L ' ENTRAIDE que l' Entraide

Le meilleur du Web pour vous aider au quotidien ...

Dans les premiers au Weborama de la catégorie " Informatique "
Exclamation


    Toute l'équipe saura vous donner du bonheur et surtout vous aider quelque soit le problème ...

Anonymat sur Internet : le tour des solutions Smileyco




Rejoignez le forum, c’est rapide et facile

L ' ENTRAIDE que l' Entraide

Le meilleur du Web pour vous aider au quotidien ...

Dans les premiers au Weborama de la catégorie " Informatique "
Exclamation


    Toute l'équipe saura vous donner du bonheur et surtout vous aider quelque soit le problème ...

Anonymat sur Internet : le tour des solutions Smileyco


L ' ENTRAIDE que l' Entraide

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.


-23%
Le deal à ne pas rater :
(Adhérents Fnac) Kit de démarrage 3 ampoules connectées Philips ...
99.99 € 129.99 €
Voir le deal

    Anonymat sur Internet : le tour des solutions

    Claudius
    Claudius
    Corsi'Admin
    Corsi'Admin


    Masculin
    Nombre de messages : 17481
    Age : 68
    Localisation : Toujours là !
    Date d'inscription : 01/05/2006

    Particulier Anonymat sur Internet : le tour des solutions

    Message par Claudius Sam 06 Mar 2010, 19:42

    kiss

    Anonymat sur Internet : le tour des solutions

    L'actualité d'Internet pose régulièrement le problème de l'anonymat. Sans vouloir jouer aux grands paranoïaques, il est évident que sur le web, les traces permettant d'identifier l'activité d'un utilisateur sont nombreuses, des adresses IP aux informations fournies telles que la date et l'heure de connexion, le site visité précédemment, le nœud de connexion utilisé ou encore le type de navigateur et de système d'exploitation. Pour ceux qui se croyaient cachés derrière leur écran, il existe néanmoins plusieurs solutions permettant de dissimuler tout ou une partie de ces informations.

    [Vous devez être inscrit et connecté pour voir cette image]
    Avant de détailler les différentes manières de protéger son anonymat sur le net, évacuons d'emblée les polémiques qui peuvent surgir à l'évocation du mot « anonymat ». Comme toute technologie, le web peut être utilisé à des fins malveillantes et les motivations douteuses pour surfer de manière anonyme ne manquent pas, tous comme les cas avérés d'utilisation de ces technologies dans le cadre de trafics d'images pornographiques, de diffusion de spam ou encore de fausses informations sur Wikipedia. Pourquoi alors s'intéresser à ces technologies ? Tout simplement parce qu'elles peuvent également avoir leur utilité et que nous n'avons pas tous « quelque chose à cacher » : on peut simplement avoir envie de ne pas divulguer son adresse IP ou d'autres informations. Aussi, ouvrons le dossier et tentons d'y voir plus clair sur les possibilités de naviguer sur le web, de communiquer (mails, messagerie instantanée) ou encore d'échanger des fichiers de manière sécurisée et anonyme. Les solutions sont variées et peuvent passer par des sites web ou des solutions logicielles à installer.

    Pourquoi préserver son anonymat ?

    On aurait vite fait de voir de l'hypocrisie dans le fait de justifier l'usage de technologies de cryptage et d'anonymat par les sempiternels exemples de censures. S'il est vrai que ces technologies peuvent être utilisées à des fins malveillantes ou pour télécharger illégalement en toute impunité, les cas où la protection de l'anonymat se justifient pleinement existent. On pense naturellement aux pays qui filtrent le contenu du web en fonction de l'adresse IP. Le recours au surf anonyme pourra, dans ce cas, permettre d'accéder à des sites web inaccessibles depuis ces pays.

    À un degré supérieur, on peut citer les cyber-activistes qui éditent des blogs pour braver la censure de leurs régimes. Des cas concrets existent, notamment dans des pays comme le Barhain, où les autorités font tout leur possible pour fermer des sites traitants de politique. Certains bloggueurs échappent à ce contrôle, notamment en parvenant à publier leurs billets de manière anonyme. D'autres exemples affluent au Népal ou en Iran. Vous pourrez trouver des témoignages détaillés dans le guide du Cyber dissident édité par Reporters Sans Frontières (au format PDF).

    Une autre utilisation peut enfin concerner le journalisme d'investigation : un journaliste qui enquête sur un sujet a tout intérêt à ne pas laisser de traces qui pourraient éveiller des soupçons en visitant des pages suspectes. Encore une fois, il ne s'agit pas de couvrir par ces exemples les activités moins avouables auxquelles on peut se livrer en protégeant son identité sur le net, mais plutôt d'attirer l'attention sur une situation complexe.
    Claudius
    Claudius
    Corsi'Admin
    Corsi'Admin


    Masculin
    Nombre de messages : 17481
    Age : 68
    Localisation : Toujours là !
    Date d'inscription : 01/05/2006

    Particulier Re: Anonymat sur Internet : le tour des solutions

    Message par Claudius Sam 06 Mar 2010, 19:44

    kiss

    Surfer anonymement avec Tor

    La manière la plus « basique » de surfer de manière anonyme est d'utiliser des services de proxy. Rappelons rapidement le principe de ces derniers. Un serveur proxy s'intercale entre un client et un serveur afin de réaliser différentes opérations. Un proxy peut ainsi avoir de nombreuses finalités : on peut l'utiliser pour filtrer les requêtes du client (par exemple pour interdire l'accès à certaines adresses), pour placer des données fréquemment utilisées en cache afin de réduire l'usage de la bande passante, ou encore pour formater un contenu pour le renvoyer vers des appareils spécifiques tels que des périphériques mobiles.

    Dans le cas qui nous intéresse ici, le proxy va se placer entre l'utilisateur et le serveur principalement afin de masquer l'adresse IP de l'utilisateur. Concrètement, vous vous connectez au proxy, qui lui se connecte au serveur, et vous renvoie les pages. L'adresse IP sera donc celle du proxy et non la vôtre. Très vite, on se rend compte des problèmes de sécurité que ce type de serveur peut occasionner : tout dépend de la fiabilité de l'intermédiaire. Un proxy anonymiseur peut être malveillant, et c'est d'ailleurs une technique utilisée notamment pour la création de réseaux de botnets. Il conviendra donc de s'assurer de la légitimité des services d'anonymisation proposés. En contrepartie, l'utilisation d'un proxy peut également rendre plusieurs services, notamment la possibilité de visiter des sites filtrés par une forme de censure dans certains pays comme la Chine. D'autre part, si des proxys « simples » présentent des risques évidents de sécurité, d'autres méthodes que nous allons examiner plus en détail peuvent renforcer celle-ci : en compliquant le chemin entre vos données et le serveur que vous souhaitez atteindre, vous rendez la collecte d'informations plus difficile pour qui souhaiterait les intercepter.

    Tor : un réseau libre pour surfer anonymement

    Outre les proxys existants sur le web, il nous semble particulièrement intéressant de détailler une technologie novatrice de protection de l'anonymat sur le web au nom un peu barbare : Tor, acronyme de "The Onion Router". Décrire Tor simplement est une tâche assez compliquée. Une manière de le définir peut être de jeter un oeil à son logo, un oignon pelé laissant apparaître ses multiples couches. C'est précisément la structure utilisée ici. Tor est un réseau de serveurs répartis à travers le monde et interconnectés, en quelque sorte à la manière du P2P.

    [Vous devez être inscrit et connecté pour voir cette image]


    Concrètement, lorsque vous passez par Tor pour effectuer une requête sur un serveur web, vos données vont transiter par un chemin aléatoire entre plusieurs interconnexions du réseau. Premier avantage visible : le chemin n'est pas prédéfini. C'est d'autant plus important qu'à chaque requête, le chemin est recalculé. Mais l'atout principal de Tor provient du fait que les données circulent de manière cryptée entre les interconnexions du réseau. Chaque nœud est uniquement en relation avec son précédent. En revanche, la connexion ultime entre le dernier nœud et le serveur n'est pas chiffrée.

    Cette description pourrait vous inciter à penser que Tor est un système idéal, mais il n'en est rien. Les développeurs du projet insistent eux-mêmes sur ses limitations : tout d'abord, Tor ne fonctionne qu'avec certaines applications telles que des navigateurs et des clients de messageries instantanée et nécessite des versions spécifiques de ces logiciels ou une extension à ajouter au navigateur en question. La deuxième limitation concerne l'usage de plug-ins tels que Java ou Flash. Ces derniers contourneront le réseau Tor : si le site que vous visitez utilise ces plug-ins, le processus d'anonymisation sera donc totalement inefficace. Enfin, comme nous l'avons dit précédemment, il faut rappeler que la connexion entre le dernier nœud Tor et la destination finale n'est pas cryptée, ce qui peut être problématique si vous souhaitez envoyer des informations sensibles. Cela n'aurait de toute façon aucun sens : pour se connecter à un compte en ligne ou envoyer des données telles que des coordonnées bancaires, la notion d'anonymat n'a plus cours. Tous les navigateurs du marché donnent des informations assez précises sur le cryptage des données lors de la connexion à une page web marchande ou privée. Les navigateurs modernes comme Firefox 3 ou Internet Explorer 8 affichent également de manière évidente les sites sécurisés et/ou dotés de certificats.
    Claudius
    Claudius
    Corsi'Admin
    Corsi'Admin


    Masculin
    Nombre de messages : 17481
    Age : 68
    Localisation : Toujours là !
    Date d'inscription : 01/05/2006

    Particulier Re: Anonymat sur Internet : le tour des solutions

    Message par Claudius Sam 06 Mar 2010, 19:48

    kiss

    Tor dans la pratique

    Maintenant que nous avons détaillé le fonctionnement du projet Tor, comment l'utiliser ? Plusieurs solutions existent. Plusieurs navigateurs intègrent Tor : c'est notamment le cas de TorPark, une version détournée de Mozilla Firefox , mais celle-ci étant devenue payante, nous ne nous attarderons pas dessus, et préférons nous baser sur deux solutions : l'extension TorButton pour
    Mozilla Firefox et OperaTor, une version alternative d'Opera qui intègre la connexion au réseau Tor.

    TorButton : ajoutez Tor à Mozilla Firefox

    TorButton est actuellement la solution la plus efficace pour se connecter au moyen de Tor, pour une raison simple : elle s'intègre à un navigateur existant,
    Mozilla Firefox, et surtout, elle peut être désactivée à loisir. En effet, un autre inconvénient de Tor provient de sa lenteur : votre requête passant par une multitude de nœuds de connexion cryptés avant d'arriver à destination, il est évident que ce processus ralentit considérablement la connexion. Il est donc important de pouvoir disposer de Tor lorsqu'on en a besoin, et de pouvoir le désactiver lorsque la nécessité ne se présente pas.

    Venons-en à l'installation qui nécessite de rappeler un point important : l'extension TorButton, que vous pourrez télécharger depuis le site de Mozilla n'inclut pas Tor. Il s'agit juste d'un bouton qui permet d'activer ou désactiver le réseau. Pour utiliser TorButton, vous devrez également installer au préalable le client/serveur Tor, qui permet de se connecter au réseau ainsi qu'un serveur proxy permettant de faire l'interface entre le navigateur et Tor.

    [Vous devez être inscrit et connecté pour voir cette image]


    Pas de panique cependant, puisque les développeurs de Tor ont pensé à tout en proposant des distributions « clé en main » de Tor intégrant le moteur, un serveur Proxy (Privoxy), une interface graphique pour configurer Tor (Vidalia) ainsi que l'extension TorButton, pour Windows et Mac OS X. Cerise sur le gâteau, une version portable est proposée pour les utilisateurs de clé USB : celle-ci inclut en plus les versions portables de Firefox et Pidgin. C'est particulièrement important dans la mesure où on cherchera notamment à rester anonyme lorsqu'on se connecte depuis des endroits publics (salle informatique, cybercafé…). Si vous choisissez l'installation « classique », le module d'installation propose plusieurs options de personnalisation. Par défaut, il faut savoir que tous les logiciels sont programmés pour être démarrés en même temps que Windows. Vous pouvez décocher cette option pour chaque composant (Vidalia, Tor et Privoxy).



    L'utilisation de TorButton est d'une simplicité enfantine. Néanmoins, il faudra au préalable activer Tor via l'interface Vidalia, ainsi que le proxy Privoxy. Si vous avez configuré l'installation de ces composants pour démarrer automatiquement avec Windows vous n'aurez évidemment pas à vous soucier de ce détail.

    [Vous devez être inscrit et connecté pour voir cette image]


    En pratique, comme nous l'avons évoqué plus haut, l'utilisation de Tor ralentit considérablement la connexion. Les délais sont trop variables pour en établir une moyenne, mais lors de nos tests de connexion, nous avons pu noter des écarts très larges allant jusqu'à plus de 3 minutes entre un site consulté avec le réseau Tor actif et le même site consulté sans Tor (en ayant pris soin d'effacer toutes les données en cache dans le navigateur avant chaque test). Autre problème : l'utilisation de Tor fait très mauvais ménage avec les sites contenant des éléments en Flash, tels que YouTube, le navigateur prétextant la désactivation du Javascript et la présence d'une ancienne version de Flash lors du visionnage d'une vidéo.

    L'interface graphique Vidalia fournie avec le bundle Tor permet quelques options de configuration intéressantes. Tor est un projet participatif : à l'image des réseaux P2P, n'importe quel utilisateur peut être un relai Tor. Elle propose une section dédiée à cette fonctionnalité : vous pouvez ainsi utiliser Tor uniquement comme client, ou transformer votre machine en serveur. Des options permettent de régler la bande passante maximale à allouer au trafic ainsi que les protocoles à autoriser (sites web, chat, courrier, messagerie instantanée). On notera enfin la possibilité d'afficher la carte du réseau Tor, avec des détails sur leur connexion : uptime, plateforme utilisée, localisation ou encore dernière mise à jour.

    D'autres logiciels utilisant Tor

    Si vous êtes allergiques à Firefox, une autre solution facile pour surfer de manière anonyme avec Tor est de passer par le très justement nommé OperaTor, une version spéciale du navigateur Opera intégrant Tor, et qui plus est portable puisque l'exécutable ne nécessite aucune installation. Passer par l'un ou l'autre dépendra de vos préférences personnelles en matière de navigateur. La contrepartie d'utiliser un navigateur dédié pour Tor est l'impossibilité de désactiver à la volée le serveur d'anonymisation. On appréciera en revanche la présence, dans la barre d'état d'Opera, d'un bouton permettant de désactiver les images : étant donné la lenteur des connexions sous Tor, cette option peut s'avérer intéressante. En outre, OperaTor nettoie automatiquement les données personnelles du navigateur (cache, cookies…), ce qui n'est pas le cas de Firefox, où cette option est à cocher manuellement dans les préférences.


    [Vous devez être inscrit et connecté pour voir cette image]


    Les navigateurs ne sont pas les seuls logiciels permettant d'exploiter Tor : certains clients de messagerie instantanée peuvent également bénéficier du réseau d'anonymisation. Pidgin en fait partie et il est même fourni, en version portable, avec le « bundle » Tor pour clé USB. Néanmoins, avant de l'utiliser de manière anonyme, il faudra procéder à quelques réglages dans votre compte. Pour cela, rendez-vous sur l'onglet Avancé des paramètres de votre compte. Dans la section « Options du serveur mandataire », sélectionnez SOCKS 5 dans la ligne type et entrez les paramètres suivants (paramètres par défaut lors de l'installation de Tor) : 127.0.0.1 pour l'hôte et 9050 pour le port. Vos connexions passeront désormais par Tor, en bénéficiant des possibilités de chiffrement de ce dernier.
    Claudius
    Claudius
    Corsi'Admin
    Corsi'Admin


    Masculin
    Nombre de messages : 17481
    Age : 68
    Localisation : Toujours là !
    Date d'inscription : 01/05/2006

    Particulier Re: Anonymat sur Internet : le tour des solutions

    Message par Claudius Sam 06 Mar 2010, 19:51

    kiss

    Télécharger anonymement : solutions de P2P crypté

    Il est inutile de nier le succès des réseaux P2P en matière de téléchargement de fichiers, et les problèmes légaux que cet engouement suscite depuis quelques années. Le but de ce guide n'est pas de vous proposer une analyse sur l'état de l'industrie culturelle et sur les solutions de rémunération des artistes. Néanmoins, la loi HADOPI en cours d'examen à l'heure où nous écrivons ces lignes relance le débat sur le téléchargement anonyme et crypté. Qu'on le veuille ou non, c'est une conséquence prévisible de la politique de répression appliquée par les maisons de disque, les studios et les gouvernements : si on se met à filtrer les réseaux P2P « en clair », les utilisateurs vont logiquement se déporter vers des solutions permettant le cryptage des données échangées. Partant du principe que le P2P n'est pas illégal en soi, et que l'on pourrait très bien y échanger des fichiers en toute légalité si des solutions de rémunération se mettaient en place, essayons de creuser le sujet.

    P2P crypté : comment ça marche ?

    Fondamentalement, le P2P crypté ne fonctionne pas de manière différente du P2P « classique » : il s'agit de réseaux décentralisés permettant de télécharger des fichiers, mais comme on peut l'imaginer facilement, les échanges sont chiffrés. Le principe du P2P crypté est semblable, dans la pratique, à celui que nous avons exposé avec Tor : concrètement, les adresses IP utilisées dans le P2P « classique » sont remplacées par des identifiants chiffrés, associés à des clés privées et publiques.

    iMule : une version alternative d'eMule gérant le cryptage

    On ne présente plus eMule, le client de P2P ayant certes perdu de son influence, mais toujours largement utilisé. Le client étant libre, des versions alternatives ont vu le jour, comme aMule, une version multi plates-formes sur laquelle est basée un autre clone qui nous intéresse ici : iMule. Celle-ci a pour particularité d'intégrer la prise en charge du réseau Invisible Internet Project, une couche logicielle que l'on peut en théorie ajouter à n'importe quel logiciel de communication, et qui remplace les adresses IP par des identifiants cryptés.

    En pratique, l'utilisation d'iMule est tout à fait semblable à celle de son modèle. La différence principale réside dans la présence d'un onglet Connexion I2P dans les préférences. iMule intègre un routeur I2P interne qui ne fonctionne qu'avec le logiciel, mais il est également possible de l'utiliser avec un routeur externe qui pourra également être utilisé pour crypter d'autres types d'échange de données.


    [Vous devez être inscrit et connecté pour voir cette image]


    Freenet

    Créé par Ian Clarke, le réseau Freenet diffère d'autres types de réseau P2P par son côté très idéologique : Freenet a été créé, selon ses auteurs, pour lutter contre la censure à travers l'anonymat qui garantit la liberté d'expression. Derrière cet intitulé un rien prétentieux se cache un réseau au principe assez original puisque les données échangées sur Freenet sont en quelque sorte mises en cache : une fois le fichier publié par un utilisateur, celui-ci reste sur le réseau même si l'utilisateur qui a publié ce fichier se déconnecte.

    En soi, Freenet n'est pas un client à installer, à l'image d'un eMule ou d'un client BitTorrent. En revanche, il est possible de télécharger séparément de nombreuses applications utilisant le réseau Freenet, tel que des forums de discussion (Frost), ou des clients P2P « classiques » comme Thaw (un client en Java) ou FreemulET, une autre version dérivée d'eMule exploitant cette fois le réseau FreeNet.

    Ants P2P

    Dernière solution présentée, AntsP2P est un projet multi plates-formes et libre. Le logiciel fonctionne une fois de plus selon un système de noeuds cryptés qui empêchent un utilisateur de savoir qui est l'émetteur exact du fichier téléchargé. Les fichiers sont cryptés en AES 128 bits selon l'algorithme Diffie-Hellman. Celui-ci garantit le partage d'une clé entre deux utilisateurs inconnus l'un de l'autre. AntsP2P est disponible en plusieurs versions : des portages natifs pour Windows et Mac OS X sont ainsi disponibles en plus d'une version Java qui fonctionne indépendamment de la plate-forme utilisée.


    [Vous devez être inscrit et connecté pour voir cette image]


    Inconvénients du P2P crypté

    Les réseaux P2P cryptés présentent quelques inconvénients. Le premier est du à la lenteur que peut occasionner le passage par des noeuds chiffrés.. Le second problème vient du caractère relativement obscur de ces réseaux encore peu utilisés. Le nombre de sources disponibles en sera donc impacté. La situation au niveau de la loi étant ce qu'elle est, une hypothèse assez simpliste serait de penser que les utilisateurs vont progressivement se déporter vers ces réseaux. Néanmoins, il est encore tôt pour prédire leur avenir...
    Claudius
    Claudius
    Corsi'Admin
    Corsi'Admin


    Masculin
    Nombre de messages : 17481
    Age : 68
    Localisation : Toujours là !
    Date d'inscription : 01/05/2006

    Particulier Re: Anonymat sur Internet : le tour des solutions

    Message par Claudius Sam 06 Mar 2010, 19:52

    kiss

    Conclusion

    [Vous devez être inscrit et connecté pour voir cette image]
    Comme nous l'avons dit en introduction, la question de l'anonymat sur Internet est un problème épineux, car elle est souvent liée à la question de la légalité. On peut cependant retourner le problème. Plutôt que de partir du constat que l'utilisation de technologies de chiffrement implique forcément que l'on a quelque chose d'illégal à cacher (ce qui peut être le cas, mais encore une fois, Internet n'est qu'un outil), on peut également trouver de véritables justifications aux besoins de protection de sa vie privée. Après tout, on trouve normal de transmettre ses coordonnées bancaires de manière privée sur un site de commerce électronique ou pour accéder à ses comptes. Pourquoi le besoin de ne pas divulguer son adresse IP lors d'une session de surf, ou de crypter ses échanges de messagerie instantanée ou de courriers électroniques serait forcément suspect ?

    Concernant la mise en œuvre des solutions disponibles, deux constats s'imposent. Le premier, c'est qu'il est relativement aisé de les mettre en place : surfer de manière anonyme avec Tor est d'une grande simplicité. Une installation disponible sur PC et Mac permet d'installer le serveur et tous les composants nécessaires en quelques clics. La configuration d'applications telles que les clients P2P peut nécessiter un passage par les préférences et la gestion des ports, mais c'est aussi le cas d'applications « classiques » et les néophytes ont toujours un spécialiste sous la main pour effectuer la phase de configuration. En revanche, si la mise en oeuvre est simple, l'utilisation souffre encore de quelques contraintes. Le passage par des noeuds chiffrés ralentit considérablement les connexions. Dans le cas du surf, l'utilisation de certaines technologies comme Flash peut également poser problème, et Tor n'est pas totalement fiable, la connexion n'étant pas sécurisée entre le dernier noeud et la destination finale.

    Dans tous les cas, à l'heure où les problèmes de protection de la vie privée deviennent de plus en plus présents, et pas seulement en ce qui concerne des activités qui tomberaient sous le coup d'hypothétiques lois, on n'a sans doute pas fini de parler d'anonymat et de cryptage. Aux dernières nouvelles, il est toujours impossible d'accéder à l'intégralité du web depuis certains pays, les utilisateurs sont toujours soucieux de ne pas voir leurs messages privées circuler au grand jour et les arnaques reposant sur le vol d'identité sont une réalité. Sans verser dans la paranoïa la plus totale, on a donc tout intérêt à protéger son anonymat. Actuellement, les solutions existantes sont peut être un peu lourdes, bien qu'utilisables. Nous aurons l'occasion de voir si le contexte favorisera leur développement...
    Claudius
    Claudius
    Corsi'Admin
    Corsi'Admin


    Masculin
    Nombre de messages : 17481
    Age : 68
    Localisation : Toujours là !
    Date d'inscription : 01/05/2006

    Particulier Re: Anonymat sur Internet : le tour des solutions

    Message par Claudius Sam 06 Mar 2010, 20:03

    kiss

    §§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§§

    [Vous devez être inscrit et connecté pour voir cette image]
    Dans une actualité juridique riche en rebondissements où se joue l'avenir de l'Internet, les solutions permettant de contourner les mesures de filtrages et de surveillances des réseaux se multiplient. Aujourd'hui je vous propose de découvrir Ipredator, la solution tout-en-un et légale des créateurs de The Pirate Bay offrant la possibilité d'obtenir une IP anonyme avec un proxy et de sécuriser ses échanges avec une connexion VPN.
    Quel est l'intérêt d'une telle solution ?
    Est-elle efficace ?
    Cette course guerrière aux équipements techniques est elle viable ?

    La réponse dans ce dossier.


    Sommaire :


    • Introduction : Test sur le VPN de The Pirate Bay !
    • Configurer Ipredator pour Windows, Mac et Linux !
    • Ipredator : Résultats des tests !
    • Conclusion : Test Ipredator !


    Introduction : contrôle d'Internet et de son utilisation

    [Vous devez être inscrit et connecté pour voir cette image]
    Les lois et mesures pour le contrôle juridique d'Internet et l'encadrement de son utilisation fleurissent en France, en Europe et à travers le monde. Après la « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet » Hadopi volets 1, 2 et 3, Loppsi ou « Loi d'orientation et de programmation pour la performance de la sécurité intérieure » et maintenant le très secret et mystérieux traité international ACTA « Anti-Counterfeiting Trade Agreement - Accord commercial anticontrefaçon », certaines réactions vont de l'effroi à l'indignation. Au cœur du problème, des questions fondamentales telles que le respect de la vie privée, la neutralité des réseaux, la liberté d'expression et d'information, la présomption d'innocence, la restriction aux droits et libertés fondamentales des citoyens, mais aussi la crainte de dérives sécuritaires des gouvernements.

    Pour ce qui est des mesures décriées par plusieurs organisations comme RSF, la CNIL, UFC et la Quadrature du Net, on trouve le relevé des adresses IP considérées comme une donnée personnelle avec délit de « défaut de sécurisation », la suspension de l'abonnement Internet, l'installation de mouchards informatiques, la captation à distance à distance de données numériques se trouvant dans un ordinateur ou transitant par lui ce qui pourrait par exemple mettre en danger la protection des sources journalistiques ou encore le filtrage des sites pédophiles par les fournisseurs d'accès pouvant s'étendre une fois la technologie mise en place à d'autres domaines. Ainsi, même si on retrouve un consensus sur par exemple la nécessité de lutter contre la pédopornographie, la question est de s'interroger sur la pertinence des méthodes à mettre en œuvre.
    [Vous devez être inscrit et connecté pour voir cette image]


    Comme nous l'avons déjà évoqué dans nos colonnes, l'intérêt de préserver son anonymat sur la toile et de chiffrer ses échanges ne se limite pas à un jeu du chat et de la souris afin de télécharger illégalement en toute impunité ou encore d'exercer des activités illicites comme l'envoi massif de spam, la diffusion d'informations diffamatoires ou autres trafics d'images pédopornographiques. Dans certaines circonstances, il en va du respect de la vie privée, de l'accès libre à l'information en passant outre les censures de certains régimes ou encore dans l'exercice des métiers où le secret professionnel est primordial, comme entre autres les journalistes d'investigations, les avocats, médecins et huissiers. Ce n'est pas non plus par hasard que nombre d'entreprises ont opté pour des solutions de sécurisation VPN pour accéder à leurs réseaux privés.

    Sans surprise, il existe dans le domaine de nombreuses solutions plus ou moins efficaces pour assurer son anonymat sur la toile et chiffrer ses données personnelles en transit sur les réseaux publics. On peut simplement passer par certains sites Web, utiliser des solutions logicielles expliquées ci-dessus ou même un LIVE CD linux pour contrer la Loppsi.

    Ipredator : Qu'est ce que c'est ? Comment ca marche ?

    Aujourd'hui nous allons nous intéresser de près à Ipredator, la solution payante de protection de la vie privée sur Internet mis au point par les créateurs du site de partage de fichiers torrent The Pirate Bay. Moyennant un abonnement minimum de 3 mois pour la somme de 15 euros, on obtient un service efficace et tout-en-un, dont la mise en place est à la portée de tous. Combinant les technologies de connexion VPN et de serveur proxy, le dispositif assure un parfait anonymat en offrant une adresse IP anonyme suédoise ainsi que le chiffrage en 128 bits des données échangées entre votre ordinateur et internet. Lancé en juillet 2009, l'ensemble a été développé pour permettre aux internautes de se soustraire légalement aux mesures techniques de surveillances des réseaux en vigueur dans plusieurs pays comme la Suède avec l'IPRED ou la France avec Hadopi[Vous devez être inscrit et connecté pour voir ce lien].

    Comment ça marche ?

    Concrètement, le dispositif utilise actuellement une connexion VPN basée pour le moment sur le protocole PPTP (OpenVPN et SSL sont envisagés par la suite) et permettant de faire passer les données échangées entre l'ordinateur et Internet par une sorte de « tunnel » privé virtuel. L'ensemble est totalement sécurisé puisque les communications chiffrées à l'entrée ne peuvent être déchiffrées à la sortie que par une machine authentifiée. Même si les échanges venaient à être interceptés, les données seraient alors difficilement interprétables. Pour ce qui est du serveur proxy, il servira de relais entre l'ordinateur de l'utilisateur et un serveur distant.

    [Vous devez être inscrit et connecté pour voir cette image]


    Le serveur ne pourra pas connaître votre véritable identité puisque vous n'y serez jamais directement connecté. Le proxy s'y connectera à votre place et vous renverra directement les pages demandées. Ainsi, votre IP ne sera pas révélée et donc masquée. L'IP apparente sera celle que le serveur proxy vous aura attribué. En l'occurrence ici, le nom d'hôte associé sera du type « anon-27-125.ipredate.net ». Votre pays de connexion sera la Suède et la zone géographique en Europe. Elément essentiel de cette offre, Ipredator ne conserve pas d'historique des activités et ne constitue pas de registre de ses clients puisque les services offerts sont prépayés.

    Comment procéder pour s'abonner ?



    [Vous devez être inscrit et connecté pour voir cette image]
    La procédure d'abonnement est des plus enfantines, même si plusieurs petits obstacles pourraient en rebuter certains. Le site internet d'Ipredator est seulement disponible en suédois et en anglais, on y trouve le strict minimum d'explications et d'indications, le blog n'est pas actif et enfin le paiement ne peut être effectué par PayPal. Pour bien commencer, sélectionnez à droite la traduction anglaise en arrivant sur le site. Il vous faudra d'abord créer un compte en vous dirigeant vers le menu « Sign Up ». Après avoir indiqué un nom d'utilisateur, un courriel et un mot de passe, vous devrez signaler si vous êtes citoyen de l'Union Européenne.

    Vous serez connecté automatiquement au site et un numéro d'identifiant utilisateur vous sera alors attribué. Cliquez ensuite sur « Renew account » pour passer à la partie paiement. Bien que le terme employé soit étrange, c'est le seul moyen d'y accéder. Pour ce qui est des options, le choix est rapide. La seule solution proposée est de s'abonner pour 3 mois pour un montant de « 149 kr », c'est à dire 149 couronnes suédoises. Avec le taux de conversion en vigueur au moment du test, nous avons payé 15,15 euros. Attention, certaines banques taxent les paiements à l'étranger : nous avons par exemple été prélevés d'un euro de commission supplémentaire. Une fois le paiement accepté, conservez précieusement vos identifiants et passez à l'étape de configuration.


    Dernière édition par Claudius le Sam 06 Mar 2010, 20:07, édité 1 fois
    Claudius
    Claudius
    Corsi'Admin
    Corsi'Admin


    Masculin
    Nombre de messages : 17481
    Age : 68
    Localisation : Toujours là !
    Date d'inscription : 01/05/2006

    Particulier Re: Anonymat sur Internet : le tour des solutions

    Message par Claudius Sam 06 Mar 2010, 20:06

    kiss

    Comment configurer Ipredator pour Windows, Mac et Linux ?

    [Vous devez être inscrit et connecté pour voir cette image]
    La solution Ipredator n'est pas un logiciel à installer. Pour en bénéficier, il suffit de configurer la connexion VPN avec les outils de connexion réseau intégrés à votre système. Dans les paragraphes suivants, nous allons vous expliquer la procédure à suivre en textes et en images pour Windows, Mac et Ubuntu Linux.

    Configurer Ipredator pour Windows 7 et Vista.

    Commençons par Windows 7 et Vista pour lesquels la procédure est quasiment identique. Dirigez-vous vers le « Panneau de configuration » puis sélectionnez le menu « Centre Réseau et partage ».
    Au menu « Modifiez vos paramètres réseau », sélectionnez « Configurer une nouvelle connexion ou un nouveau réseau ».
    Choisissez l'option « Connexion à votre espace de travail » pour « Configurer une connexion d'accès à distance ou VPN à votre espace de travail ».

    [Vous devez être inscrit et connecté pour voir cette image]


    À la question « Comment voulez-vous vous connecter ? », cliquez sur « Utiliser ma connexion Internet (VPN) ».
    Pour ce qui est de l'adresse Internet, indiquez vpn.ipredator.se et pour le nom de la destination, entrez Ipredator par exemple.
    Ne cochez pas les cases en dessous et cliquez sur « Suivant ».

    [Vous devez être inscrit et connecté pour voir cette image]


    Entrez ensuite votre nom d'utilisateur et le mot de passe avec lesquels vous vous êtes enregistrés sur le site d'Ipredator. Il ne vous restera plus qu'à cliquer sur le bouton « Connecter ». La connexion sera active en moins d'une minute. Si vous souhaitez vous connecter ou vous déconnecter rapidement, cliquez sur l'icône de notification d'accès Internet dans la barre des tâches et sélectionnez Ipredator dans la partie accès à distance et VPN. Vous n'aurez qu'à cliquer sur le bouton connecter ou déconnecter.

    Et pour Windows XP ?


    [Vous devez être inscrit et connecté pour voir cette image]
    Dirigez-vous vers le « Panneau de Configuration » puis cliquez sur « Connexions Réseau ». Dans le menu « Gestion du réseau » à gauche, choisissez « Créer une nouvelle connexion ». L'assistant Nouvelle connexion s'ouvrira alors. Choisissez l'option « Connexion au réseau d'entreprise ». Sélectionnez ensuite « Connexion réseau privé virtuel ». Pour le nom de la société, indiquez Ipredator. À la page suivante, entrez vpn.ipredator.se pour le « Nom d'hôte ou adresse IP ». Avant de cliquer sur le bouton terminer, cochez l'option pour rajouter un raccourci sur le bureau. Il ne vous restera plus qu'à indiquer vos nom d'utilisateur et mot de passe avant de cliquer sur le bouton « Se connecter ».


    Configurer Ipredator pour Linux Ubuntu.


    Avant de pouvoir configurer la connexion VPN, il vous faudra installer les paquets pour le protocole PPTP. Pour se faire, ouvrez le terminal et entrez la commande suivante sudo apt-get install network-manager-pptp.
    Une fois l'opération terminée, cliquez sur le menu « Système » dans la barre de menu, puis « Préférences » et choisissez dans la liste « Connexions réseau ».

    [Vous devez être inscrit et connecté pour voir cette image]


    Une fois la fenêtre « Connexions réseau » ouverte, sélectionnez l'onglet « VPN ». Cliquez ensuite sur le bouton « Ajouter ».
    Le type de connexion VPN proposé est le « Protocole de tunnel Point-to-Point (PPTP) », cliquez sur le bouton « Créer ». Pour le « nom de la connexion » entrez Ipredator, la « Passerelle » indiquez vpn.ipredator.se et enfin tapez votre nom d'utilisateur et mot de passe d'inscription sur le site d'Ipredator.

    [Vous devez être inscrit et connecté pour voir cette image]


    Ensuite, cliquez sur le bouton « Avancé ». Au menu « Sécurité et compression », cochez uniquement l'option « Utiliser le chiffrement Point-to-Point (MPPE)».
    Cliquez ensuite sur valider, puis appliquer et redémarrez votre ordinateur. Pour vous connecter à Ipredator, sélectionnez l'icône de connexion dans la barre de menu, cliquez sur « Connexions VPN » et choisissez « Ipredator ».

    Configurer Ipredator pour Mac OS X Snow Leopard et Leopard.


    Tout d'abord, ouvrez les « Préférences Système » et sélectionnez le menu « Réseau ». Cliquez sur le bouton « + » pour « Créer un nouveau service ». Pour l'interface indiquez VPN, pour le type de VPN choisissez PPTP, entrez Ipredator pour le nom du service et cliquez sur le bouton « créer ».

    [Vous devez être inscrit et connecté pour voir cette image]


    Sélectionnez Ipredator dans la liste des réseaux, indiquez vpn.ipredator.se pour l'« Adresse du serveur » et votre nom d'utilisateur pour le « Nom du compte ».
    Cliquez ensuite sur le bouton « Réglage d'authentification » et insérez votre mot de passe.

    [Vous devez être inscrit et connecté pour voir cette image]


    Cliquez enfin sur le bouton « Avancé » et cochez l'option « Envoyer tout le trafic sur la connexion VPN » puis « OK ». N'oubliez pas de cocher l'option « Afficher l'état VPN dans la barre des menus » avant de cliquer sur le bouton « Appliquer ».

    Pour vous connecter, il ne vous restera plus qu'à appuyer sur le bouton « Connecter ».


    Dernière édition par Claudius le Sam 06 Mar 2010, 20:17, édité 1 fois
    Claudius
    Claudius
    Corsi'Admin
    Corsi'Admin


    Masculin
    Nombre de messages : 17481
    Age : 68
    Localisation : Toujours là !
    Date d'inscription : 01/05/2006

    Particulier Re: Anonymat sur Internet : le tour des solutions

    Message par Claudius Sam 06 Mar 2010, 20:13

    kiss

    Résultats des tests d'Ipredator :

    Observations générales :

    [Vous devez être inscrit et connecté pour voir cette image]
    Comme nous venons de le voir, une fois le dispositif mis en place la connexion s'établit en quelques secondes que ce soit sous Windows, Mac et Linux. La création d'un compte européen ne vous limitera pas à une utilisation en Europe. Nous avons effectué nos tests sans encombre à la fois en Europe et en Amérique du Nord. Ainsi, l'ensemble fonctionnera parfaitement lors de vos déplacements à l'étranger. Toutefois, le même compte Ipredator ne pourra logiquement être utilisé par plusieurs ordinateurs simultanément. Enfin pour limiter les charges sur le serveur, toute connexion inactive durant dix minutes sera automatiquement coupée.

    Bien évidemment, l'ensemble des applications utilisant Internet bénéficie des services d'Ipredator. Nous avons pu réaliser des vidéoconférences avec Skype, utiliser les services de messageries instantanées, mais aussi recevoir et envoyer des courriels avec notre client mail sans avoir à modifier à la configuration de chaque programme. Pour ce qui est de la navigation sur Internet, nous avons pu accéder depuis l'Amérique du Nord à des services et contenus réservés exclusivement aux Européens. Pour ce qui est de l'utilisation de flash, nous avons constaté quelques légères saccades lors des lectures de vidéos sur les sites tels que YouTube et Dailymotion. D'autre part, certains sites en flash nous ont parfois invités à mettre à jour la version du Flash Player. Toutefois, l'avarie n'a duré que quelques secondes puisqu'il nous a suffi de recharger une ou deux fois la page pour que tout rentre dans l'ordre.

    [Vous devez être inscrit et connecté pour voir cette image]


    Une fois la connexion VPN établie, nous avons pu constater l'efficacité d'Ipredator. Notre IP est parfaitement anonymisée, elle est détectée en Suède dans la région de Skane Lan, plus précisément dans la ville de Lund. Notre fournisseur d'accès Internet ISP apparaît comme étant « ViaEuropa i Lund AB » et le nom d'hôte associé prend cette forme « anon-134-164.ipredate.net ». La qualité de la connexion est variable

    Tests de bande passante :

    Pour ce qui est des tests de bande passante, nous avons choisi d'en effectuer deux. Le premier en téléchargeant et en envoyant un gros fichier par FTP sur un serveur stable. Ainsi, nous observons une baisse significative, mais pas dramatique du débit en passant d'une moyenne de 382 Ko/s en temps normal à 211 Ko/s avec Ipredator. Côté « upload », nous obtenons une moyenne de 109 Ko/s sans Ipredator. Une fois connecté au service, le débit n'est pas stable. Nous avons de fortes fluctuations en passant d'un débit de 107 Ko/s stables sur quelques quelques minutes avec des chutes jusqu'à 20 Ko/s durant quelques secondes.

    [Vous devez être inscrit et connecté pour voir cette image]


    Pour le second test, nous avons opté pour le service de diagnostic en ligne nommé « Speed.io ». Concernant la vitesse de téléchargement, nous passons de 621 Ko/s à 446 Ko/s avec Ipredator. Pour ce qui est de l'envoi de fichiers, nous observons toujours une baisse en passant de 115 Ko/s à 96 Ko/s. Ainsi, nous avons pu constater que la qualité de la connexion fluctue fortement en fonction de l'horaire, de la zone géographique et du fournisseur d'accès. Des baisses importantes sont à prévoir en heure de pointe. De plus, si vous disposez d'une connexion fibrée la chute sera d'autant plus importante. Néanmoins, la qualité du service offert est plus qu'honorable et peu de services de VPN proposent des performances supérieures.

    [Vous devez être inscrit et connecté pour voir cette image]

    Claudius
    Claudius
    Corsi'Admin
    Corsi'Admin


    Masculin
    Nombre de messages : 17481
    Age : 68
    Localisation : Toujours là !
    Date d'inscription : 01/05/2006

    Particulier Re: Anonymat sur Internet : le tour des solutions

    Message par Claudius Sam 06 Mar 2010, 20:18

    kiss

    Conclusion :

    [Vous devez être inscrit et connecté pour voir cette image]
    Avec Ipredator, les créateurs de « The Pirate Bay » frappent fort. À l'heure actuelle et avec un nombre croissant d'abonnés, la qualité du service offert reste plus qu'honorable. Le serveur proxy anonymise parfaitement l'adresse IP de l'utilisateur, les échanges sont cryptés en 128 bits avec le VPN et la vitesse de connexion n'est pas autant impactée que cela par rapport aux solutions alternatives comme Tor. De plus, l'ensemble est à la portée du grand public. Fonctionnel pour Windows, Mac et Linux, la mise en place du dispositif ne prend que quelques minutes. Petit clin d'œil ironique, le coût de l'abonnement. Avoisinant les 15 euros pour trois mois, il se rapproche du prix de la contribution mensuelle avec une Licence Globale[Vous devez être inscrit et connecté pour voir ce lien]. La solution proposée par plusieurs organismes dont la « Quadrature du Net » et « Création Public Internet » serait de parvenir à « l'élaboration d'un modèle de diffusion des œuvres qui assure à la fois un accès pour tous à une culture diverse et un financement équitable pour les artistes et les créateurs ».

    [Vous devez être inscrit et connecté pour voir cette image]
    Conçu afin de permettre aux internautes de se soustraire légalement aux mesures techniques de surveillances des réseaux et d'assurer ainsi la protection de leurs vies privées, ce type de service soulève pourtant quelques interrogations. Il ne faut pas oublier que le service peut être utilisé à des fins malhonnêtes comme le trafic d'images pédopornographiques.
    Ipredator ne filtre pas ses connexions, ne conserve aucun historique et ne constitue pas de registre de ses clients. Dans cette course à l'équipement assurant une navigation anonyme et chiffrée pour un citoyen lambda, les solutions de répressions et de filtrages d'internet pourraient devenir totalement contreproductives. Quand bien même les états venaient à interdire l'utilisation de ce type de solution, cela n'éliminerait que les réseaux criminels de petite envergure. Une fois débarrassées de cette concurrence, les grosses sociétés du crime, quant à elles déjà parfaitement organisées techniquement sur Internet, pourraient continuer tranquillement leurs méfaits. Au final, la mise à mal de la neutralité des réseaux et la possible violation de la vie privée numérique par la captation à distance des données transférant sur les réseaux publics sont elles véritablement les bonnes solutions ?

    Contenu sponsorisé


    Particulier Re: Anonymat sur Internet : le tour des solutions

    Message par Contenu sponsorisé


      La date/heure actuelle est Sam 05 Oct 2024, 16:37