L'Internet est un outil fantastique et il serait bien difficile de s'en passer. Cependant, il faut savoir que dès que vous vous connectez sur Internet beaucoup d'informations vous concernant sont accessibles et souvent enregistrées à votre insu. Ces renseignements sont utilisés à diverses fins par des sociétés pas toujours scrupuleuses, par exemple pour mieux cibler les messages publicitaires qui vous sont adressés.

Il faut savoir que si vous utilisez une connexion en WiFi dans un lieu public (Train, Internet Café...) il est très facile pour un Hacker de collecter les informations que vous échangez sur Internet et donc, par example, de lire les mails que vous envoyez ou que vous recevez ! Et n'oubliez pas que tout ce que vous publiez sur Internet est indexé et stocké de façon quasi permanente !

Préserver votre anonymat et sécuriser votre connexion Internet devient donc de plus en plus important !

Dans cet article je décris différentes techniques disponibles qui permettent de conserver un certain anonymat et/ou de sécuriser votre connexion Internet. Il faut savoir que si l’anonymat absolu n’existe pas il est possible de s’en approcher. Certaines des solutions exposées ici sont spécifiques aux téléchargements pour plus d’information voir ma page sur le partage de fichiers.

Je vous rappelle que toutes les informations, logiciels, services et conseils présentés ici ne doivent en aucun cas servir à enfreindre le cadre législatif en vigueur, notamment celui lie à la protection du droit d'auteur. Vérifiez toujours que ces informations ne sont utilisées que pour favoriser un usage légal et responsable.

Informations Internet

Présentation

Il faut savoir que dès l’instant où vous vous connectez à Internet des informations vous concernant sont enregistrées. Par exemple, votre fournisseur d’accès Internet (FAI) est tenu, de par la loi, d’enregistrer l’adresse IP qu’il vous a assignée et la plage horaire d’utilisation de cette adresse. L’utilisation de « box » et de réseaux Ethernet dans la plupart des foyers implique que dès la mise en route de votre ordinateur vous êtes connecté immédiatement à Internet. Si votre machine et votre pare-feu sont bien sécuriser peu ou pas d’information doit circuler à cet instant. Mais dès que vous ouvrez un explorateur Internet ou que vous lisez des mails, de nombreuses informations circulent et sont collectées, analysées, et enregistrées. Par exemple, il est extrêmement facile pour un serveur Internet de connaître : votre adresse IP (votre adresse Internet et votre adresse sur le réseau local), le pays et la ville de connexion, votre fournisseur Internet, si vous utilisez un Proxy, le navigateur que vous utilisez, votre système d’exploitation, votre résolution d’écran, votre langue, votre CPU, etc.

Voici quelques sites utiles pour connaître une partie des informations divulguées lorsque vous vous connectez à Internet (en particulier votre géo-localisation et votre fournisseur d'accès Internet) :

Il existe également des sites pour vous permettre de connaître les performances de votre connexion:

Ces différents sites sont également utiles pour vérifier l'efficacité des moyens de protections que vous avez mis en œuvre.
Par exemple si vous utilisez un serveur VPN ou un Proxy vous pourrez vérifier votre nouvelle adresse, votre nouvelle localisation (probablement dans un pays étranger) , et vous pourrez mesurer l’impact de ce service VPN sur les performances.

Retour en haut de page

Votre adresse IP

De toutes les informations transmises, la plus importante est votre adresse IP (Internet Protocole). En effet l’adresse IP est un identifiant unique attribué à chaque appareil connecté à Internet. Cette adresse IP est constituée, dans sa version 4, de quatre nombres compris entre 0 et 255 et séparés par des points (par exemple 207.46.232.182).

Certains fournisseurs d'accès à d’Internet vous fournissent une adresse fixe (toujours la même), d'autres vous fournissent une adresse dynamique (change arbitrairement et/ou à chaque connexion). Mais en France votre FAI est tenu de garder une trace de l’allocation des adresses IP et donc il est toujours possible de retracer quel utilisateur se trouvait derrière une adresse IP à un instant donné.

Mais le système de détection n’est pas infaillible et peut avoir des ratés ! Par exemple :

Donc tout le monde est susceptible de se faire accuser même sans rien faire d'illégal !!!

Les histoires d'erreurs avérées commises par les différents organismes de répressions sont légions. Par exemple, des professeurs de l’université de Washington ont réussi à faire accuser une imprimante réseau de téléchargement illégal !

Note technique: Le nombre d'adresses possible en IP version V4 est énorme. Cependant le succès d'Internet fait que l'assignation d'adresse aux clients arrive à saturation et ce malgré l'utilisation du NAT (technique pour regrouper les machines d'un utilisateur derrière une seule adresse IP). La norme IP évolue donc vers une version V6 qui permet un nombre gigantesque d'adresse. La migration vers l'IP V6 est en cours depuis déjà de nombreuse années et ce fait de manière relativement transparente pour l'utilisateur (e.g. utilisation de pont entre IPV4 et IPV6). En ce qui concerne l'anonymat il faut savoir que certaines protections ne fonctionnent pas encore correctement avec l'IPV6

Pour vérifier votre IPV4 et votre IPV6

Retour en haut de page

Les informations vous concernant disponible sur le Web

De nombreuses informations vous concernant sont stockées sur Internet et en général il n'est pas possible d'effacer complètement ces traces en particulier si vous utilisez des réseaux sociaux comme Facebook (voir Identité numérique sur Wikipedia). Comme ses informations sont de plus en plus utilisées par des spécialistes de recherche d'informations sur Internet (en particulier lors de recrutement) il n'est pas forcement opportun de publier des photos de vos beuveries ou des informations précises sur vos amours ...

Pour avoir une idée des informations disponibles, vous pouvez taper votre nom propre dans Google (regardez au moins les trois premières pages). Mais il existe des sites spécialisés dans la recherche d'identité comme 123people ou addict-o-matic...

Certaines organisations vous aident à contrôler votre identité numérique:

Retour en haut de page

La Répression sur Internet

Hadopi - La répression à la Française

L'internaute français se retrouve aujourd'hui surveillé par un gendarme fantomatique, Hadopi (Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet) et cette surveillance de nos faits et gestes numériques est perçue par beaucoup comme une atteinte aux libertés du citoyen.

La société de surveillance TMG doit fournir les informations suivantes à Hadopi :

 

L'antipiratage made in France est pleinement opérationnel et les lettres commencent à arriver chez les « pirates ». Tous les internautes français attendaient ce signal pour passer aux solutions de partage payantes en partant du principe qu'il vaut mieux payer entre 5 et 20 euros par mois que de payer une amende de 1500 euros et un mois de suspension. Attention, avec l'apparition de solutions DDL rémunérées, vous risquez de tomber dans la contrefaçon ce qui vous expose à une amende de 300 000 euros et trois ans de prison.

Résultat les solutions d'anonymats gratuites ou payantes ce développent à la vitesse grand V et dans ces conditions il faut vraiment faire preuve de mauvaise volonté pour ce faire prendre

Retour en haut de page

Les News Hadopi

 

Les Dangers de la loi Hadopi

 

Note importante : La sécurisation d'une connexion Internet en WiFi est un sujet extrêmement complexe. Lorsque j’enseignais en école d’ingénieur, un module complet sur plusieurs semaines était consacré à ce sujet afin de faire connaître aux futurs ingénieurs quels étaient les techniques permettant d’atteindre un niveau acceptable de sécurité. Il paraît donc aberrant de baser la loi sur la non-sécurisation de sa connexion Internet, car cette opération requiert des connaissances techniques parfaitement incompréhensibles pour 99 % de la population.

Un bon article sur la protection de son Wifi


il existe des dizaines de sites sur la loi Hadopi... Voici quelques liens au hazard:

Retour en haut de page

Comment est-on surveillé

Les majors, qui soi-disant perdent des milliards, payent généreusement des sociétés qui traquent les gents qui téléchargent. Pour attraper les Internautes ces sociétés font comme les personnes qu’elles sont censées attraper : elles utilisent des logiciels équivalents à eMule ou à BitTorrent et proposent des films alléchants en téléchargement (en général ces "pots de miel" sont des fakes). Cette technique du "middle man" à pour but de permettre à ces sociétés est de collecter un maximum d'adresses IP et de les transmettre aux l’ayant droits qui se charge des poursuites. Il existe des techniques de filtrage comme PeerGardian ou IPFilterX qui permettent de bannir un certain nombre d'IP louches appartenant à des taupes mais elles ne sont pas très éfficaces.

En plus de la technique du middel man, il existe aussi des techniques d’observation des flux de données transitant par un point de passage. Pour que ce soit efficace, il faut choisir des points de passage où transite un maximum d’information par exemple sur les infrastructures d’un FAI. En théorie et officiellement les FAI Français ne sont pas censé analyser ces flux, mais en pratique de nombreux FAI le font afin de filtrer les fluxs P2P. En pratique il est relativement facile de crypter les informations échanger par les clients P2P ce qui rend impossible l’identification des protocoles P2P par les FAI ou autres organismes.

En ce qui concerne Hadopi c’est la société TMG qui a été retenue pour la surveillance des échanges illégaux. Cette entreprise qui travaille déjà pour des professionnels de la musique et du cinéma sera donc chargée de surveiller les échanges P2P parmi une sélection d’environ 10000 œuvres. Rien que pour le secteur musical, la société prévoit de relever environ 25000 infractions par jour. Ces données seront transmises à Hadopi et environ 10000 avertissements devraient être envoyés par jour. Sachez qu’avec les méthodes anti-Hadopi TMG s’intéresse aussi de plus en plus au Streaming, au direct download ( RapidShare, MegaUpload,...) ainsi qu’a Usenet.

Sur le web, on découvre que Alain Guislain est inventeur avec Bastien Casalta, deux administrateurs de TMG, d’une technologie dont on retrouvera le dépôt de brevet ici (où Trident Media Guard est citée). Cette technologie vise à défendre les données copyrightées en injectant des contenus (souvent faux) signés numériquement sur les réseaux. Au total envoron 10000 morceaux de musique et 200 films devraient servir d'appât aux P2Pistes.

Le cas des Trackers privés: En théorie il est possible pour TMG de s'inscrire sur un réseau privé mais si le tracker est bien fait ils ne pourront pas faire de la surveillance de masse sans se faire repérer. C'est plus efficace pour eux de poursuivre les administrateurs du site en justice.

La résistance s'organise :

La technique du middle man à un gros défaut : pour vous repérer TMG doit ce connecter à votre ordinateur via votre adresse IP et décharger au moins un chunk du fichier que vous partager. Mais si l’on connaît les adresses IP utilisées par TMG il est facile de mettre en place un filtre qui refusera la connexion !

Conflit d'Intérêt ? Quand les bronzé font de l’Hadopi !

La société Trident Media Guard (TMG), une très discrète entreprise de Nantes qui a bénéficié des fonctions d'incubateur d'Atlanpole et dont Thierry Lhermitte est investisseur et désormais administrateur. Thierry Lhermitte (voir Thierry Lhermitte de Tmg télécharge des films sur Megaupload) a acquis, à l’occasion d’une augmentation de capital de TMG, une quantité très significative des parts sociales de la société (pour 50000 euros - 5000 actions) qui est chargée par les ayants droit de surveiller les réseaux P2P et de transmettre à Hadopi les IP des internautes suspectés de téléchargements illégaux.

TMG dit clairement sur son site officiel : « nos services sont concentrés sur le développent des projets de nos clients afin de protéger et d’augmenter leurs revenus ». Il ne semble pas qu’à Hadopi on soit gêné par ce conflit d’intérêts !

Retour en haut de page

ACTA: La fin des libertés sur Internet ?

ACTA ou le controle anti-piratage au niveau planétaire !

Si la loi Hadopi est partielement liberticide et anti-constitutionnel c'est une mesure a laquelle on pouvait légitimement s'attendre ! Mais s'il faut vraiment s'inquieter pour nos libertés, c'est d'ACTA (Anti-Counterfeiting Trade Agreement) qu'il faut parler. ACTA est un projet de traité qui vise a établir un partenariat actif entre plusieurs pays ou groupes de pays (Union Europeenne, EtatsUnis, Australie, Canada, Coree du Sud, Emirats Arabes Unis, Japon, Jordanie, Maroc, Mexique, Nouvelle-Zelande, Suisse, Singapour) pour lutter contre les atteintes au droit de Ia propriété intellectuelle. De nombreux aspects de ce traité commence à inquieter à juste titre le grand public. Le site internet Wikileaks, a été l'un des premiers à devoiler certains documents d'ACTA. Pour le moment, les négociations se passent, uniquement entre politiciens et représentants de l'industrie sans qu'aucune association de citoyen ou de consommateur ni même de FAI ne soit présente !

En mars dernier, après deux ans de travaux secrets, le parlement européen a adopté une résolution visant à ce que la Commission Européenne et le Conseil de l'Europe rendent publics tous les documents préparatoires à I'ACTA. Un grand progrès lorsque I'on sait qu'en 2008, l'Union Europeenne avait purement et simplement refusé de divulguer les documents relatifs a I'ACTA, suite a une demande du FFII, pour ne pas « nuire aux négociations en cours » mais dans la pratique peu de choses pour le moment. Il faut donc rester vigilants : tout n'est pas joué, loin de là, mais it ne faut pas baisser la garde.

Le site Stop Acta rassemble un bon nombre de documents decrivant l'évolution du traité, et les reactions des pays (dont l'Inde) qui ne l'entendent pas de cette oreille. Retour en haut de page

Les Ayants-Droits - Ce n'est pas la crise pour tout le monde !

On se cesse de nous expliqué à quel point l'industrie du disque connaît une crise sans précédent... Pourtant, à en croire les niveaux de rémunération des dirigeants des sociétés d'ayant droits, on s'interroge...

La Cour des comptes vient de publier un rapport accablant sur la rémunération des dirigeants de sociétés de perception et de répartition des droits. Ce document révèle ainsi qu'en 2008, 21,5% des revenus collectes par les SACEM, SCPP, SACD et autres ont été utilisés pour financer le fonctionnement de ces sociétés !!! Alors que les dirigeants de ces sociétés tentent de nous faire pleurer, expliquant à qui veut bien les croire que le téléchargement est la cause de pertes financières importantes, il semblerait que certains d'entre eux se soient octroyé des augmentations de près de 10% en 2008. A Ia SACEM, par exemple, la moyenne des 10 principales rémunérations en 2008 dépasse les 250000 euros bruts par an... Mais de qui se moque-t-on ? Retour en haut de page

Comment se protéger sur Internet

Il existe de nombreux systèmes de protection qui permettent également de conserver un certain anonymat sur Internet. Ces techniques sont plus ou moins efficaces et adaptées en fonction de ce que vous voulez faire. Nous allons classer les protections selon trois niveaux  :

Il est bien sûr possible de combiner plusieurs de ces techniques. Par ex ample si vous utilisez un serveur VPN vous pouvez faire des recherches en toute discrétion sur Internet, puis faire des téléchargements avec une Seedbox ! C'est une solution cher mais extrêmement sure et efficace.

Comparatif des protections

Le tableau suivant compare les différentes protections. Il faut noter que la majorité des protections sont spécifiques au téléchargement.

 

Protection Utilisation Anonymat Avantages Désavantages Gratuit Payant
Filtrage d'IP Téléchargement Faible Facile clients P2P oui -
Brouillage Téléchargement Faible Facile clients P2P oui -
Trakerless Téléchargement Faible Facile clients P2P oui -
Proxy Tous les protocoles Moyen Facile vitesse de connexion oui avec des limites performance+
F2F Téléchargement Moyen Facile Utilisation limité oui permet le multi-sources
Seedbox Téléchargement Moyen/Haut ultra haut débit Complexe / Prix non  
DDL Téléchargement Moyen/Haut Facile - Haut Débit Recherche sources oui avec des limites performance+
VPN Tous les protocoles Haut Facile, protège tous les échanges vitesse de connexion oui mais très limité performance+
Réseau Crypté Tous les protocoles Haut protège tous les échanges Complexe, lent oui -
Darknet Tous? les protocoles Haut+ Ultra sécurisé Utilisation de votre ordi oui -
Usenet Téléchargement Haut ultra haut débit Prix très limité performance+

Parmi les solutions "généralistes" le VPN est l'arme absolue qui vous assure une très haute protection pour tout vos échanges avec une mise en oeuvre facile. L'utilisation de Proxys fournit une solution moins chère que le VPN mais aussi moins sûre.

Pour le téléchargement la solution la plus sûre et la plus en vogue est Usenet, suivi de près par le DDL et les Seedbox

Retour en haut de page

Protections de niveau faible

Il faut savoir qu'il est recommandé d'utiliser ces protections gratuites mais qu'elles ne garantissent absolument pas l'anonymat en particulier vis-à-vis d'Hadopi.

Retour en haut de page

Le filtrage d’IP

Le filtrage d'IP s'applique uniquement au téléchargement. Il permet de bloquer dans un client P2P (à partir d'une liste noire) les adresses IP jugées néfastes ou espionnes quand elles essayent de visualiser vos fichiers ou de scanner vos ports... Derrière ces adresses IP se cachent en général des organismes anti-P2P (RIAA, FAI, Hadopi?...)

Avantages

Désavantages

Par ex ample, dans eMule, le filtrage d'IP utilise un fichier IPfilter.dat. Il existe de nombreuses variantes de ce fichier qui sont maintenues par la communauté :

Mais ces listes comportent souvent des centaines de milliers d'adresses qui ne sont souvent pas vérifiées et ne sont pas fréquemment mises à jour.

IPFilterX

IPFilterX produit des filtres pour eMule (IpfilterX), pour µtorrent (UlpfilterX) et PeerGardian (PeerGuardX) qui sont optimisé (ne sont ajoutées que des adresses vérifiées ) et mis à jour régulièrement. Il en résulte des fichiers plus compact qui assurent un filtrage plus efficace.

Vous pouvez trouver les filtres IPFilterX sur Source-Forge ou sur Nexus

Retour en haut de page

Le brouillage de protocole

Certain FAI n'aime pas les clients P2P (considéré comme gourmands en bande passante). En conséquence grâce à des serveur spéciaux ils observent les flux de données et traquent les protocoles P2P pour en limiter l'accès. Ceci résulte en une connexion Internet à deux vitesses : rapide pour le HTTP et lente pour le P2P ! En théorie les FAI Français ne font pas de filtrage de flux P2P. Mais il est reconnu que Club Internet et Free s'étaient lancés dans ce type de filtrage à une certaine époque.

Heureusement, il existe des solutions simples et efficaces : Le protocole d'obfuscation pour eMule et le protocole d'encryptage pour BitTorrent. Ces protocoles de brouillage vont masquer les en-têtes P2P de vos échanges et donc rendre le filtrage des FAI inopérant.

Attention ces brouillages de protocole ne vous rendent pas invisible sur la toile, il ne font que masquer la nature des échanges aux FAI. Mais des organismes de surveillances comme Hadopi ne seront pas dupes.

Avantages

Désavantages

Perseus

Développé par des chercheurs de I'ESIEA (École supérieure d'informatique, électronique, automatique), Perseus est une technologie open source dont le but est de protéger les flux de tous types, en ménageant les besoins de sécurité. Aussi, Perseus chiffre et brouille les flux réseau de manière à perturber suffisamment l'écoute d'un mouchard, tout en respectant la limite imposée par l'obligation de possibilité de déchiffrement par les services autorisés. Perseus se présente aujourd'hui sous la forme d'un module d'extension Firefox. Dans la mesure où il respecte scrupuleusement la loi, on ne peut pas vous reprocher de l'utiliser...

Voir l'article Perseus un logiciel anti-Hadopi

. Retour en haut de page

Les Torrents Sans Tracker (Trakerless)

Pour les utilisateurs standard du réseau BitTorrent protéger leur anonymat des espions divers est souhaitable, mais pour les seeders c'est encore plus indispensable. Il existe de nouvelles techniques qui permettent de minimiser la charge sur les Tracker et de mieux se dissimuler :

Pour plus de détails, voir dans la page partage la section Trakerless

Avantages

Désavantages

 

Retour en haut de page

Protection de niveau moyen

 

Il faut noter que le terme niveau moyen indique déjà un excellent anonymat pratiquement indétectable par des organismes comme Hadopi sans mettre en oeuvre des moyens importants.

Retour en haut de page

Les Proxy & Anonymiseurs

Les Proxys sont des serveurs dont la fonction est de relayer les demandes de votre client vers un serveur mandataires Internet. Nous avons vu plus haut que vous êtes identifié sur Internet par votre adresse IP (fourni par vote FAI) et que lorsque vous vous connectez à un site ou sur un serveur P2P celui-ci conserve trace de votre connexion.

Une façon de masquer votre IP consiste à se connecter a Internet au travers d'un serveur intermédiaire (le Proxy). C'est l'adresse IP du Proxy qui est enregistré et non plus votre adresse. Si vous choisissez votre Proxy à l'étranger les robots d'Hadopi vont voir un Internaute étranger et vont vous probablement vous laissez tranquille. Il existe, par ex ample, des Proxys anonymes situé dans des pays ou la loi ne les obligent pas à communiquer votre adresse IP ni à conserver des journaux de connexions.

Il faut donc trouver un Proxy à l'étranger qui vous garantit un certain anonymat et autorise des débits acceptables.

Vous devez bien-sûr configurer vos différents clients Internet pour utiliser votre serveur Proxys

Avantages:

Désavantages

Anonymiseurs

Un Proxy anonymiseur (ou anonymiseur) est un service permettant de naviguer anonymement.

En général, c'est un serveur/Proxy qui masque les informations personnelles (adresse IP, système d'exploitation, navigateur,...) aux sites visités. Si les communications entre le client et le service anonymiseur sont chiffrées, alors il est difficile pour le fournisseur d'accès de connaître les sites visités (en revanche, le service anonymiseur y a obligatoirement accès). Les anonymiseurs en ligne peuvent être aussi utilisés pour contourner les filtres d'un Proxy

Par exemple, le moteur de recherche Scroogle utilise un Proxy pour effectuer des recherches sur Google de manière anonyme.

NotMyIP est un outil gratuit qui aide à surmonter la censure et de naviguer anonymement en cachant votre adresse IP. Il n'utilise que des Proxys de haute qualité et fonctionne avec tous les navigateurs (Internet Explorer, Firefox, Opera, Chrome, etc.). Pas besoin de configuration manuelle ou d'autres plug-ins ou add-ons.

Retour en haut de page

Le F2F

Pour faire des téléchargements entre amis les réseaux F2F (Friend to Friend) sont une bonne solution. Ils sont bien protégés et plus pratiques que les sites de téléchargement direct (DDL).

Avantages:

Désavantages

Le F2F est détaillé dans la page partage

Retour en haut de page

Les Seedboxs

Il s'agit d'une solution à l'anonymat valable uniquement pour les échanges P2P BitTorrent. En effet une Seedbox est un serveur informatique privé qui est dédié au téléchargement rapide BitTorrent. Ils téléchargent pour vous et vous permettent par la suite de rapatrier vos fichiers en direct. Les Seedbox comme leur nom l'indique s'occupent aussi de "seeder" vers les trackers pour vous à des vitesses très importantes. Les téléchargements passent entre les mailles du filet Hadopi puisque c'est la Seedbox qui fait les échanges pour vous.

Les Seedbox sont très rependus aux USA mais peu en Europe.

Avantages

Désavantages

Le choix d'un fournisseur de Seedbox

Retour en haut de page

Le Téléchargement Direct

Le téléchargement direct n'est pas à proprement parler une technique d'anonymat, mais il permet de partager des fichiers de manière extrêmement protégée. Cette solution s'impose de plus en plus comme une alternative plus sécurisée et plus rapide que le P2P. Les deux leaders du marché sont MegaUpload et RapideShare. Voir le Telechargement Directe sur la page Partage de Fichier

Avantages

Désavantages

Retour en haut de page

Protection de niveau élevé

Ces solutions vous garantissent un anonymat presque parfait. Il faut savoir qu'il y a toujours un moyen de remonter jusqu'a vous ce qui est une bonne chose pour faire la traque au pédophiles ou aux terroristes. Mais cela nécessite la mise en oeuvre de moyens importants au-delà du rayon d'action d'agence comme Hadopi.

Retour en haut de page

Le VPN

Un VPN (Virtual Private Network -- Réseau privé virtuel) repose sur un protocole, appelé protocole de tunnellisation, c'est-à-dire un protocole permettant aux données de passer d'une extrémité à l'autre du VPN tout en étant sécurisé par des algorithmes de cryptographie. La mise en place d'un VPN nécessite l'installation d'un "serveur VPN" d'un côté, et d'un "client VPN" de l'autre.

Lorsque vous vous connectez a un serveur VPN, votre identité se masque pour devenir celle du fournisseur du service. Vous assurez donc ainsi votre anonymat complet par l'utilisation d'une connexion sécurisée et encryptée entre vous et le serveur VPN. La connexion s'effectue généralement via un client, tel que OpenVPN, mais certains fournisseurs offrent une connexion directe sans utilisation de client additionnel.

L'utilisation d'un serveur VPN à l'avantage de vous permettre de devenir anonyme (et sécurisé) sur Internet facilement et pratiquement sans changer vos habitudes... Pour conserver des performances raisonnables il faut opter pour un serveur VPN payant. Bien choisir son serveur en fonction de vos besoins. Par ex ample la disponibilité de "port forwarding" si vous faites du P2P.

Avantages:

Désavantages

Retour en haut de page

Informations Techniques sur le VPN

En général il n'est pas nécessaire de connaître les détails techniques pour utiliser des serveurs VPN mais pour ceux que la technique intéresse:

Il faut savoir que:

Retour en haut de page

Comparaison du PPTP et de l'OpenVPN

PPTP (GRE) OpenVPN
Encryption Weak (MPPE 128 bits) Strong (auth: RSA 2048 bits; data: AES 256 bits)
Compression No Yes (LZO)
Requires additional software No Yes
Works on Windows/Linux/MacOS Yes Yes
Works on a large number of devices Yes No
Ability to work behind firewalls Medium (uses port 1723 TCP + protocole 47) Excellent (uses port 443 UDP or TCP)
Retour en haut de page

Quelques Fournisseurs de Serveurs VPN

Quelques Serveurs VPN Gratuits (la liste des serveurs gratuits sur le blog du VPN) :

Quelques Serveurs VPN Payants (la liste des serveurs payants sur le blog du VPN) :

Retour en haut de page

Les réseaux cryptés

Beaucoup pensent que la solution à l'anonymat passe par les réseaux cryptés quasiment indéchiffrables comme I2P et StealthNet.

Plutôt que de vous connecter directement a un poste pair, vous passerez par un tunnel de connexions cryptées, rendant votre identité indécelable. Quand un utilisateur doit envoyer un message à un autre, il fera en faite passer les données par un certain nombre d'utilisateurs intermédiaire.

Avantages:

Désavantages

I2P

I2P permet de crypter les échanges sur le Net. Il supporte de nombreux protocoles et entre autres le P2P. L'utilisation d'un client P2P avec I2P est parfois appelée P3P (P2P de troisième génération. I2P se trouve ici

Pour utiliser les réseaux cryptés I2P les clients devront être compatibles :

I2PSnark pour le BitTorrent est inclus avec I2P et c'est la solution idéale pour découvrir le fonctionnement de I2P.
Le client iMule est quasiment un clone d'eMule et nécessite quelques réglages qui ne sont pas à la portée des utilisateurs débutants.

Si les téléchargements sont lents et les sources peu nombreuses, la communauté très soudée permet d'alimenter les quelques trackers spécialisés dans les torrents I2P.

Les liens suivants ne sont accessibles que par un navigateur configuré pour accéder au travers d'un routeur I2P:

StealthNet

L'autre grand réseau crypté. Gratuit et open source StealthNet à été développé à partir de Rshare. Le fonctionnement est plutôt complexe, car tous les transferts d'information sont crypté avec des clés publiques et privées (cryptage asymétrique) mais très sûr L'inconvénient est la lenteur des échanges du aux multiples opérations de cryptage et décryptage et le faible nombre d'utilisateurs et de sources. Mais les choses évoluent car les développeurs travaillent à simplifier les interfaces et la mise en oeuvre.

TOR

Tor est un réseau de tunnels virtuels qui permet aux personnes et aux groupes d'améliorer leur vie privée et la sécurité sur Internet. Il permet également aux développeurs de créer des nouveaux outils de communication intégrée dans la vie privée. Tor fournit les bases pour une série d'applications qui permettent aux organisations et aux individus de partager des informations sur des réseaux publics sans compromettre leur intimité. Le site de Tor

Des particuliers utilisent Tor pour empêcher les sites Web de pister les membres de leur famille, ou de se connecter à des sites de nouvelles, services de messagerie instantanée, ou autres lorsque ceux-ci sont bloqués par leurs fournisseurs d'accès Internet local. Les services cachés de Tor permettent aux utilisateurs de publier des sites Web et autres services sans avoir à révéler l'emplacement du site. Les personnes également utiliser Tor pour des communications socialement sensibles : forums de discussion et forums sur le 7eb pour les victimes de viol et d'abus, ou les personnes atteintes d'une maladie.

Les journalistes utilisent Tor pour communiquer de façon plus sécuritaire avec des dissidents. Les organisations non-gouvernementales (ONG) utilisent Tor pour permettre à leurs travailleurs de se connecter à leur site d'origine alors qu'ils sont dans un pays étranger, sans en informer tout le monde à proximité avec laquelle ils travaillent avec cette organisation.

Retour en haut de page

Les Darknets

Les darknets sont des réseaux privés virtuels (VPN) ultrasécurisés. Ces réseaux "obscurs" sont le résultat d'un certain nombre de lois qui restreignent les libertés sur Internet. Ils permettent un anonymat quasiment impénétrable ou il est impossible de connaître les informations qui circulent y compris votre adresse IP. Les détracteurs des Darknet brandissent l'argument de la cybercriminalité, des réseaux terroristes ou pédophiles alors que les défenseurs parlent de liberté d'expression pour les dissidents Chinois, Birmans, ... Ces réseaux impénétrables ne sont pas dédiés aux P2P et peuvent véhiculer l'ensemble des protocoles Internet.

Avantages:

Désavantages

FreeNet

Le plus populaire des Darknet est le réseau FreeNet. Freenet est un logiciel libre qui vous permet de partager des fichiers, de naviguer sur des freesites (sites Web accessibles uniquement via Freenet) et d'en publier, ainsi que de discuter sur des forums, le tout anonymement, et sans crainte de censure. Freenet est décentralisé (il n'y a pas de serveur central) et donc moins vulnérable aux attaques ; s'il est utilisé en mode "darknet", où vous vous connectez uniquement à vos amis, il est très difficile à détecter.

Un certain nombre de plug-ins existent pour les discussions, les mails, le P2P, etc. Mais la plus part sont en cours de développement.

Retour en haut de page

Usenet

Usenet n'entre pas à proprement parler dans la catégorie des solutions d'anonymat. Cependant ces dernières années il à été détourné pour pouvoir faire du téléchargement ultra rapide de manière hautement anonyme.

Avantages:

Désavantages

Le téléchargement anonyme avec Usenet est détaillé dans la page Partage de Fichier.

Retour en haut de page

Les Solutions Hybrides

Réservées aux téléchargements ces nouvelles solutions offrent une haute protection.

Les solutions hybrides sont présentées dans la page Partage de Fichier

Retour en haut de page

Références