Nouvelle loi anti-piratage en projet…

Le gouvernement a annoncé vouloir intensifier sa lutte contre le « piratage et le téléchargement illégale » notamment via une nouvelle loi permettant entre autre de simplifier les procédure de blocages de sites internet donnant accès à du contenu illégale.

Il nous parait clair que ces procédures sont une attaque contre la ( très relative) liberté du net.

De plus, il n’y a qu’un pas pour que ces technologies de censures et de surveillances s’appliquent contre des sites que nos chers dirigeants trouvent trop contestataire.

Dès lors il nous semble important de diffuser au plus grands nombres les connaissances et technologies permettant de contourner ces nouveaux dispositifs de censures et de surveillances…

Tout en gardant en tête que rien n’est infaillible…

Les proxy

Un proxy c’est tout simplement un serveur sur lequel vont passer toute vos requêtes internet. En gros le proxy servira d’intermédiaire entre vous et le site que vous voulez consulter. Pour contourner la censure il faut choisir un proxy situé dans un pays où le site que vous voulez consulter n’est pas censuré. C’est la solution la plus simple a mettre en place néanmoins elle est plutôt inefficace en ce qui concerne la protection de l’anonymat.

VPN

Un VPN ou Virtual Private Network est un système créant un lien direct et généralement crypté avec un ordinateur distant par internet comme si l’on était connecté en réseau local avec cet ordinateur. Ce système est un peu plus efficace (et plus rapide) que les proxys mais souvent payants. Si l’ordinateur distant est situé dans un pays où le site que l’on souhaite consulter n’est pas censuré, il est alors possible de contourner la censure. Tout comme les proxys ils peuvent également servir à contourner les limitations géographiques de certain sites. L’anonymat très relatif des VPN et proxys peut-être assez facilement brisé.

Tor

Tor (The Onion Router) est un petit logiciel avec une version modifié du navigateur firefox.  TOR utilise un système de nœud crypté et décentralisé permettant de rendre plus difficilement identifiable qui va accéder à quel site.. En gros chaque requête va passer par un certain nombre de nœuds pour rendre le travail d’identification difficile. Il faut veiller pour des raisons de sécurités à toujours utiliser une version à jour de tor. Il  permet également d’accéder à des sites hebergés sur le réseau tor et inaccessible sur le net « classique ».

Il permet visiblement un meilleur anonymat que les proxys.

Néanmoins, tor n’est pas infailible! Mieux vaut rester prudent…

Certaines attaques pouvant compromettre l’anonymat sur tor sont d’ors et déjà connu.

On apprend sur un article du Guardian que la NSA américaine a mis en place plusieurs nœuds tor pour collecter des informations sur le réseau. Dans cette présentation on apprend qu’une des techniques de la NSA serait de détourner le trafic de certain site consulté par des activistes vers leurs propres serveurs (sic).

La NSA dit aussi ne pas être capable de « dés-anonymiser »  l’ensemble des utilisateurs de TOR.

Comme pour tout les logiciels TOR ne permet pas un anonymat parfait, il sert juste à rendre l’identification plus difficile!

I2P

I2P est un réseau au fonctionnement semblable à TOR. Il permet lui aussi d’accéder à des sites internet « classique » ainsi qu’a des sites présents uniquement sur le reseau I2P.  Mais ce n’est pas tout, le reseau I2P peut également être utilisé par tout un tas d’autres logiciels tels que des clients bittorents, IRC,… Une mesure de précaution de base (vu que vous accédez à I2P par votre navigateur web habituel) est de bien désactiver les cookies et l’historique de navigation si vous souhaiter être un peu plus anonyme!

Ressources

Le guide d’autodéfense numérique

 

admin

admin

Laisser un commentaire