Saturday May 18, 2024

Heavy Traffic

Si vous voulez éviter la surveillance lorsque vous êtes sur Internet, vous pouvez faire deux choses. Vous pouvez crypter vos communications – e-mails, messages instantanés, etc. – à l’aide de programmes qui convertissent ce que vous avez dit en code, puis permettent au destinataire de vos messages de les décoder. Ou vous pouvez cacher d’où vous venez et où vous allez.

Très peu de gens réalisent combien d’informations peuvent être glanées à leur sujet sur la base de ce que les geeks du réseau appellent le « trafic », le mouvement de bits d’un ordinateur à un autre. Il est intuitif pour les personnes soucieuses de la confidentialité que le cryptage des e-mails soit une bonne idée – vous ne voulez pas que les patrons, les parents ou les administrateurs système peu recommandables lisent votre correspondance personnelle. Mais qu’est-ce que quelqu’un pourrait gagner à analyser votre trafic ? La réponse est : un enfer de beaucoup.

En fait, les experts en sécurité pensent que la National Security Agency s’intéresse beaucoup plus à l’analyse du trafic qu’à presque tout autre type de surveillance Internet. Chaque fois que vous ouvrez votre navigateur et accédez à un site Web, vous diffusez des informations sur l’endroit où vous vous trouvez et sur le type d’informations que vous recherchez. Votre ordinateur envoie un message à un autre ordinateur, un serveur Web, qui se traduit approximativement par « Bonjour, je suis un ordinateur à l’adresse suivante et j’aimerais voir le site Web à votre adresse ». Cette « adresse » est une adresse de protocole Internet qui est souvent unique à votre ordinateur et donc directement traçable jusqu’à vous.

Une personne disposant de capacités d’analyse du trafic pourrait utiliser ces informations pour, par exemple, appliquer les lois locales sur l’obscénité. Supposons qu’une personne en Alabama, où les jouets sexuels sont illégaux, souhaite acheter des godes chez Good Vibrations. Dommage – le fournisseur de services Internet local de cette personne pourrait voir que l’adresse IP provient de l’Alabama et ne permettrait pas à l’ordinateur d’envoyer une requête d’informations aux serveurs Web sur www.goodvibes.com.

Même si l’analyse du trafic ne révèle pas nécessairement le contenu de vos communications, elle révèle à qui vous parlez et pendant combien de temps. Chaque e-mail et message instantané que vous envoyez est enveloppé dans des couches de données qui sont utilisées pour indiquer aux différents nœuds sur Internet où vont ces données et quelle est leur taille. Au fur et à mesure que les données passent d’un ordinateur à l’autre, de petites conversations ont lieu qui ressemblent à ceci : « Bonjour, je suis l’un des trois mille paquets de données provenant de l’adresse IP de Joe. J’ai voyagé jusqu’à vous via un serveur de messagerie Earthlink. Pouvez-vous m’envoyer à l’adresse IP du serveur de messagerie de Michelle ? » Et puis l’ordinateur dira : « Laissez-moi vérifier où se trouve le serveur de messagerie de Michelle. Oui, le paquet de données de l’adresse IP de Joe, je peux vous y envoyer. C’est parti. »

Les analyseurs de trafic espionnent ces conversations, ce qui leur permet de savoir à qui Joe parle et (très probablement) où il habite. De plus, en comptant le nombre de paquets de données, ils peuvent déterminer si Joe envoie un tout petit texte ou une photo géante. Si le serveur de messagerie de Michelle habite à Fallujah, peu importe que Joe crypte son e-mail – vous pouvez parier qu’il va frapper à sa porte tard dans la nuit.

Une autre chose que vous révélez sur vous-même lorsque vous naviguez en ligne est le type d’informations auxquelles vous accédez. Par exemple, le trafic Web utilise un protocole différent de celui des e-mails. Les réseaux peer-to-peer utilisent leurs propres protocoles, comme le font des centaines d’autres applications.

Ce sont des informations comme celle-ci qui permettent aux universités d’empêcher les étudiants d’utiliser Kazaa ou eMule, deux programmes de partage de fichiers populaires – quelques outils simples d’analyse et de mise en forme du trafic permettent aux administrateurs universitaires d’espionner les types de protocoles utilisés par les étudiants et de fermer toutes les connexions. qui envoient ou reçoivent du trafic P2P. La partie laide de tout cela est que les étudiants se voient refuser l’accès en fonction du protocole qu’ils utilisent. Malgré le fait que de nombreuses personnes utilisent les réseaux P2P pour partager rapidement et efficacement de grandes quantités de données scientifiques, le fait que de nombreuses personnes utilisent ces réseaux pour enfreindre le droit d’auteur transforme le P2P en un « protocole méchant » qui doit être arrêté.

La bonne nouvelle est qu’il existe des programmes pour vous aider à anonymiser votre trafic et à cacher où vous allez en ligne. Tor ( www.freehaven.), un programme gratuit, défait de nombreux types d’analyse du trafic. Et si vous surfez en utilisant le site Anonymizer.com , il est beaucoup plus difficile pour ces fouineurs d’écouter les conversations que votre ordinateur a avec chaque serveur Web auquel vous accédez. La mauvaise nouvelle est que les techniques d’analyse du trafic de la National Security Agency sont considérées par de nombreux experts crédibles comme ayant environ 30 ans d’avance sur les programmes civils conçus pour rendre le trafic privé.

Annalee Newitz (traffic@techsploitation.com) est une nerd des médias bourrue qui est toujours coincée dans les embouteillages. Sa chronique apparaît également dans Metro, l’hebdomadaire de la Silicon Valley.

Content retrieved from: https://www.alternet.org/2004/11/heavy_traffic/.

Back to Top