En direct
Best of
Best of du 27 juin au 3 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Ophélie Winter médite à la Réunion; Brigitte Macron se promène lugubre en baskets, Edith Philippe souriante en tongs, Catherine Deneuve cheveux au vent et souliers vernis; Melania Trump abuse de l’auto-bronzant; Benjamin Biolay a une fille cachée

02.

Tesla à 200 milliards de dollars, c’est le casse du siècle digital ou la promesse du monde d’après...

03.

Plus fort qu’Ali Baba et les 40 voleurs : Anne Hidalgo et ses 37 adjoints !

04.

Ce que les scientifiques ont découvert grâce à l’anthropause, cette grande mise à l’arrêt de l’activité humaine liée à la pandémie Covid-19

05.

Rester scotché jusqu’à tard le soir sur l’écran de son smartphone nuit plus à la santé mentale que ce vous imaginez sans doute

06.

Nord Stream 2 : le pipeline voulu par l’Allemagne qui met le feu aux relations entre les Etats-Unis et l’Europe

07.

Le PDG d’Ubisoft, Yves Guillemot, annonce des sanctions après des accusations de harcèlement sexuel

01.

Ophélie Winter médite à la Réunion; Brigitte Macron se promène lugubre en baskets, Edith Philippe souriante en tongs, Catherine Deneuve cheveux au vent et souliers vernis; Melania Trump abuse de l’auto-bronzant; Benjamin Biolay a une fille cachée

02.

Sauver la planète ? Le faux-nez de ces "écologistes" qui détestent l'Homme. Et la liberté

03.

Pas de démocratie sans droit à offenser : ce capitalisme qui prend le risque de précipiter la guerre civile à trop vouloir montrer patte progressiste

04.

L'éolien peut-il être une alternative verte crédible au nucléaire ?

05.

Pire que le coup d’Etat permanent, la campagne électorale permanente ? Emmanuel Macron, le président cynique

06.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

01.

Jean Castex, une menace bien plus grande pour LR qu’Edouard Philippe ?

02.

Municipales : mais que cache donc l’étonnante schizophrénie des Français entre élections locales et nationales ?

03.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

04.

Le parti EELV va alerter le CSA après les propos d'Eric Zemmour sur CNEWS dans "Face à l'Info" sur la vague verte et l'islam

05.

Arsène Lupin était noir ! La preuve : il va être joué par Omar Sy

06.

Nouvelle explosion des cas de Coronavirus : mais que se passe-t-il aux Etats-Unis ?

ça vient d'être publié
light > Insolite
L'or sur
Voici un mystérieux masque d'or pour se protéger de la Covid-19
il y a 24 min 49 sec
pépites > Sport
Respect piloté
Des pilotes posent un genou à terre avant le départ du grand prix d'Autriche
il y a 1 heure 46 min
pépites > France
Un incendie pas encore éteint
Pour la Fédération nationale des sapeurs-pompiers de France la crise a été gérée sans prise en compte de principes fondamentaux
il y a 2 heures 24 min
pépites > Education
Médaille en chocolat
Dans certaines académies, on félicite les enseignants avec des badges
il y a 3 heures 26 min
rendez-vous > Science
Atlantico Sciences
Ce trou noir monstrueux dévore l'équivalent d'un Soleil par jour ; Pour coloniser Mars, il faudra au moins 110 personnes »
il y a 6 heures 47 min
décryptage > Politique
Fluctuat et mergitur

Plus fort qu’Ali Baba et les 40 voleurs : Anne Hidalgo et ses 37 adjoints !

il y a 6 heures 50 min
décryptage > Environnement
"Grandes villes vertes"

Ecologie et économie sont-ils compatibles ?

il y a 7 heures 8 min
décryptage > Politique
Un vélo nommé problème

Aurelien Véron : « La politique anti-voitures d’Anne Hidalgo est extrême et quasi sectaire »

il y a 7 heures 21 min
décryptage > Santé
Téléphonie addictive

Rester scotché jusqu’à tard le soir sur l’écran de son smartphone nuit plus à la santé mentale que ce vous imaginez sans doute

il y a 8 heures 4 min
décryptage > International
De l'eau dans le gaz

Nord Stream 2 : le pipeline voulu par l’Allemagne qui met le feu aux relations entre les Etats-Unis et l’Europe

il y a 8 heures 45 min
pépites > International
Il y a toujours pire ailleurs
L'Angleterre réouvre les pubs dans la cacophonie générale
il y a 57 min 42 sec
pépites > Politique
Speedy Castex
À peine arrivé à Matignon, Jean Castex veut "aller vite"
il y a 2 heures 4 min
light > Insolite
La revanche des singes
En Thaïlande, les singes font la loi dans la ville
il y a 2 heures 43 min
pépite vidéo > Media
ONPC c'est fini
ONPC touche à sa fin, voici le best-of des clashs de l'émission
il y a 6 heures 17 min
décryptage > Santé
Bonnes feuilles

Les leçons du combat d’une urgentiste contre le coronavirus

il y a 6 heures 49 min
décryptage > Culture
Atlantico Litterati

"Les femmes de" par Caterina Bonvicini

il y a 6 heures 52 min
décryptage > International
Retour Ottoman

L'expansionnisme turc aura-t-il raison de l'OTAN ?

il y a 7 heures 10 min
rendez-vous > Environnement
Atlantico Green
Ce que les scientifiques ont découvert grâce à l’anthropause, cette grande mise à l’arrêt de l’activité humaine liée à la pandémie Covid-19
il y a 7 heures 48 min
décryptage > Loisirs
À consommer avec modération

Moscow Mule et cocktails vegans : petite liste des long drinks tendances de l’été

il y a 8 heures 22 min
décryptage > France
Abandon de souveraineté

Souveraineté numérique : le choix inquiétant fait par la BPI pour l’hébergement des données sur les prêts des entreprises françaises affaiblies par le Covid-19

il y a 9 heures 5 min
© Reuters
Certains internautes turcs, en pointe de la contestation contre le parti au pouvoir, usent d’outils afin de ne pas être repérés et poursuivis légalement.
© Reuters
Certains internautes turcs, en pointe de la contestation contre le parti au pouvoir, usent d’outils afin de ne pas être repérés et poursuivis légalement.
Pour vivre heureux vivons cachés

Navigation privée : panorama des techniques qui permettent de ne pas se faire repérer sur internet

Publié le 06 juin 2013
Les événements en Turquie poussent certains contestataires à communiquer sur le web en masquant leur adresse IP par différentes techniques. Plus généralement, c’est aussi le cas dans de nombreux régimes soumis à la censure, lors des révolutions arabes ou encore même… en France. Quels sont ces moyens de surfer sur le web de façon anonyme ?
Jérémie Zimmermann
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les événements en Turquie poussent certains contestataires à communiquer sur le web en masquant leur adresse IP par différentes techniques. Plus généralement, c’est aussi le cas dans de nombreux régimes soumis à la censure, lors des révolutions arabes ou encore même… en France. Quels sont ces moyens de surfer sur le web de façon anonyme ?

Atlantico: Certains internautes turcs, en pointe de la contestation contre le parti au pouvoir, usent d’outils afin de ne pas être repérés et poursuivis légalement. Ce genre de techniques semble d’autre part courant dans des pays comme la Chine où les cyberdissidents usent notamment de VPN pour crypter leur communication. Qu’est-ce que ces outils ? Comment fonctionnent-ils et que permettent-ils de faire ?

Jérémie Zimmermann : Avant de répondre, je tiens déjà à préciser qu’il n’y a pas d’anonymat total sur le web. C’est une illusion, tout comme l’est la notion de sécurité absolue. Si quelqu’un veut vraiment vous retrouver alors que vous utilisez des techniques d’anonymat, il existe des moyens de vous retrouver plus ou moins intrusifs ou évolués pour le faire.

Concernant les outils, il y en a qui vont principalement viser à modifier l’adresse IP avec laquelle vous vous connectez par Internet. Ils sont de multiple nature. Cela peut être un proxy : un ordinateur utilisé pour transférer les requêtes à votre place et vous envoyer ensuite en retour les résultats. Cela peut être un VPN (réseau privé virtuel) qui est donc comme une interface réseau située sur un ordinateur distant. Vous vous connectez sur un ordinateur distant comme si vous étiez sur un réseau local, et depuis ce réseau local vous accédez à Internet. Proxy et VPN sont donc assez similaires.

Quelles sont les autres techniques de brouillage de l’adresse IP (proxy, réseau TOR, etc.) ? Quelles sont leurs spécificités et leurs limites ?

Un autre outil fort utilisé est le réseau Tor, c’est un outil d’anonymat qui fonctionne sur le principe du « routage en oignon ». Vous passez la requête à quelqu’un qui lui-même la passera à quelqu’un (sans qu’il en connaisse la provenance) et ainsi de suite. On établit comme cela un circuit de relais jusqu’à un point de sortie, en espérant avoir assez de points dans ce circuit pour brouiller les pistes, le tout étant géré par des communications chiffrées. Le point commun du VPN et de Tor (pas nécessairement du proxy mais ça peut être le cas également), c’est le chiffrement.

Le chiffrement est une technologie aussi ancienne que l’informatique, on pourrait même dire qu’elle prédate l’informatique, on en a une trace clairement jusqu’à Jules César : c’est l’idée de brouiller par les mathématiques un message pour le rendre déchiffrable uniquement par son destinataire. C’est ce qu’on utilise par exemple lorsque l’on se connecte à un site bancaire en https. Et quand on regarde l’évolution des technologies, de plus en plus intrusives, ainsi que les profits réalisés à l’insu des utilisateurs et de leurs données personnelles, nous pouvons penser qu’il soit urgent de considérer que le chiffrement soit configuré par défaut pour toutes les communications sur Internet.

Mais même si vous utilisez Tor, un VPN ou un proxy, il existe cependant des moyens pour celui qui vous viserait de faire tomber votre anonymat. Pour le réseau Tor, si le réseau est contrôlé par votre attaquant (gouvernement ou n’importe quelle autre entité), il peut simuler des relais et nœuds de sortie dont il aurait le contrôle et ainsi reconstituer vos messages et vos communications.

Bien que toutes ces techniques permettent donc d’ anonymiser l’adresse IP, beaucoup de précautions s’imposent. Par exemple si vous vous connectez de façon non-anonyme avec la même machine que vous utilisez en anonyme, il devient facile de vous faire repérer. Surtout en utilisant votre même navigateur qui contient des cookies, laissant du coup des traces d’identification qui sont les mêmes que celles que vous utilisez lorsque vous n’êtes pas anonymisé. Il ne faut pas seulement changer son adresse IP, il faut également se débrouiller pour ne pas laisser de traces. Pour cela il est par exemple possible d’utiliser un autre navigateur ou de désactiver les cookies par défaut, ce qui entraînerait cependant un fonctionnement dégradé de certains sites.

D’autres règles de prudence élémentaire sont évidentes, comme ne pas se connecter avec la même machine sur des sites contenant des éléments sur votre identité comme Facebook.

Est-ce légal en France ? Quels en sont les usages dans des pays démocratiques où la liberté d’expression est garantie ?

Heureusement que cela est légal car sinon cela voudrait dire que se connecter à distance à son entreprise quand on est représentant de commerce serait illégal aussi. La technologie que l’on utilise à distance pour se connecter à des ordinateurs est exactement la même que celle qui permet de faire un proxy. Le https sert aussi bien pour la banque que pour tout site que l’on souhaite sécuriser et crypter.

Pour quels usages ? La parole anonyme fait partie intégrante de la liberté d’expression et à ce titre doit être protégée, ces outils-là peuvent donc servir en ce sens. De tout temps dans l’histoire de l’écriture, on a eu des textes publiés soit anonymement, soit sous pseudo et qui ont été des contributions essentielles au débat public.

Sachant encore qu’il n’y a pas d’anonymat parfait : si vous commettez quelque chose de répréhensible de suffisamment important sous anonymat, les enquêteurs trouveront un moyen de remonter jusqu’à vous. Il est important de préciser cela afin de couper court à toute peur irraisonnée de l’anonymat sur Internet.

D’autre part, on constate une forte généralisation des VPN et des proxys pour les gens qui cherchent à échapper à l’Hadopi, ou encore pour des gens qui sont en entreprise avec un réseau Internet restreint et s’en servent pour accéder à un réseau non-restreint. Cela peut-être utile si votre fournisseur d’accès impose des restrictions indues sur l’accès au net : en ouvrant un VPN ou un proxy sur une machine distante louée pour 10 ou 15 euros par mois vous aurez accès à du « vrai » Internet. Cela permet donc d’échapper autant à une censure gouvernementale qu’à une censure privée constituant une entrave à la neutralité du net.

Il est également important qu’un maximum de gens dans nos pays démocratiques utilisent ces technologies –notamment le réseau Tor- pour servir de meule de foin aux aiguilles des dissidents de pays autoritaires qui sont dans des conditions où leurs vies sont véritablement en danger, pour ajouter de l’entropie dans le système, et rendre plus difficile à des régimes dictatoriaux de les identifier.

Les commentaires de cet article sont à lire ci-après
Commentaires (5)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
walküre
- 07/06/2013 - 16:56
Où d'avoir
un portable volé.
walküre
- 07/06/2013 - 16:55
Rien de rien
Aucun système n'est fiable. Le seul moyen c'est de se connecter en pirate sur une ligne téléphonique en ayant les codes du locataire de la ligne. La piste s'arrête donc à ce dernier.
droitier
- 07/06/2013 - 11:56
@ lsga
Freenet (dont la dernière version date un peu) repose sur java, pour la sécurité et l'anonymisation, ce n'est clairement pas le genre de montage recommandé...