usent notamment de VPN pour crypter leur communication. Qu’est-ce que ces outils ? Comment fonctionnent-ils et que permettent-ils de faire ?

Jérémie Zimmermann : Avant de répondre, je tiens déjà à préciser qu’il n’y a pas d’anonymat total sur le web. C’est une illusion, tout comme l’est la notion de sécurité absolue. Si quelqu’un veut vraiment vous retrouver alors que vous utilisez des techniques d’anonymat, il existe des moyens de vous retrouver plus ou moins intrusifs ou évolués pour le faire.

Concernant les outils, il y en a qui vont principalement viser à modifier l’adresse IP avec laquelle vous vous connectez par Internet. Ils sont de multiple nature. Cela peut être un proxy : un ordinateur utilisé pour transférer les requêtes à votre place et vous envoyer ensuite en retour les résultats. Cela peut être un VPN (réseau privé virtuel) qui est donc comme une interface réseau située sur un ordinateur distant. Vous vous connectez sur un ordinateur distant comme si vous étiez sur un réseau local, et depuis ce réseau local vous accédez à Internet. Proxy et VPN sont donc assez similaires.

Quelles sont les autres techniques de brouillage de l’adresse IP (proxy, réseau TOR, etc.) ? Quelles sont leurs spécificités et leurs limites ?

Un autre outil fort utilisé est le réseau Tor, c’est un outil d’anonymat qui fonctionne sur le principe du « routage en oignon ». Vous passez la requête à quelqu’un qui lui-même la passera à quelqu’un (sans qu’il en connaisse la provenance) et ainsi de suite. On établit comme cela un circuit de relais jusqu’à un point de sortie, en espérant avoir assez de points dans ce circuit pour brouiller les pistes, le tout étant géré par des communications chiffrées. Le point commun du VPN et de Tor (pas nécessairement du proxy mais ça peut être le cas également), c’est le chiffrement.

Le chiffrement est une technologie aussi ancienne que l’informatique, on pourrait même dire qu’elle prédate l’informatique, on en a une trace clairement jusqu’à Jules César : c’est l’idée de brouiller par les mathématiques un message pour le rendre déchiffrable uniquement par son destinataire. C’est ce qu’on utilise par exemple lorsque l’on se connecte à un site bancaire en https. Et quand on regarde l’évolution des technologies, de plus en plus intrusives, ainsi que les profits réalisés à l’insu des utilisateurs et de leurs données personnelles, nous pouvons penser qu’il soit urgent de considérer que le chiffrement soit configuré par défaut pour toutes les communications sur Internet.

Mais même si vous utilisez Tor, un VPN ou un proxy, il existe cependant des moyens pour celui qui vous viserait de faire tomber votre anonymat. Pour le réseau Tor, si le réseau est contrôlé par votre attaquant (gouvernement ou n’importe quelle autre entité), il peut simuler des relais et nœuds de sortie dont il aurait le contrôle et ainsi reconstituer vos messages et vos communications.

Bien que toutes ces techniques permettent donc d’ anonymiser l’adresse IP, beaucoup de précautions s’imposent. Par exemple si vous vous connectez de façon non-anonyme avec la même machine que vous utilisez en anonyme, il devient facile de vous faire repérer. Surtout en utilisant votre même navigateur qui contient des cookies, laissant du coup des traces d’identification qui sont les mêmes que celles que vous utilisez lorsque vous n’êtes pas anonymisé. Il ne faut pas seulement changer son adresse IP, il faut également se débrouiller pour ne pas laisser de traces. Pour cela il est par exemple possible d’utiliser un autre navigateur ou de désactiver les cookies par défaut, ce qui entraînerait cependant un fonctionnement dégradé de certains sites.

D’autres règles de prudence élémentaire sont évidentes, comme ne pas se connecter avec la même machine sur des sites contenant des éléments sur votre identité comme Facebook.

Est-ce légal en France ? Quels en sont les usages dans des pays démocratiques où la liberté d’expression est garantie ?

Heureusement que cela est légal car sinon cela voudrait dire que se connecter à distance à son entreprise quand on est représentant de commerce serait illégal aussi. La technologie que l’on utilise à distance pour se connecter à des ordinateurs est exactement la même que celle qui permet de faire un proxy. Le https sert aussi bien pour la banque que pour tout site que l’on souhaite sécuriser et crypter.

Pour quels usages ? La parole anonyme fait partie intégrante de la liberté d’expression et à ce titre doit être protégée, ces outils-là peuvent donc servir en ce sens. De tout temps dans l’histoire de l’écriture, on a eu des textes publiés soit anonymement, soit sous pseudo et qui ont été des contributions essentielles au débat public.

Sachant encore qu’il n’y a pas d’anonymat parfait : si vous commettez quelque chose de répréhensible de suffisamment important sous anonymat, les enquêteurs trouveront un moyen de remonter jusqu’à vous. Il est important de préciser cela afin de couper court à toute peur irraisonnée de l’anonymat sur Internet.

D’autre part, on constate une forte généralisation des VPN et des proxys pour les gens qui cherchent à échapper à l’Hadopi, ou encore pour des gens qui sont en entreprise avec un réseau Internet restreint et s’en servent pour accéder à un réseau non-restreint. Cela peut-être utile si votre fournisseur d’accès impose des restrictions indues sur l’accès au net : en ouvrant un VPN ou un proxy sur une machine distante louée pour 10 ou 15 euros par mois vous aurez accès à du « vrai » Internet. Cela permet donc d’échapper autant à une censure gouvernementale qu’à une censure privée constituant une entrave à la neutralité du net.

Il est également important qu’un maximum de gens dans nos pays démocratiques utilisent ces technologies –notamment le réseau Tor- pour servir de meule de foin aux aiguilles des dissidents de pays autoritaires qui sont dans des conditions où leurs vies sont véritablement en danger, pour ajouter de l’entropie dans le système, et rendre plus difficile à des régimes dictatoriaux de les identifier.

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Seniors : cette méthode qui vous permet de profiter pleinement de votre retraite

02.

Pourquoi vous devriez éviter le régime keto

03.

Tempête dans les bénitiers : qui de Salvini ou du pape est le plus catholique ?

04.

Le général iranien Qassem Souleimani, maître de guerre sur le front syro-irakien

05.

Services secrets turcs : les hommes des basses œuvres du président Erdogan

06.

Psychogénéalogie : comment les générations familiales qui nous précèdent laissent leur empreinte sur notre identité

07.

La guerre de France aura-t-elle lieu ?

01.

La guerre de France aura-t-elle lieu ?

02.

Crise de foie, 5 fruits et légumes : petit inventaire de ces fausses idées reçues en nutrition

03.

​Présidentielles 2022 : une Arabe à la tête de la France, ça aurait de la gueule, non ?

04.

Pourquoi vous devriez éviter le régime keto

05.

Manger du pain fait grossir : petit inventaire de ces contre-vérités en médecine et santé

06.

Jean-Bernard Lévy, celui qui doit faire d’EDF le champion du monde de l’énergie propre et renouvelable après un siècle d’histoire

01.

La guerre de France aura-t-elle lieu ?

02.

Ces quatre pièges qui pourraient bien perturber la rentrée d'Emmanuel Macron (et la botte secrète du Président)

03.

Record de distribution des dividendes : ces grossières erreurs d'interprétation qui expliquent la levée de bouclier

04.

Un été tranquille ? Pourquoi Emmanuel Macron ne devrait pas se fier à ce (relatif) calme apparent

05.

​Présidentielles 2022 : une Arabe à la tête de la France, ça aurait de la gueule, non ?

06.

Rencontres diplomatiques : Boris Johnson pourrait-il profiter du désaccord entre Paris et Berlin sur le Brexit ?

Commentaires (5)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
walküre
- 07/06/2013 - 16:56
Où d'avoir
un portable volé.
walküre
- 07/06/2013 - 16:55
Rien de rien
Aucun système n'est fiable. Le seul moyen c'est de se connecter en pirate sur une ligne téléphonique en ayant les codes du locataire de la ligne. La piste s'arrête donc à ce dernier.
droitier
- 07/06/2013 - 11:56
@ lsga
Freenet (dont la dernière version date un peu) repose sur java, pour la sécurité et l'anonymisation, ce n'est clairement pas le genre de montage recommandé...