Profitez des offres Memoirevive.ch!
Pour vivre heureux, vivons cachés !

A l'ère de l'Internet, des dérives sécuritaires et de la servitude volontaire des réseaux sociaux, cette maxime de Jean-Pierre Clarias de Florian est plus que jamais d'actualité. Seuls "ceux qui savent" ont conscience que nous sommes potentiellement pistés et fichés sur la grande toile.

Sans verser dans la paranoïa, il est parfois souhaitable de surfer sur le web de manière anonyme et intraçable. Par exemple, lorsqu'on visite des sites sur lesquels nous ne souhaitons pas que notre réelle adresse IP soit enregistrée. D'autres fois pour nous permettre de passer outre les restrictions thématiques ou territoriales mises en place par le fournisseur d'accès ou bien par le site visité. Ou encore pour éviter une interception exploitable de la connexion Internet, comme cela pourrait être le cas lors de l'utilisation d'un point d'accès WiFi ouvert (aéroports, hôtels, etc.) Pour cela, l'une des méthodes consiste à utiliser des réseaux et services dits d'anonymisation. Le plus connu est TOR (The Onion Router), créé en 1996 par un laboratoire militaire américain et paradoxalement soutenu par l'Electronic Frontier Foundation (EFF).

 

image

 

Pour ma part, j'utilise depuis quelques années JonDonym, un autre service d'anonymisation, mis au point par les universités allemandes de Regensburg et de Dresden, dans le cadre du projet Open Source Anonymity Online (AN.ON). Son principe général de fonctionnement est assez simple. On utilise des serveurs intermédiaires appelés "Mix", articulés en cascade. Le premier serveur Mix va crypter les données en provenance du navigateur Internet et les mélanger avec celles d'autres utilisateurs avant de les transmettre à un second Mix, et ainsi de suite. Plus le nombre de Mix sera important, plus il sera difficile de tracer la source. Le rôle du dernier Mix sera de décrypter les données avant de les envoyer à un serveur mandataire (proxy) connecté au réseau Internet. Bien entendu, chaque Mix n'a connaissance que de son propre périmètre. Par ailleurs, chaque Mix crypte indépendamment les informations et ces dernières ne seront intelligibles que si la même séquence de serveurs est respectée au décryptage. JonDonym utilise un ensemble de Mix, regroupés en cascades, que l'utilisateur pourra sélectionner librement. La liste de ces cascades est proposée à l'utilisateur par l'intermédiaire de l'InfoService, dont le rôle sera également d'indiquer la charge système de chaque cascade (nombre d'utilisateurs connectés) et de vérifier l'authenticité de chaque Mix. Chaque intermédiaire fournisseur de Mix, généralement des institutions indépendantes, s'engage à ne pas conserver le journal des connexions et à ne pas échanger de données avec les autres intermédiaires. Contrairement à TOR, où chaque élément du réseau (dont le poste de l'utilisateur lui-même) peut être un noeud de transit, JonDonym ne s'appuie que sur des noeuds identifiés, certifiés sûrs et au libre choix de l'utilisateur. La vulnérabilité de TOR, par infiltration ou déni de service, a été démontrée à plusieurs reprises depuis 2007.

 

image

architecture de JonDonym

Sur le plan théorique, JonDonym reste aussi dans certains cas vulnérable, mais offre néanmoins un excellent niveau d'anonymat pour les usages courants. Il est possible d'aller bien plus loin dans l'anonymisation, jusqu'à rendre l'identification de l'utilisateur virtuellement impossible, mais cela dépasse l'objectif de cet article. Le but ici est d'expliquer sommairement l'installation et l'utilisation basique de JonDonym sur un Mac. Le client, appelé JonDo (anciennement JAP), développé en Java, est également disponible pour Microsoft Windows, Linux / UNIX et même pour ... OS/2 !

Avant tout, faisons un petit test des informations que peut récolter à notre insu n'importe quel serveur web sur lequel nous nous rendons. Allons sur IP check et cliquons sur START TEST.

 

image

Vous avez dit anonymat ?

 

J'ai volontairement désactivé toutes les protections que j'utilise (et flouté non moins volontairement certaines). Voilà donc ce que la planète entière peut savoir sur moi ! On y apprend donc mon adresse IP, l'endroit où je me trouve, mon fournisseur d'accès Internet, le nom de ma machine dans le DNS, la signature de mon navigateur, que j'utilise un Mac, et un ensemble d'autres informations éventuellement exploitables pour me tracer, voire me pirater.

Il est grand temps de faire preuve d'un peu de discrétion...

JonDonym peut être utilisé avec la plupart des navigateurs, mais il est plus simple de le mettre en place avec Mozilla Firefox. L'extension JonDoFox a été développée pour ce dernier, alors que pour les autres, dont Safari, il est nécessaire de passer par la configuration d'un proxy. Rien de bien compliqué, mais pour l'utilisation occasionnelle de l'anonymisation, il me paraît plus simple d'installer en parallèle Mozilla Firefox. D'autant plus que l'extension JonDoFox installe également d'autres extensions essentielles telles que NoScript (filtrage Java, JavaScript et Flash), Adblock Plus (filtrage des publicités) et Cookie Monster (gestion des cookies).

La première étape consiste donc à télécharger et copier dans le dossier Applications le navigateur Firefox. Ensuite, télécharger et copier dans ce même dossier le client JonDo pour MacOS. Il se présente sous la forme d'une application "JAP". Enfin, télécharger le module JonDoFox pour MacOS et exécuter "Install_OSX". L'installation complète ne prend guère plus de quelques minutes. Nous voici prêts à surfer !

Lançons JAP depuis le dossier Applications. Après un écran d'accueil, le panneau de contrôle principal est affiché.

 

image

 

image

 

Nous pouvons voir ici, entre autres, que nous sommes connectés au service "SpeedPartner - Cyrax", qu'il y a 560 utilisateurs en ligne sur les 1000 autorisés, et que notre adresse de sortie, celle qui sera vue par les sites web sur lesquels nous naviguerons, est 178.33.255.188, située en France.

Lançons maintenant le navigateur Firefox. Un sélecteur de profil utilisateur est affiché, dans lequel nous choisirons JonDoFox. Pendant que Firefox affiche une page d'aide sur les fonctionnalités du module JonDoFox, nous pouvons constater que le panneau de contrôle de JAP s'anime. Des données cryptées sont transférées. Nous voici anonymes.

image

Retournons sur la page de test IP check.

 

image

C'est mieux, beaucoup mieux !

 

De très nombreuses options sont disponibles dans la configuration de JonDo et des extensions installées dans Firefox. Elles vont bien au-delà de cette courte introduction à la navigation anonyme.

La navigation sur Internet n'est pas très rapide lors de l'utilisation de JonDonym. Nous avons vu d'ailleurs que le panneau de contrôle principal ci-dessus indique une vitesse de 40 kbit/s. Pas fameux pour ceux qui ont une belle connexion ADSL à 20 Mbit/s ou fibre optique à 100 Mbit/s ! En déroulant la liste des cascades, nous constatons que certains services sont préfixés par une icône couleur or. Il s'agit des services dits "Premium", qui offrent de meilleures performances moyennant un abonnement au volume et à la durée. Les formules d'abonnement sont accessibles à partir du panneau de contrôle, en sélectionnant l'option "Payer". Diverses options de règlement sont proposées, dont certaines ... anonymes !

 

image

 

Voici le panneau de contrôle avec un abonnement "Premium". La bande passante est vingt fois supérieure. Il y a d'autres avantages à la formule payante, parmi lesquels : tous les ports TCP sont accessibles (au lieu de HTTP/HTTPS uniquement), la taille des téléchargements est illimitée (au lieu de 2 Mo) et il est possible d'utiliser le protocole réseau SOCKS v5 et donc étendre le support de JonDo à d'autres applications réseau (IRC, messagerie, etc.).

 

image

 

Nous avons vu que la conjonction JonDo / JonDoFox / Firefox est très facile à mettre en oeuvre, avec l'avantage d'être totalement indépendante du système. Les seuls problèmes que l'on peut rencontrer sont liés à l'utilisation d'outils de filtrage de type pare-feu ou antivirus (Little Snitch, Kaspersky, ZoneAlarm, etc.) qu'il faudra éventuellement configurer ou désactiver. Si la navigation fonctionne mais pas l'accès à certaines pages, ce sera du côté des extensions de Firefox qu'il faudra chercher. NoScript, Adblock Plus et Cookie Monster peuvent être particulièrement restrictifs sur certains sites. Un peu de pratique sera parfois nécessaire pour trouver le compromis idéal entre anonymat et contraintes liées à celui-ci; un bien modeste prix à payer pour retrouver nos libertés numériques...

36 commentaires
1)
Pierre.G.
, le 18.07.2012 à 01:36

Il existe aussi sur Safari “Do Not Track Plus”, qui me dit que sur CUK il y a une tentative de tracking par exemple qui est bloquée, moins complexe mais plus rapide pour l’utilisateur lambda peut-être?

2)
Philob
, le 18.07.2012 à 07:22

Je reste très perplexe, et surtout je cultive ma naïveté et ma chance; je n’ai pas peur quand je suis sûr internet et, pour le moment, je me sens en sécurité (en Suisse). Ça m’ennuie profondément de m’imaginer qu’il y a des méchants partout, je fais très facilement confiance aux personnes que je rencontre et depuis 55 ans cela ne m’a apporté que des joies.

Je vais continuer à jouer au naïf et surtout à ne pas me casser la tête. Même si je suis conscient que dans certains pays c’est la base de passer par un système “anonyme”, je ne peux pas m’empêcher de penser que ces systèmes sont aussi utilisés par les tricheurs et les voyous et ça m’ennuie de les “fréquenter” sur la même route. Oui, je suis encore plus naïf que ce que tu pouvais penser, mais étant aussi pragmatique, comme mon système a été testé et approuvé, je ne vais pas changer, ……. pour le moment.

Merci pour l’article, peut-être qu’un jour cela va me servir, en espérant que ce ne sera pas trop tard….

3)
ysengrain
, le 18.07.2012 à 08:14

Très intéressant, mais la réduction de débit est assez dérangeante, non ? ce n’est plus dan nos habitudes.

J’utilise de temps à autre anonymous.org, dont je ne sais que penser. Un avis ?

4)
Le Corbeau
, le 18.07.2012 à 08:32

je ne peux pas m’empêcher de penser que ces systèmes sont aussi utilisés par les tricheurs et les voyous et ça m’ennuie de les “fréquenter” sur la même route.

Aie, alors ne roules plus de de vraies routes empruntées également par les voleurs, assassins et autres crapules en col blanc.
Evites les cafés, restaurant et autres magasins pour les mêmes raisons.
Fais également gaffe, le mec que te loue/vend/construit ta maison est peut être aussi un escroc. :-))

Quand au do not track c’est du pipeau, c’est le navigateur qui dit au site visité “gentil petit site, ne récupère pas d’info de mon utilisateur pour lui envoyer des pub”. et le site en fait ce qu’il veut, notamment parce que qu’il faut :

  • que le site soit adapté
  • que le site soit là pour de la pub et non pour faire de la récupération volontaire d’info

Ce qui me gène dans tous ces logiciels, c’est le nombre de zones d’ombre :

  • tout le monde vante la sécurité du truc open source, mais qui est capable d’éplucher les millions de lignes de codes pour vérifier et qui l’a fait. on se rassure en se disant qu’on peut faire confiance à la communauté.
  • Ce logiciel est payant, qui se cache derrière ce commerce?
  • qui a créé et gère les “MIX”?
  • qui me dit que les “MIX” ne collectent pas nos données?

Autrement dit, on ne fait confiance à personne, sauf à une société qui s’appuie sur des travaux universitaires pour cautionner son produit sans aucune certitude.

5)
Guillôme
, le 18.07.2012 à 10:01

Quand au do not track c’est du pipeau,

Je pense que Pierre G. ne parlait pas de l’option intégrée au navigateur (qui est pipeau en effet) mais plutôt d’un logiciel spécifique qui bloque réellement le tracking ;)

qui me dit que les “MIX” ne collectent pas nos données?

Oui, c’est tout le problème de ces solutions. Ne faites pas confiance au système mais faites confiance à une société inconnue, des serveurs inconnus…

D’ailleurs, dans le cas de Tor, on fait transiter les données des autres utilisateurs, ces données pouvant être illégales et notre responsabilité engagée.

D’autre part, le but est de se protéger des usages commerciaux de ses données et de l’espionnage illégal, pas de violer la loi.

Il ne faut pas oublier, que dans beaucoup de pays, le niveau de cryptage par les particuliers est limité et que les prestataires de cryptage doivent fournir aux services d’état les moyens de décrypter. On peut donc être dans l’illégalité en utilisant ces outils.

Bref, tout cela pour dire qu’il faudrait mieux se battre contre l’identification d’IP, l’écoute des réseaux et les bridages mis en place par les législateurs des différents pays, que de l’accepter et d’utiliser des outils pour se cacher

Un peu comme si on acceptait que notre courrier papier soit ouvert et que, du coup, on écrive en langage codé nos lettres! Non, sauf cas particuliers, le courrier n’est pas ouvert. Qu’il en soit de même pour Internet! A nous de faire changer les mentalités et la tendance actuelle!

6)
Le Corbeau
, le 18.07.2012 à 10:40

mais plutôt d’un logiciel spécifique qui bloque réellement le tracking

Et là, on en revient un peu à ma deuxième partie : jusqu’où faire confiance a un tiers dès lors qu’on est parano sur ses données :-)

Un peu comme si on acceptait que notre courrier papier soit ouvert

Le problème est que l’Informatique a une aura de sécurité que personne remet en cause, malgré les nombreux contre exemples
En plus, la fonction “je n’ai rien à cacher”, a été bien implémenté chez des gens qui oublient que :

  • l’informatique, elle, n’oublie rien
  • ce qui est légal aujourd’hui peut être illégal demain.

Bon courage pour changer la tendance actuelle

7)
ysengrain
, le 18.07.2012 à 10:46

et à propos d’informatique

ce qui est légal aujourd’hui peut être illégal demain.

Ce qui est illégal aujourd’hui sera légal demain

8)
ToTheEnd
, le 18.07.2012 à 11:30

Très bon kit de survie pour des milieux hostiles…

9)
aacp
, le 18.07.2012 à 15:22

J’utilise depuis plusieurs années le réseau Tor. Il utilise Firefox et a un installateur Mac (Lion) : Vidalia (fonctionne aussi via une clé usb sur un PC, pratique dans un cyber café, pas de traces laissées sur place). Le débit est plus rapide chez moi (500 kbs, pour une ligne synchronisée à 6 mbs maxi). Mais le débit n’est obtenu qu’une fois le site joint, les méandres de Tor prenant du temps. J’ai pu confirmer mon anonymisation en me connectant au webmail Google qui me signale que je me connecte depuis un pays autre qu’habituellement (IP non française). Ce qui confirme aussi que Google trace nos connexions…

10)
Smop
, le 18.07.2012 à 15:28

@Pierre-G (#1) : L’objectif recherché par “Do Not Track Plus” est très différent de celui de JonDoNym. Je n’ai pas décortiqué cette extension, mais je crois qu’elle ne fait que tenter de limiter les informations stockées à l’insu de l’internaute dans son navigateur, informations destinées à son “profilage”. JonDoNym, quant à lui, empêche (ou rend plus complexe) l’identification de l’adresse de l’ordinateur utilisé pour surfer sur le réseau Internet, et donc par extension, la personne qui se trouve derrière. Ce sont dont des produits complémentaires.

@Philob (#2) : Comme je l’ai écrit en préambule : “Sans verser dans la paranoïa, il est parfois souhaitable de surfer sur le web de manière anonyme et intraçable”. Voici trois cas, parmi d’autres, d’utilité de l’anonymisation :

– Il est des ressources sur le réseau Internet qui ne sont accessibles que depuis certains pays. Par exemple, la diffusion de médias ou le téléchargement de logiciels dont la licence, la législation locale ou le souhait du webmestre, interdisent la “sortie du territoire”. Si un serveur mandataire de JonDoNym (l’adresse IP de sortie) se trouve sur ce territoire, la restriction technique peut être ainsi contournée.

– L’adresse IP de l’internaute peut être sur une liste noire et empêche parfois l’accès à certains sites, des forums généralement, qui filtrent leurs visiteurs selon ce critère. C’est un cas typique des abonnements d’accès Internet avec adresse IP dynamique, qui change à chaque connexion. Pour peu que l’adresse allouée ait été utilisée précédemment par un spammeur (fréquent avec les “botnets“), on se retrouve coincé. Là encore, un service d’anonymisation peut être utile.

– Il nous arrive à tous, que ce soit à titre d’information ou de curiosité, de vouloir visiter des ressources “sensibles”. Cela va des sites où il est question d’opinions politiques extrêmes, de terrorisme, de piratage informatique, aux sites à caractère pornographique. Permettre à ceux-ci de nous identifier nous expose à deux risques : celui d’être fichés (par le site ou par ceux qui le surveillent), et celui de valider notre adresse IP et donc de nous désigner comme cibles potentielles de tentatives d’intrusion. Une fois encore, l’anonymisation est souhaitable.

Pour l’anecdote, il y a une trentaine d’années, j’ai été brièvement abonné à un journal (papier) anarchiste. Je ne m’en souvenais même pas, jusqu’à ce que la CNIL, sur saisine de ma part, m’informe que j’étais encore fiché pour cela aux Renseignements Généraux français. Il est évident que cela peut avoir des conséquences (activité professionnelle en milieu sensible, émigration, “chasse aux sorcières”).

@ysengrain (#3) : Oui, l’utilisation de services d’anonymisation réduit considérablement la bande passante, mais celle-ci reste acceptable pour une utilisation ponctuelle. Il est a priori question ici d’être protégé uniquement lorsque c’est réellement utile, et non pas de manière permanente. Quant à anonymous.org, fais donc un test sur IP Check. Tu vas être déçu…

@Le Corbeau (#4) : Tu as raison, le risque zéro n’existe pas. L’anonymisation limite les dégâts et convient à la plupart des besoins de l’utilisateur lambda. Même avec JonDoNym, comme précisé sur leur site, les organisations gouvernementales peuvent, sur commission rogatoire, accéder à certaines données. Pour celui qui est parano, ou qui a réellement quelque chose à cacher, il faut chercher du côté de la mobilité extrême et de l’usurpation d’identité par piratage ou ingénierie sociale. C’est au-delà de l’objectif de l’article. Quant à la fiabilité et les critères d’éligibilité des MIX, ces infos sont consultables sur le site de JonDoNym.

@Guillôme (#5) : Pas d’accord, je pense qu’il faut s’attacher à l’esprit des lois, et non pas à leur lecture littérale. Une bonne loi est une loi d’intérêt commun, comprise et acceptée par le justiciable. Par ailleurs, la globalité du réseau Internet et la diversité des législations applicables rend impossible le respect absolu des lois. Quant à militer contre l’identification de l’adresse IP, c’est un combat de Don Quichotte, tant pour des questions techniques que politiques. Les Etats, sans parler des lobbys divers et variés, tiennent là un formidable outil de contrôle des individus, d’apparence peu intrusive de surcroit. Imaginer qu’ils puissent s’en passer un jour me semble relever de l’utopie complète.

aacp (#9) : Evidemment que Google nous trace, c’est son fond de commerce. Une alternative assez intéressante en matière de confidentialité est Ixquick. De plus, ce moteur de recherche alternatif offre une fonction basique d’anonymisation. A côté de chaque résultat, en cliquant sur “Proxy”, le site de destination est ouvert par le biais d’un serveur mandataire. Bien évidemment, il faut compléter son utilisation par des extensions du type NoScript, Adblock Plus et Cookie Monster, sinon, son intérêt est limité.

11)
Philob
, le 18.07.2012 à 15:52

Merci Smop pour toutes ces précisions, je n’y avais pas pensé.

Avant l’Internet, en Suisse nous avons eu le scandale des fiches; après, chacun pouvait lire sa fiche sur demande, même sans l’Internet, il pouvait y avoir déjà pas mal d’écritures étonnantes !

Pour le moment, je crois que la Suisse fait pas mal de résistance (elle est peu active juridiquement contre le “piratage”), au grand dam de certaines industries, principalement américaines, il doit même y avoir beaucoup de pression. Pourvu que cela dure

12)
pat3
, le 18.07.2012 à 17:56

Merci Smop pour ces distinctions intéressantes dans la protection.
J’avais essayé TOR il y a quelques temps, mais la navigation devenait tellement pénible que j’ai arrêté, tout bonnement; effectivement, il faut distinguer une navigation a priori sensible d’une navigation lambda; on peut faire le détour par un anonymiseur pour un surf ponctuel, et utiliser plusieurs extensions pour une protection de base; pour ma part, outre AdBlock Plus, Flashblock, Privly et quelques autres, j’utilise Ghostery, qui a l’immense avantage non seulement de désamorcer les trackers utilisés par les sites commerciaux (et il y en a des dizaines et des dizaines, sur les sites d’infos notamment), mais de montrer de quels trackers il s’agit. Ça demande de modifier quelques habitudes, parfois très banales. Par exemple, quand on clique, sur un site Mac, sur le lien vers une application de l’AppStore, la redirection passe par un tracker qui rémunère le site. Avec Ghostery, cette redirection est arrêtée, et il faut la réactiver à la main, site par site. Ben on achète beaucoup moins d’applications iOS inutiles comme ça :)

Perso, ce qui m’intéresse le plus dans tout ça c’est de ne pas être tracké en permanence par des sites marchands, et surtout, par Google; là, c’est beaucoup plus difficile quand même, tant Google a déployé d’outils pour nous tracker en permanence, parmi lesquels Google Analytics dont TOUT LE MONDE se sert pour son propre site.
C’est clair que si je devais me connecter à des sites sensibles pour une raison ou pour une autre, je reviendrais à ton article pour le relire en détail. En attendant, je le stocke.
Et là on se dit tout de suite, qu’irait-il faire sur des sites sensibles?

Exemple 1: dans mon presque ex-domaine de travail (la recherche sémiolinguistique), il y a eu des travaux importants menés sur les sites néo-nazis qui ont abouti à de très bons résultats en matière de repérage (notamment sur l’usage excessif des points d’exclamations sur ce genre de site, étonnant, non?); mais pour faire ces repérages, il fallait être inscrits sur de nombreux sites néonazis, ce qui a valu pas mal de complications avec le ministère de l’intérieur aux chercheurs impliqués; une navigation anonyme aurait sans doute réduit les difficultés.
Exemple 2: j’habite à Toulouse, ou Mohammed Mehra a perpétré ses divers meurtres et où sa traque s’est achevée. Parmi mes étudiants, il y avait plusieurs proches de la famille de MM (sa mère a gardé les enfants de plusieurs familles); difficile pour ces personnes, de ne pas vouloir chercher des informations sur internet, via leurs réseaux de proche; là aussi, vaut mieux le faire en anonymisant ses navigations, sous peine d’être fiché pour quelques années.

Le plus important de ton article, Smop, c’est qu’il rappelle que ce fichage n’est pas une fatalité et qu’on peut avoir besoin, en tout honnête citoyen qu’on soit, d’une navigation anonyme, ne serait-ce que si l’on veut comprendre en profondeur certains tréfonds de nos régimes politiques.

13)
Modane
, le 18.07.2012 à 20:34

Merci, Smop, j’ai tout noté!

14)
Pierre.G.
, le 19.07.2012 à 01:43

J’étais membre du système JAP il y a bientôt dix ans je crois, et j’avais retenu un seul point fiable et infaillible si on désire l’anonymat sans encombre, c’est de travailler depuis ailleurs que chez soi(de chercher un wifi libre en ville avec un ordinateur anonymisé aussi).

Après, on peut loger des mouchards sur ses sites perso, ce qui permet de voir par exemple que la police fédérale basée à Bâle va sur les sites éco-actifs, mais n’est pas capable de se dissimuler suffisamment, ou ne le cherche peut-être pas, sur un ordinateur basé chez soi je pense que mieux vaut employer Little Snitch pour se protéger des extractions de données que d’essayer d’être anonyme, cela n’a d’intérêt réel que si on désire accomplir des actes illégaux d’après moi.

Pour le reste, je suis sur que les plus paranos ont des cartes Coop, Migros, ou bien leurs équivalentes françaises, qui sont bien plus révélatrices de vos habitudes et déplacements que votre adresse IP ;-)

15)
Anne Cuneo
, le 19.07.2012 à 07:00

Pour le reste, je suis sur que les plus paranos ont des cartes Coop, Migros, ou bien leurs équivalentes françaises, qui sont bien plus révélatrices de vos habitudes et déplacements que votre adresse IP ;-)

C’est pour ça que je n’ai pas de carte client du tout, de nulle part. J’ai toujours été étonnée que tant de gens qui tiennent à leur vie privée donnent ainsi le détail de leur quotidien pour presque rien à des mouchards qui ne se privent pas d’en tirer des millions.

A part ça, très intéressant, Smop! J’en ai appris des choses…

16)
zit
, le 19.07.2012 à 08:43

Ah, oui, pistés, fliqués, traqués, nous le sommes vraiment beaucoup, et non seulement ça s’accroit quotidiennement, mais ça ne va pas s’arrêter en si bon chemin… D’une part les instigateurs des dérives sécuritaires de nos « démocraties » disposent d’outils toujours plus performants, et d’autre part, les marchands de soupe veulent aussi tout savoir sur tout le monde, et surtout, tout contrôler.

Un exemple qui m’a vraiment fait réfléchir, il n’y a pas si longtemps : cherchant la recette des cakes au pavot pour répondre à un commentaire dans ces colonnes depuis chez moi, mais pas le temps de finaliser, je renouvelle ma recherche au boulot, et, surprise, les résultats de la recherche montrent que des liens ont déjà été visités (couleur violette) ! Sur un tout autre ordinateur, sur lequel je suis certain de n’avoir jamais effectué de recherche, ni de visite au sujet des cakes au pavot ! Un moment interloqué, j’ai essayé de comprendre comment c’était possible. La seule chose que j’ai trouvé, c’est que la première chose que je fait après avoir allumé mon ordi, c’est de lire mes courriels, un webmail Roundcube professionnel, et un Gmail…

C’est donc en ouvrant mon Gmail que la synchro s’est faite entre les deux ordis ! Formidable fonctionnalité, n’est–il pas ?

z (qui n’a confiance en personne, je répêêêêêêêêêêêêêêête : et qui n’a rien à cacher, mais ce n’est pas une raison !)

17)
Le Corbeau
, le 19.07.2012 à 09:17

Pour le reste, je suis sur que les plus paranos ont des cartes Coop, Migros, ou bien leurs équivalentes françaises, qui sont bien plus révélatrices de vos habitudes et déplacements que votre adresse IP ;-)

Ni carte de magasin, ni carte bleue, ni téléphone portable, ni internet à la maison (d’où mes visites aléatoires)
C’est grave docteur?

18)
loic
, le 19.07.2012 à 12:01

Et la carte d’identité? Largement décriée (en France) par sa volonté de fichage de la population et de ses déplacement (Second empire pour le livret ouvrier, Pétain pour la généralisation de la carte d’identité).

De tout temps les états ont voulus contrôler la population et ses mouvements, de tout temps des libertaires ont milité pour le droit à la liberté de mouvement et contre le fichage.

Et en Suisse, on doit s’inscrire au bureau de la population à chaque déménagement. Etudiant en france, j’ai habité aux quatre coins sans l’annoncer à qui-que-ce-soit.

Le problème avec l’informatique, n’est pas seulement: – son manque de localisation (nos conversations traversent les frontières et les droits nationaux) – sa rémanence (sur des durées de temps suffisamment longue pour que la loi change)

Mais aussi: – sa systématisation (courrier papier: on ouvre une enveloppe décrétée suspecte en amont, messages électroniques: on lit tous les messages et on y détecte des mots clefs en aval) – l’immense capacité de recoupage (data-mining)

Enfin, l’effet de bulle, ou de cocooning, regardez les explications de don’t track us et de don’t bubble us qui explique qu’à force de nous suivre, google, amazon et d’autres, définissent tellement notre profile, qu’ils finissent par ne plus nous proposer que les resultats de recherche qu’ils pensent être pertinents pour ce profile. Et nous enferment petit à petit dans un coin du web confortable qui ne parle que des choses que nous aimons entendre.

Personnellement, je préfère les sessions https quand possible et j’ai remplacé google par duckduckgo

19)
loic
, le 19.07.2012 à 12:10

Une traduction libre et rapide de “don’t bubble us”: ” Plus vous visitez des sites semblables, plus les résultats des recherches tendent vers ces sites, ou ceux affichant des informations similaires, jusqu’à exclure tout une partie de l’internet, celle des idées différentes des vôtres (elles sont là mais après la première pages des résultats, où vous ne vous aventurez que rarement). Vous finissez par vivre votre vie numérique dans un cocon, une bulle. Cette bulle est construite par toutes les recherches que vous faites sur Google, Amazon, votre journal, etc, en fonction de ce que ces convoyeurs d’information pensent que vous êtes. Et c’est difficile de sortir de cette bulle car elle est partout dans internet (Google search, Google news, FaceBook’s News Feed, Twitter, etc). “

En gros, pour avoir accès à une information pas trop biaisée, ou des conseils de lecture pas trop profilées, il faudrait surfer anonymement.

20)
ckfd
, le 19.07.2012 à 12:43

Je sors de ma reserve pour remercier Smop de ses précisions que je partage.. Bon surf à tous

21)
zit
, le 19.07.2012 à 22:00

Je ne reste jamais dans ma réserve, mais je profite de l’occasion pour remercier aussi Smop d’avoir ouvert ici ce débat, et remercier loic pour ses liens trèèèèèèès intéressants (maiiiis, qui est derrière DuckDuckGo ? vraiment très pertinent et sobre pour les quelque essais que j’en ai fait).

z (qui n’a pas de carte d’identité, je répêêêêêêêêêêêêête : incapable de faire la gueule pour la photo ;o)

PS : au Japon aussi, les autochtones doivent prévenir la mairie à chaque déplacement, et ce n’est pas vraiment un exemple de pays très coulant pour les libertés individuelles…

PS 2 : Pas chien, Google me propose DuckDuckGo en tête de suggestions dès que je tape « duck » dans la barre de recherche…

22)
loic
, le 23.07.2012 à 14:53

Pas chien, Google me propose DuckDuckGo en tête de suggestions dès que je tape « duck » dans la barre de recherche…

Google ne casse pas trois pattes à un canard :)

24)
Smop
, le 02.08.2012 à 14:57

Et que penser de SecurityKiss ? http://www.securitykiss.com/

Je ne les connais pas, mais d’autres proposent ce type de prestations. Leur offre sans abonnement est uniquement pour les postes sous Microsoft Windows. L’anonymat est peut-être “garanti” du côté du destinataire, et encore, éventuellement relatif car je ne sais pas si ce prestataire n’attribue pas qu’une seule adresse IP en sortie du proxy. Mais le problème surtout est qu’en passant par un prestataire unique, celui-ci peut capturer à sa guise le trafic de ses abonnés. Les services d’anonymisation de type JonDonym ou TOR utilisent plusieurs serveurs intermédiaires indépendants, ce qui complique d’autant l’identification de l’internaute.

25)
LC475
, le 02.08.2012 à 15:04

La version gratuite fonctionne sur Mac et il semblerait qu’ils ne conservent que peu d’informations sur ceux qui utilisent leurs services : http://www.securitykiss.fr/faq/#logging Le modèle économique serait le même que celui de Dropbox : une offre gratuite pour tester et donner envie de souscrire à une offre payante.

Pour ce qui est l’unicité de l’IP en sortie, je ne sais pas.

26)
Smop
, le 02.08.2012 à 15:12

La version gratuite fonctionne sur Mac

Oui, en effet, tu as raison. Il y a une erreur dans leur FAQ. Et il existe également une fonctionnalité “Changements de serveurs à volonté” dans leur grille tarifaire, avec choix d’adresse IP sortante. A l’occasion, je regarderai de plus près leur offre. Merci.

27)
LC475
, le 02.08.2012 à 15:20

Je l’ai téléchargé et installé : pour l’instant, ça a l’air de fonctionner. Quelle différence entre les serveurs tcp et udp ? Merci et partage nous ton regard expert sur leurs services ;)

28)
Smop
, le 02.08.2012 à 16:20

Je l’ai téléchargé et installé : pour l’instant, ça a l’air de fonctionner. Quelle différence entre les serveurs tcp et udp ? Merci et partage nous ton regard expert sur leurs services ;)

Je n’ai pas la prétention d’être un expert, juste un amateur éclairé ;-)

J’ai aussi téléchargé le client et joué un peu avec depuis le Mac Pro de mon boulot. Il est en effet pas mal du tout et offre des options très intéressantes. Dès que j’ai un moment, je l’installe chez moi pour le tester réellement.

UDP est un protocole de transmission réseau, au même titre que TCP, mais plus simple. Sa principale différence (mais pas la seule) est qu’il n’offre pas de garantie que les paquets de données envoyés arrivent bien à destination, cette fonction étant confiée à la couche applicative. Il est donc destiné à des utilisations plutôt techniques où la rapidité de transmission prime sur la fiabilité (DNS, SNMP, DHCP et autres).

29)
LC475
, le 02.08.2012 à 16:57

En téléchargeant une nouvelle version, j’ai évidemment reçu un nouvel identifiant avec plusieurs IP qui étaient précédemment accessibles : est-ce que c’est comme pour un réseau domestique, plusieurs ordinateurs mais une seule IP sur internet ?

30)
Smop
, le 02.08.2012 à 17:52

En téléchargeant une nouvelle version, j’ai évidemment reçu un nouvel identifiant avec plusieurs IP qui étaient précédemment accessibles : est-ce que c’est comme pour un réseau domestique, plusieurs ordinateurs mais une seule IP sur internet ?

On peut voir ça comme ça. Avec les services de type VPN/Proxy (comme SecurityKISS), tu établis une connexion directe, éventuellement cryptée, sous la forme d’un “tunnel virtuel” entre ton poste et un serveur distant (que tu choisis, le cas échéant, dans la liste proposée), et ce serveur distant se connectera là où tu veux aller (site web ou autre) en présentant sa propre adresse IP, masquant la tienne. Ce serveur distant, qui joue le rôle d’un proxy, connait donc les deux extrémités de la chaîne.

Avec les services de type JonDonym, c’est le même principe, à la nuance près que tes données transiteront par une cascade de serveurs, qui ne connaissent que celui qui est avant et celui qui est après, chacun rajoutant son propre cryptage au passage. De fait, aucun élément de la chaîne ne connait les deux extrémités, d’où une piste beaucoup plus compliquée à suivre.

Un réseau “domestique” fonctionne de manière apparemment similaire, mais pas au même niveau. Le fonctionnement d’un réseau informatique est modélisé et normalisé en 7 couches imbriquées distinctes. Un proxy est généralement dans la couche 4 (transport) alors que la translation d’adresses IP d’un réseau domestique est assurée par la fonction NAT qui est dans la couche 3 (réseau). On se sert généralement de la translation d’adresses NAT pour cacher derrière une adresse IP visible depuis le réseau Internet (et donc unique) une ou plusieurs machines qui ont des adresses privées, invisibles et inutilisables depuis le réseau Internet (et donc non uniques). NAT sera obsolète avec la prochaine génération d’adressage IP (IPv6).

Enfin, je schématise et simplifie pour rester à peu près compréhensible. On pourrait développer beaucoup plus.

32)
LC475
, le 19.08.2012 à 22:03

Smop, as-tu eu le temps de jeter un œil à SecurityKiss ?

33)
Smop
, le 19.08.2012 à 22:07

Smop, as-tu eu le temps de jeter un œil à SecurityKiss ?

Pas encore, non. Je regarderai ça au mois de septembre, lorsque je serai en vacances.

35)
LC475
, le 07.10.2012 à 09:31

Smop, j’espère que tu as profité de tes vacances. J’aimerais ton avis sur SecurityKiss car j’hésite à m’abonner ;)

36)
Smop
, le 12.10.2012 à 15:08

J’aimerais ton avis sur SecurityKiss car j’hésite à m’abonner ;)

Tu as de la suite dans les idées ;-)

Je te réponds par e-mail.