Post Populaire




Surfer dans l'ombre

Etre anonyme sur internet se révèle plus difficile qu'il n'y parait. Depuis la loi Hadopi, l'anonymisation est devenue une préoccupation pour de plus en plus de monde en France.

Certains logiciels prétendent changer votre adresse IP. Cependant, cette action est tout simplement impossible étant donné que c'est votre FAI (Fournisseur d'Accès Internet) qui vous l'attribue.


Votre adresse IP publique est de plus attribuée à votre box et non à votre ordinateur lui-même et vous n'avez accès qu'à une administration très limitée (en fait vous ne pouvez administrer que ce qui concerne le réseau local). Il est donc impossible de cacher son adresse IP à votre FAI.

Outre votre adresse IP, les cookies, ces petits fichiers enregistrés sur votre ordinateur par les sites Web peuvent permettre de vous tracer et de suivre vos déplacements ou de connaitre vos habitudes sur la toile.

Il est également à noter que quel que soit le moyen technique que vous pouvez utiliser pour être anonyme, l'envoi de données personnelles ou de toute autre élément permettant de vous identifier compromettra votre anonymat et rendra tous vos efforts inutiles.

Mais quelles sont alors les techniques vraiment efficaces pour être anonyme sur internet?

Les proxies

Les proxies ou serveurs mandataires sont des machines relayant vos requêtes sur internet. Il existe des proxies gratuits et libres mis à la disposition de tout le monde et des proxies privés protégés par mot de passe.

On peut techniquement diviser les proxies en 2 types. Les proxies http(s), et les proxies socks(4 ou 5).
Proxies HTTP

Les proxies HTTP sont basés sur le protocole HTTP. Il est d'ailleurs à noter que seuls les proxies HTTP Anonymes cachent votre IP car les autres fournissent votre adresse IP en même temps que la leur via le champ HTTP_X_FORWARDED_FOR.

Ces proxies peuvent être implantés de deux différentes manières: soit ils sont accessibles via un navigateur internet (vous avez une page sur laquelle vous entrez l'URL du site que vous souhaitez visiter, ce qui est plutôt contraignant), soit il faut s'y connecter directement (proxies transparents).

Les proxies HTTP ne peuvent être utilisés que sur le protocole HTTP. Vous pouvez donc uniquement consulter des pages WEB à travers de ceux-ci.

Les proxies HTTPS sont à préférer aux proxies HTTP car vos paquets sont cryptés ce qui empêche votre fournisseur d'accès de savoir ce que vous faites. Les proxies HTTP sont donc presque inutiles sauf si vous souhaitez uniquement cacher votre adresse IP au serveur auquel vous voulez vous connecter puisque votre FAI peut surveiller sans aucun problème ce que vous faites.

Proxies Socks

Les proxies Socks sont plus évolués que les proxies HTTP. Ils sont basés sur le protocole Socks situé bati lui-même sur le protocole TCP. Ce protocole est actuellement disponible en 3 versions: socks 4, socks 4a et socks 5.
Socks 4
Socks 4 permet seulement les connexions TCP
Socks 4a
Socks 4a est une version non officielle ajoute la possibilité de résoudre les noms DNS au travers du proxy.
Socks 5
Socks 5 permet en plus des possibilités offertes par Socks 4a de faire passer des connexion UDP au travers du proxy.
Gardez bien à l'esprit que tout le trafic passant au travers d'un proxy est enregistré dans les logs (la loi l'oblige) et que l'administrateur du proxy peut espionner tout le traffic passant par son proxy ou mettre en place une attaque de type man in the middle. La confiance que vous accordez au proxy est donc capitale.

Les réseaux de proxies

Des réseaux de proxies ont étés mis en place afin de garantir la liberté d'expression sur internet ainsi que de permettre aux internautes se trouvant dans des pays ou l'internet est fortement censuré et les opinions politiques malvenues de s'exprimer librement sur le réseau et de s'informer sans que l'état ne puisse déterminer leur identité (ou bloquer leurs requêtes).
Beaucoup de ces réseaux exploitent le principe des réseaux peer to peer, chacun des utilisateurs devenant un noeud permettant aux autres de se connecter au travers de sa machine. Certains de ces réseaux sont spécialisés dans certaines tâches tels que les échanges P2P ou la navigation Web, d'autres sont génériques.
Ces réseaux sont le moyen le plus sur d'être anonyme sur le net si l'on prend la peine de comprendre leurs limites et si on les utilise pour ce pourquoi ils ont été créés.

Tor (The Onion Router)

Tor est un réseau mondial de relais appelés Onion Routers communiquant au moyen de tunnels TCP cryptés en AES 128 bits. Il existe aujourd'hui environ 2000 Onions à travers le monde principalement en Europe et aux Etats Unis. Ces routeurs sont ouverts par des utilisateurs de Tor (n'importe qui peut trés simplement ouvrir un relais Tor sur sa machine). Lorsque l'on souhaite contacter un serveur au travers de Tor, un chemin aléatoire crypté est créé entre le serveur et votre machine.
Il est à noter que si Tor est un excellent moyen d'anonymisation pour la consultation de sites internet, ou d'autres protocoles ou votre machine ne fait que demander des ressources internet, il n'est pas conseillé de l'utiliser pour des applications peer to peer. En effet, votre IP sera divulguée pour permettre aux autres clients de se connecter à votre machine afin de télécharger du contenu. Vous ne serez donc pas anonymes sur ce protocole.
Tor propose également du contenu anonyme interne (sites web), accessible uniquement depuis l'intérieur du réseau Tor.
Il est possible d'utiliser Tor de manière simple et transparente avec Firefox en utilisant Torbutton. Il est possible d'installer une suite d'anonymisation Tor tout en un comportant Torbutton, Vidalia (permettant de paramétrer Tor de manière simple et intuitive) et bien évidemment TOR.
Sous Unix, il est aussi possible d'utiliser Tor avec presque n'importe quel logiciel grâce à la commande Torify qui va gérer la connexion par le proxy même si le logiciel n'est pas prévu pour ça.
Vous pouvez retrouver Tor et ses utilitaires dans la partie outils du site

I2P (Invisible Internet Project)

I2P est un réseau d'anonymisation décentralisé basé sur le P2P. Chaque utilisateur est un noeud (proxy) du réseau de telle manière qu'il est difficile (en fait quasi impossible) pour une tierce personne de définir à qui le trafic est réellement destiné (de plus le trafic est crypté en AES).
I2P, s'il permet de router du trafic en dehors de son réseau, est principalement prévu pour l'utilisation de ses ressources internes. Cependant, il est aussi adapté pour l'utilisation du protocole bittorrent, leader dans le partage de fichiers sur le modèle du peer to peer, mais aussi les protocoles Kadmélia et Gnutella.
Pour partager des fichiers via bittorrent sur ce réseau, il est possible d'utiliser le logiciel open source imule, adaptation du logiciel emule.

MUTE

Mute est un réseau d'anonymisation de P2P. Ce réseau reprend le principe de la colonie de fourmis, ainsi, les pairs ne se connectent pas directement les uns aux autres pour échanger des fichiers mais l'on se connecte uniquement aux noeuds se trouvant à proximité. De plus, les communications sont chiffrées en AES de bout en bout empêchant le sniff de réseau et la attaques MITM (Man In The Middle).
Il est conseillé d'utiliser le logiciel open source Kommute plutôt que Mute lui-même pour se connecter à ce réseau et ainsi échanger des fichiers avec les autres utilisateurs du réseau car celui ci est mis à jour plus souvent.
Vous pouvez retrouver Kommute et Mute dans la partie outils du site.

Freenet

Freenet est un réseau anonyme crypté bâti au dessus d'internet et fonctionnant lui aussi sur le modèle du P2P. Ce réseau ne communique pas avec le World Wide Web et ne propose que du contenu interne. L'ambition de ce réseau est d'empêcher la censure sur l'internet et de conserver la liberté d'expression en fournissant un anonymat total à ses utilisateurs.
Il est impossible de censurer un contenu hébergé sur Freenet car toute personne consultant un document sur Freenet héberge à son tour le document. Ainsi, la suppression de la source initiale ne supprime pas le document du réseau.
Freenet propose aussi les services de messagerie et de téléchargement. Ceci dit, Freenet étant ce qu'il est, on y trouve de tout et parfois du n'importe quoi. Cependant, une utilisation intelligente du réseau vous fournira des informations intéressantes en toute sécurité. Il est à noter que Freenet peut être très lent, particulièrement lors de la première utilisation.
Vous pouvez retrouver Freenet dans la partie outils du site.

Autres réseaux

Il existe d'autres réseaux de proxies d'anonymisation au fonctionnement plus ou moins similaires de ceux que j'ai présentés ici. Vous pourrez les trouver en recherchant sur Google et Wikipédia. Prenez garde de ne pas utiliser des logiciels qui ne sont plus mis à jours car ils pourraient comporter de grosses failles à même de révéler votre véritable identité (sans parler des risques éventuels de compromissions de la machine).

Anonymisation par FAI Anonyme

Nolog

Nolog est un FAI qui s'engage à ne pas conserver de logs d'activités de ses utilisateurs. Il permet de se connecter à l'aide d'un modem depuis n'importe quelle ligne téléphonique RTC active. L'identification par login et mot de passe ne permet pas de remonter à l'identité réelle de l'utilisateur et la connexion est facturée sur la ligne téléphonique utilisée.

Anonymisation par réseau VPN

Les réseaux VPN (Virtual Private Network) sont des réseaux cryptés permettant d'étendre le réseau local. Ces réseaux peuvent être utilisés pour anonymiser les connexions.

Principe du VPN

Le VPN est à l'origine conçu pour relier 2 réseaux privés au travers de l'internet (ou pour permettre la connexion au réseau de clients nomades) sans compromettre la confidentialité des échanges. Ainsi, lorsqu'un client veut se connecter sur le réseau local distant, il contacte le serveur VPN afin d'établir un tunnel crypté (on parle de tunnelisation). La connexion peut être chiffrée au moyen de différents protocoles de tunellisation comme SSL, SSH ou L2TP.

Application dans l'anonymisation

Si l'on applique cette technologie à l'anonymisation, le serveur VPN sert de proxy permettant de "cacher" l'adresse IP du client. En règle générale, ces solutions sont payantes. En voici quelques unes:
  • PSILO, anonymiseur français mis en place après les négociations parlementaires sur la loi LOPSI
  • IPREDATOR, mis en place par les créateurs de ThePirateBay.org
  • IPODAH, mis en place contre le système HADOPI
Ces réseaux ne gardent pas de logs d'activités de leur utilisateurs ne permettant ainsi pas à une quelconque organisation de suivre les activités des utilisateurs a postériori.

Conclusion

Personellement j'utilise les réseaux d'anonymisation comme Tor. Ces réseaux sont je pense les plus efficaces pour la simple et bonne raison qu'ils sont décentralisés (si le système est centralisé comme pour les VPN, il suffit de lire les logs du serveur pour récupérer l'identité d'un utilisateur, tout est donc basé sur la confiance que l'on porte au propriétaire du serveur en question) et sont de surcroît gratuits.
Les réseaux décentralisés sont donc à mon gout plus fiables (et par la même plus résistants à la censure). Chacun se fera un avis sur les différentes méthodes existantes mais rappelez vous que c'est avant tout votre attitude sur la toile qui fera la différence (vous comprendrez bien que si vous révélez votre identité, tout moyen mis en oeuvre devient inutile).

Liens externes

http://forum.ubuntu-fr.org/viewtopic.php?id=384500: Liste de VPN d'anonymisation gratuits sur les forums de Ubuntu-fr.org (français).
http://www.anonymat.org/: Articles, et forums relatifs à l'anonymat sur Internet.

autosurf

- sebdelkil 2009-2015 - Aucun droit réservé -