Mercredi 13 décembre 2017
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

MANAGEMENT

Surf anonyme : pour tout voir sur internet sans être vu !

Imprimer Envoyer à un ami Contacter la rédaction
Par Alain Kerhuel le 07/06/2006 - indexel.net
 

A l'heure où les lois se font de plus en plus restrictives, il est légitime de penser que sur internet comme ailleurs, la vie privée doit être respectée... même si l'on n'a rien à cacher ! Inventaire de quelques technologies pour surfer masqué.

 

Le surf sur internet est loin d'être anonyme. Lorsque vous vous connectez à un site web, une quantité importante d'informations est délivrée sans que vous en soyez avertis. En premier lieu, l'adresse IP grâce à laquelle il est facile en contactant le fournisseur d'accès de remonter jusqu'au propriétaire de l'abonnement. Ensuite, et c'est moins connu, le navigateur fournit en douce une multitude d'informations : sur le système d'exploitation, le type de navigateur et sa version, les logiciels Office installés sur l'ordinateur et même la résolution d'écran qui est utilisée. Il est possible aussi de savoir quelles sont les pages web que vous avez visitées, celles sur lesquelles vous êtes restés le plus longtemps, le nombre de visites effectuées, les documents qui ont été téléchargés, le nom du moteur de recherche utilisé et même comment était formulée la demande à ce moteur. Toutes ces informations font bien sûr la joie des responsables des sites web puisqu'elles leur permettent de bien cerner le profil des internautes à partir de leurs goûts et de leurs habitudes. Pour vous en convaincre, allez sur le site, anonymat.org, par exemple.

Surfer de manière furtive

Il existe heureusement un certain nombre de techniques permettant de surfer de manière furtive. La plus répandue consiste à utiliser des serveurs proxies (mandataires, en anglais) comme Internet Anonym de Steganos, ou encore Anonymous Surfing. Au lieu d'effectuer directement une requête auprès du site à visiter, celle-ci s'effectue à travers un serveur spécialisé qui sert de mandataire. Celui-ci se connecte alors au site voulu, récupère les informations, puis les retransmet ensuite. Le destinataire ne voit donc que le proxy et il ne lui est pas possible de savoir qui se cache derrière lui. Il est également possible de crypter les données qui circulent entre le proxy et vous, ce qui fait qu'un espion qui analyse les paquets ne pourra pas savoir, ni sur quels sites vous êtes allés, ni la nature des informations que vous avez récupérées. Pour pimenter encore un peu les choses, les serveurs sont dispersés dans différents pays étrangers et le logiciel les permute de manière aléatoire pratiquement toutes les secondes.

Bien que l'intérêt en soit plus limité, il est également possible d'envoyer des e-mails de manière anonyme et les spammeurs sont là pour le prouver. Pour le particulier, la méthode la plus simple consiste à passer par des sites tels que anonymizer.secuser.com. N'en concluez surtout pas que tout est permis ! Les responsables de ces sites veillent au grain et peuvent annuler l'anonymat si le contenu des messages n'est pas convenable.  

Le Peer-to-Peer, technologie du diable

Dans les échanges en Peer-to-Peer enfin, l'anonymat de l'internaute n'est pas assuré non plus, puisque son adresse IP est dévoilée publiquement. L'ancêtre Napster a été très facile à fermer puisqu'il a suffi d'arrêter le serveur qui l'hébergeait. La nouvelle génération de logiciels qui lui ont succédé (eMule par exemple), est bien plus difficile à surveiller et à bloquer. eMule compte en effet plus d'une centaine de serveurs et la fermeture récente de son fameux serveur Razorback n'a eu strictement aucun effet sur les téléchargements. La troisième génération de logiciels de P2P est prête depuis longtemps. Elle a été d'abord imaginée aux États-Unis, par des chercheurs inquiets de voir que la surveillance d'internet pouvait porter atteinte aux libertés individuelles. L'espionnage du réseau pourrait facilement être utilisé par des régimes dictatoriaux pour bloquer la liberté d'information, ou encore servir les intérêts d'industriels peu scrupuleux. Parmi ces logiciels, nous pouvons citer Grouper, Mute, Ants, ou encore Tor. Ils sont basés sur le principe des communautés qui regroupent l'ensemble de ceux qui possèdent ce logiciel.

En gros, le principe d'un produit tel que Mute est le suivant. Imaginons qu'Alice veuille télécharger un fichier. Elle envoie sa demande à tous ses voisins de la communauté, mais sans donner son adresse IP. A la place elle utilise un code créé de manière aléatoire et qui permet seulement de l'identifier. Les voisins d'Alice vont alors simplement transmettre cette demande à leurs voisins et ainsi de suite, jusqu'au moment où elle sera reçue par Bob qui lui possède ce fichier. En effectuant son trajet entre Alice et Bob, la requête a créé un chemin virtuel et c'est celui-ci qui servira pour le retour. Bob ne sait pas qui est l'auteur de la demande, tout ce qu'il sait c'est que c'est son voisin Y qui lui en a fait part. Ce voisin Y est dans le même cas que Bob, tout ce qu'il sait c'est que Bob lui a envoyé un fichier qu'il doit transmettre à son voisin X. Ainsi, aucun des ordinateurs qui participent à ce transfert ne "sait" qui est Alice, ou Bob. La seule information qu'ils doivent mémoriser est le nom du voisin qui a fait la demande. Les ordinateurs ne contiennent donc aucun renseignement sur l'émetteur et le destinataire du transfert. L'analyse des paquets ne donnera pas non plus la moindre information exploitable et il suffit de crypter les données pour qu'il ne soit même plus possible de connaître le contenu du fichier échangé.

Une répression difficile à mettre en place

De l'aveu même de leurs concepteurs, ces technologies furtives basées sur des proxies ou des logiciels de P2P de nouvelle génération ne sont pas garanties à 100 %. Elles rendent simplement la tâche des éventuels espions beaucoup plus difficile en les obligeant à mettre en oeuvre des moyens très importants. Tout le problème est de savoir si les lois votées actuellement à la demande des "majors" de l'industrie du disque sont techniquement applicables. La mise au pas du Peer-to-Peer risque en effet d'être une tâche plus ardue que certains ne le pensent. Attendons seulement de voir quels sont les moyens matériels, humains et financiers que les autorités sont prêtes à mettre en oeuvre pour coincer les malheureux internautes.

LIRE AUSSI
 
Partager :
LIRE AUSSI
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages