Internet anonyme

Internet anonyme

Anonymat sur Internet

L'anonymat sur Internet est une notion transversale qui concerne plusieurs domaines : l'informatique, le droit et le social. En informatique, il s'agit des techniques permettant de ne pas être identifié, en droit il s'agit des procédures permettant (ou non) de retrouver l'auteur d'un méfait, au niveau social il s'agit du cybercrime, du vandalisme et déprédations plus facilement commises lorsque l'individu est anonyme ou présumé comme tel, mais aussi de la protection des données personnelles de l'internaute.


Sommaire

Moyens techniques

Il existe différents moyens techniques, correspondant à différents usages.

Consultation de pages web via un anonymiseur, et envoi d'emails

Article principal : anonymiseur.

Certains serveurs sur Internet sont mis en place (parfois gratuits, parfois payants) pour fournir un service de masquage de votre Adresse IP. Typiquement, cela nécessite de se rendre avec un navigateur internet sur le site web du serveur d'anonymat, et d'y rentrer l'URL de la page que vous souhaitez consulter anonymement.

Il existe aussi des Serveurs de courriel anonyme, pour l'envoi d'emails.

Logiciel Peer-to-Peer (téléchargement de fichiers)

Article principal : P2P anonyme.

Ce sont des logiciels censés masquer votre adresse IP aux clients sur lesquels vous télécharger des fichiers.

Exemples de logiciels: Winny, GNUNet, ANts P2P

Utilisation d'un réseau anonyme

Les réseaux anonymes sont des surcouches logicielles à Internet. Ils nécessitent l'installation d'un logiciel spécial sur votre ordinateur. Le protocole varie d'un logiciel à l'autre (Routage en onion pour Tor (réseau), ...)

Ils peuvent offrir différents services :

  • masquer votre IP pour accéder à service web classique (page web par exemple) comme Tor (réseau)
  • l'hébergement de site webs (Freenet, I2P, Tor (réseau))
  • envoi d'emails (Tor (réseau) ou I2P)
  • autres usages: Parfois, des logiciels qui utilisent ces réseaux sont spécifiquement dévelopés, comme Imule (système de téléchargement de fichiers peer-to-peer sur le réseau I2P) ou Syndie, un gestionnaire de blog sécurisé sur I2P

Ces réseaux souffrent toutefois d'une certaine lenteur, à ce que les communications passent par plusieurs machines successives avant d'obtenir la ressource internet demandée, ainsi que d'une faible base d'utilisateurs.

Intrusion sur un réseau existant

L'intrusion peut se faire physiquement (branchement sur une prise d'un réseau interne d'entreprise, par exemple), soit par communication radio pour les réseaux WIFI, en piratant la clé d'accès au réseau avec un logiciel dédié comme Aircrack. L'intrusion peut aussi être dédiée à un service particulier : un spammeur voulant envoyer massivement des emails peut se contenter de pirater le mot de passe d'un compte email d'une autre personne (Voir aussi: Usurpation d'identité).

Complicité d'un fournisseur d'accès

Des fournisseurs d'accès payants comme IPREDator ou No-log disent ne garder aucune trace des connexions faites par l'intermédiaire de leurs services.

Problématiques légales

Anonymisation via un FAI complaisant : exemple de No-Log

L'adoption de multiples mesures légales visant à "sécuriser" l'Internet pourrait laisser croire que le législateur a pensé à traquer linternaute dès lors quil ouvre la porte lui donnant accès au web. Or, larticle de loi française 29 en IV de la Loi du 15 novembre 2001 sur la sécurité quotidienne[1] vouée au renforcement de la sécurité quotidienne à linstar du Patriot act étasunien est laconique et noblige en rien la récolte de lidentité réelle de celui-ci mais seulement une donnée technique (ladresse IP) censée permettre lidentification. En effet, une connexion à Internet via un fournisseur d'accès à Internet (FAI), cest techniquement lattribution dune adresse IP par ledit FAI. Un fichier de journalisation indiquera quelle ligne téléphonique utilisait quelle adresse IP à un temps T et ainsi on peut savoir à quel endroit la connexion a été initiée. Avec les lignes de type xDSL, la porte à lInternet permet de contrôler de deux façons laccès : la porte est une ligne matériellement câblée par lopérateur.

Les identifiants (nom d'utilisateur (login) et mot de passe) attribués lors de labonnement moyennant un document attestant de la domiciliation du demandeur ne fonctionnent que depuis un seul endroit. Les identifiants en question correspondent au droit daccès de la personne sur document nominatif susmentionné plus pièce didentité.

À contre-courant de ces méthodes, le FAI No-Log.org[2] fournit un identifiant et un mot de passe permettant louverture dune porte qui fonctionne depuis nimporte quelle prise de téléphone (accès de type 56k, laccès classique qui existait avant lavènement des lignes DSL) et ce, sans demander aucune information personnelle (No-Log.org facture à la minute payable par le souscripteur de labonnement téléphonique de la ligne utilisée comme tout numéro surtaxé).

Ainsi, une personne se rendant dans un cybercafé, payant en espèces une demi-heure de connexion le temps dobtenir un login et un mot de passe via le site no-log, pourra utiliser par la suite ces identifiants via nimporte quelle prise de téléphone et perpétrer nimporte quelle infraction à la loi en restant dans un anonymat relatif.

Anonymisation par chaînage de serveur mandataire (proxy)

Lorsquun internaute se connecte à internet, son fournisseur daccès lui fournit une adresse IP : un numéro unique à un instant T. Lorsque linternaute tente de rentrer en contact avec un ordinateur sur Internet, de visiter un site, une trace de connexion (IP et moment) est conservée sur lordinateur visité : cest un journal ou log. Ainsi, il est possible détablir qui est lauteur des différentes manœuvres effectuées sur internet.

Il existe des serveurs mandataires, aussi appelés proxy, qui servent d'intermédiaires entre son ordinateur et le serveur de destination. Appelons "M" ce serveur mandataire. Une personne pourra se connecter viaMet lorsquil laissera des traces dans les logs des serveurs et sites quil visitera durant cette même session de surf, ce sera ladresse IP deMqui sera inscrite dans lesdits journaux.

Ces logiciels proxy ont eux aussi un système de journalisation et si la personne qui sest servie deMsavise de perpétrer un méfait, son adresse IP est inscrite dans les journaux deMavec les heures de connexion, il suffit de les fournir aux enquêteurs de police en cas de mise en cause. Le système se complique dès lors que le malfaiteur fait du proxy chaining : il se connecte à une multitude de proxies les uns à la suite des autres de préférence dans un maximum de pays différents. Dans ce cas, le juge dinstruction lance une commission rogatoire internationale.

Dans la plupart des pays, les logs sont conservés pendant un an (en France par exemple [3]). Si en Europe ce genre daction est facilitée par les dispositions établies dans le cadre du chantier de lutte contre la cybercriminalité, notamment par son article 18, remonter une chaîne de proxies qui passe par lIran, le Mozambique, lOuzbekistan et les îles Feroe sera difficilement possible dans le temps imparti. Cela dit, une tendance vers une meilleure coopération de toutes parts se dessine, notamment lorsque le méfait est de nature pédopornographique par exemple, larrestation récente de Christopher Neil alias Vico le démontre bien. Des mesures et accords sont passés dans beaucoup de pays (cf. chantier sur la cybercriminalité [4]), le succès des opérations Falcon et Genesis[5] en témoigne.

Bien que le chantier sus-mentionné prévoie un doublement des effectifs de la cyberpolice en France pour atteindre environ 600 individus en 2008, quune veille soit instaurée, le célèbre manifeste du hacker déclamé par The Mentor en 1986 (dans le magazine électronique underground Phrack) reste dactualité : « Vous pouvez arrêter cet individu, mais vous ne pouvez pas tous nous arrêter ». Fameuse assertion illustrant que le cybercriminel a le facteur temps en sa faveur. Dans les faits, on retiendra que les moyens mis en œuvre pour remonter une chaîne de proxies sont variables selon limportance de laffaire. Il existe une autre technique identique à un point près : un logiciel de proxying qui nenregistre aucun log qui inquiète les divers services de surveillance car, à linstar de Skype, les grandes oreilles de type Echelon ny entendent rien, à moins de mettre spécifiquement sur écoute un nœud dudit réseau.

Anonymisation via le réseau tor

Selon les auteurs mêmes de Tor, il nest pas parfait et ne peut garantir lanonymisation parfaite de lutilisateur. Il a suffi tout de même à mobiliser larmée française il y a peu afin de procéder à lécoute de lun des nœuds : un ordinateur proxy qui ne stocke aucune trace des internautes qui sy connectent. Les outils garantissant lanonymat préoccupent les garants de la loi. Lorsquun utilisateurUhéberge lui-même un banal proxy, il peut fournir les logs permettant aux divers services (BEFTI, OCLCTIC) de retrouver le malfaiteur qui sest servi de son proxy. Dans ce cas, les charges éventuelles de recel [6] ne sont pas retenues contreU”. Il nest pas convaincu danimus injuriendi.

A lheure actuelle, aucune jurisprudence nexiste en France au sujet de Tor, mais, ne disposant daucune trace de connexion via la machine de lutilisateurU”, on peut présumer que dans le cas dune personne utilisant le proxy deUpour passer outre la loi, “Udevrait rendre des comptes. En labsence de preuve de connexions chezU”, il y a fort à parier queUserait désigné coupable. Utiliser Tor est a double sens : cela permet à chaque utilisateur du réseau Tor de potentiellement passer par chezUanonymement mais cest également la possibilité pourUde devenir lui-même anonyme. Parmi les utilisations indésirables qui ont déjà été faites via le réseau danonymisation Tor on peut noter par exemple : lenvoi de pourriel sur les forums de discussion de Usenet, des demandes anonymes de rançon à des entreprises, lutilisation de lIRC pour troller ou insulter les autres utilisateurs. Une contremesure plus ou moins efficace pour empêcher les utilisateurs de Tor d'accéder à un site consiste à récupérer périodiquement la liste[7] des noeuds Tor et de les bannir. Néanmoins, de nombreux vandales prennent l'habitude de rebondir sur des serveurs mal securisés permettant de contourner cette contremesure.

Laccès anonyme à Internet par Intrusion dun réseau Wifi

La page « Aircrack » offre une explication plus détaillée de l'aspect technique à ce sujet.

Laccès anonyme à Internet par Intrusion dun réseau Wifi consiste à utiliser la connexion dun particulier par voie aérienne. Des gens en quête d'accès internet gratuit/anonyme sillonnent les grandes villes à bord des voitures. Equipés dordinateurs portables et de paraboles afin de capter un maximum de réseaux dans ce but. Techniquement, la protection fournie par les opérateurs est un cryptage associé à la box de labonné. Pour se connecter à une connexion internet de ce type, il faut posséder la clé qui va décrypter les ondes reçues. le bât blesse, cest que parmi les différents cryptages existants pour ce mode de transmission, deux sont particulièrement prisés par les FAI : WEP alors qu'ils existent des systèmes à clés tournantes beaucoup plus sûrs (ex: WPA et WPA2). Or, une clé de taille classique pour cet encryptage est crackable en quelques secondes[8] par divination, la méthode consistant à récupérer assez de packet pour que le cryptoanalyse fonctionne.

Ici les FAI contreviennent à la loi de plusieurs manières puisque dune partils doivent mettre en œuvre tous moyens afin de protéger leur réseau, notamment du piratage et du téléchargement illégal, et dassurer la sécurité des communications[9]et ce nest pas le cas car seul le cryptage comme moyen dentrave à lintrusion est activé par défaut (orange a récemment évolué dans le bon sens avec sa Live Box) et dautre partLes personnes dont lactivité est doffrir un accès à des services de communication au public en ligne informent leurs abonnés de lexistence de moyens techniques permettant de restreindre laccès à certains services ou de les sélectionner et leur proposent au moins un de ces moyens[10] et ce nest pas le cas non plus puisque les boxes susmentionnées offrent des possibilités de protection bien meilleures (inaccessibles au béotien sans une notice expliquant clairement comment les mettre en œuvre, lesdites notices omettant souvent de mentionner que sans ces protections activées, le réseau est facilement pénétrable).

Pour en revenir au cas quelqu'un casserait la clé de cryptage dun réseau wifi, y pénétrerait[11] puis accèderait à Internet pour y commettre des crimes et/ou délits. Que se passerait-il ? ladresse IP de labonné serait répertoriée dans les journaux des machines hébergeant les sites visités. Grâce à cette IP, les enquêteurs de police pourraient savoir à quel FAI sadresser (les FAI louent des plages dIP, si ladresse est dans une plage précise, on sait quel FAI en dispose) et lui demander de fournir les informations dont il dispose sur lutilisateur. Lutilisateur pourrait arguer que ce nest pas lui et suivant les compétences des enquêteurs en charge de laffaire, il pourrait être lavé de tout soupçon après examen des fichiers de journalisation de sa box (Ceci dit il nexiste encore aucune jurisprudence française pour un tel cas). En effet, la plupart des boxes gardent une trace des adresses MAC qui lui demandent accès à Internet à un moment donné. Finalement, le coupable serait -très- difficilement retrouvable.


Pourquoi l'anonymat

Télécharger des fichiers protégés par le droit d'auteur

L'utilisation d'un logiciel d'anonymat peut devenir un moyen illégal de contourner les lois sur le téléchargement d'oeuvres protégées par le droit d'auteur.

Circonvenir la censure

Article principal : Internet et la censure.

Certains pays comme la Chine (voir: Censure de l'Internet en République populaire de Chine) ou la Tunisie (voir: Censure en Tunisie) censurent régulièrement l'accès à certains sites web.

L'anonymat peut-être aussi utilisé lors d'une utilisation en entreprise, dans laquelle l'entreprise a mis en place une politique d'accès restrictive à Internet (voir: Filtrage d'Internet).

Couvrir une activité illégale

L'anonymat peut être utilisé pour contourner la loi de certains pays (héberger, échanger ou consulter des contenus interdits (écrits négationistes, images pédophiles) ou être utilisé pour envoyer massivement des emails commerciaux (Spam).

Vie privée

Article principal : Vie privée et informatique.

Les internautes veulent parfois conserver un anonymat (blog critique sur une entreprise pour un salarié, activité syndicale, ou un enfant qui souhaite contourner un système de Contrôle parental).

Annexes

Notes et références

Articles connexes

  • Portail de la sécurité informatique Portail de la sécurité informatique
  • Portail sur Internet Portail sur Internet
  • Portail du droit Portail du droit
Ce document provient de « Anonymat sur Internet ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Internet anonyme de Wikipédia en français (auteurs)

Игры ⚽ Поможем написать курсовую

Regardez d'autres dictionnaires:

  • Internet Des Objets — est un néologisme qui se rapporte à l extension de l internet à des choses et à des lieux dans le monde réel. Alors que l internet que nous connaissons ne se prolonge pas au delà du monde électronique, l internet des objets (IdO) a pour but de l… …   Wikipédia en Français

  • Internet Chess Club — L Internet Chess Club (ICC) est un serveur commercial américain de jeu en ligne consacré au jeu et à la discussion au sujet des échecs et de ses variantes. ICC a plus de 30 000 membres payants, et il y a typiquement de l ordre de 2 500… …   Wikipédia en Français

  • Internet des objets — L Internet des objets représente l extension d Internet à des choses et à des lieux dans le monde réel. Alors qu Internet ne se prolonge habituellement pas au delà du monde électronique, l internet des objets (IdO) a pour but de l étendre au… …   Wikipédia en Français

  • anonyme — ● adj. ● 1. ►INTERNET Quand il s agit de FTP, voir anonymous. ● 2. ►NET L une des qualités et l un des défauts des réseaux... Surtout que la plupart du temps, vous n y êtes absolument pas du tout anonyme (pour transmettre un message, il faut qu… …   Dictionnaire d'informatique francophone

  • Internet-Tauschbörse — Mit Filesharing (deutsch Dateifreigabe oder gemeinsamer Dateizugriff, wörtlich Dateien teilen) bezeichnet man das direkte Weitergeben von Dateien zwischen Benutzern des Internets unter Verwendung eines Peer to Peer Netzwerks. Dabei befinden sich… …   Deutsch Wikipedia

  • Internet Tauschbörse — Mit Filesharing (deutsch Dateifreigabe oder gemeinsamer Dateizugriff, wörtlich Dateien teilen) bezeichnet man das direkte Weitergeben von Dateien zwischen Benutzern des Internets unter Verwendung eines Peer to Peer Netzwerks. Dabei befinden sich… …   Deutsch Wikipedia

  • Anonyme Sex- und Liebessüchtige — Die Anonymen Sex und Liebessüchtigen (Eng.: Sex and Love Addicts Anonymous, S.L.A.A.) sind ein Zwölf Schritte Programm für Menschen, die unter Sexsucht oder der Sucht nach Flucht in romantische Phantasien oder Sucht nach zerstörerischen… …   Deutsch Wikipedia

  • P2P anonyme — Attention : cette page, provenant de la Wikipédia anglophone, est en cours de traduction et d aménagement ! Un travail de restructuration et de synthèse serait nécessaire. Un système de communications P2P anonyme est un réseau pair à… …   Wikipédia en Français

  • Anonymität im Internet — Das derzeitige Internet ermöglicht unterschiedlich weitgehende Anonymität. Eingeschränkt wird diese beispielsweise dadurch, dass bei jeder Kommunikation im Internet eine IP Adresse mitübertragen wird. Auch durch sorgloses Verhalten und technische …   Deutsch Wikipedia

  • Anonymat sur internet — L anonymat sur Internet est une notion transversale qui concerne plusieurs domaines : l informatique, le droit et le social. En informatique, il s agit des techniques permettant de ne pas être identifié, en droit il s agit des procédures… …   Wikipédia en Français

Share the article and excerpts

Direct link
https://fr-academic.com/dic.nsf/frwiki/827191 Do a right-click on the link above
and select “Copy Link”