Saturday May 18, 2024

Internet sans traçabilité

Vos pas sur Internet peuvent être suivis. Tor supprime les informations des paquets de données et crée une route alternative et aléatoire pour envoyer les informations, de sorte que ce logiciel protège l’utilisateur des fouineurs, y compris ceux du FBI et de la CIA et empêche (ou rend très difficile) tout type de suivi.

Par : Alessandro de Oliveira Faria (AKA HAIR) le 30/09/2005 | Blog : http://assuntonerd.com.br

Présentation (un peu d’histoire)

Vos pas sur internet peuvent être suivis avec plusieurs outils, mettant ainsi à disposition les informations personnelles des utilisateurs. SANS LOGICIEL Tor supprime les informations des paquets de données et crée une route alternative et aléatoire pour envoyer les informations, empêchant le suivi et l’interception des informations. Avec cela, il est possible de protéger le contenu des e-mails, les textes des logiciels de messagerie instantanée, IRC et autres applications qui utilisent le protocole TCP. Cependant, le produit est limité à l’envoi de données. Pour naviguer sur des sites Web de manière anonyme, il est nécessaire de l’utiliser en conjonction avec un logiciel tel que le proxy Web gratuit Privoxy ( www.privoxy.org ), pour bloquer l’envoi d’informations depuis votre navigateur.

Le monde numérique a produit de curieuses alliances, comme celle qui a mis pour la première fois du même côté de la table deux centres de recherche militaire, membres du puissant appareil de défense américain et l’une des entités les plus actives dans la défense des droits civiques. . L’objectif de ce partenariat apparemment étrange est de stimuler la création de l’internet invisible, un espace où toute personne ou entreprise peut surfer en toute sécurité et de manière totalement anonyme.

Une version bêta du projet, nommée Tor , est maintenant disponible pour test sur :

  • http://tor.eff.org/

Le programme a été développé par le Laboratoire central de sécurité informatique de la Marine, avec l’aide de la Darpa ( www.darpa.mil ), l’agence créée au plus fort de la guerre froide dans le but de transformer les États-Unis en une superpuissance technologique. Pour ceux qui ne s’en souviennent pas, c’est la Darpa (à l’époque sans le D) qui a coordonné les études pour la construction d’un réseau informatique décentralisé, capable de résister à toute attaque localisée. C’est ainsi qu’est né Arpanet , l’embryon de ce qu’on appelle aujourd’hui internet.

Tor était un peu oublié, jusqu’à ce que l’ Electronic Frontier Foundation, une entité civile qui se distingue par la vigueur avec laquelle elle combat les abus gouvernementaux contre les droits individuels devant les tribunaux, a décidé de soutenir politiquement le projet et de contribuer financièrement pour qu’il grandisse, reste fort et réussisse à rendre de plus en plus de personnes invisibles. La décision est controversée, notamment parce que le projet est également controversé.

Tor protège l’utilisateur des espions, y compris les espions du FBI et de la CIA, et empêche (ou entrave considérablement) tout type de suivi. En pratique, cela signifie un sauf-conduit ou même un habeas corpus préventif, comme le préfèrent les juristes. L’EFF justifie le soutien comme un moyen de fournir à l’utilisateur des conditions technologiques (et juridiques) pour garantir sa vie privée dans le cyberespace.

Et c’est exactement ce que propose Tor. Au lieu de suivre un itinéraire direct entre l’origine et la destination, toutes les informations transmises par celui-ci suivent un chemin aléatoire, qui change en permanence, à travers plusieurs serveurs volontaires qui couvrent l’itinéraire. Il est difficile pour tout système de savoir qui vous êtes, où vous êtes ou d’où vous venez, bien qu’il soit possible de savoir ce que vous emportez avec vous.

Même si quelqu’un parvient à intercepter le paquet de données, l’anonymat de la personne qui l’a envoyé sera garanti, puisque chaque serveur qui travaille dans la chaîne reçoit la « commande » et se charge de la transmettre, en enregistrant uniquement la machine immédiatement précédente ( qui a livré) et la machine immédiatement après (à qui elle a livré), comme maillons d’une chaîne non linéaire. Chaque étape est cryptée et de nouveaux chemins sont créés à chaque fois, toujours dans le but d’empêcher que la chaîne ne soit exposée.

Les avocats d’EFF soutiennent que la façon dont le système est conçu rend non seulement le suivi impossible, mais supprime également les rapports de trafic, une forme de surveillance qui vole la vie privée des personnes et expose illégalement des activités ou des relations confidentielles.

Les analyses de trafic sont souvent utilisées par les entreprises, les gouvernements et les particuliers pour espionner, pour quelque raison que ce soit, le chemin parcouru par un utilisateur donné sur le Web, en indiquant précisément d’où il vient, où il est allé et ce qu’il a fait pendant la période où il est resté connecté. . . Plusieurs entreprises utilisent ces informations pour créer des profils, qui sont ensuite revendus à l’insu de l’utilisateur ou sans son consentement.

Une société pharmaceutique, par exemple, peut utiliser ces rapports pour surveiller n’importe quel concurrent. Comment? Il suffit d’analyser en détail la navigation internet des employés et techniciens d’une entreprise précise pour anticiper des étapes très importantes dans la fabrication d’un médicament en particulier. C’est la vieille histoire (plus réelle qu’il n’y paraît à première vue) de me dire où vous naviguez, et je saurai au moins ce que vous cherchez.

Le problème est que l’anonymat est aussi important pour les adolescents chinois dans le noir des cybercafés que pour les pédophiles qui infestent Internet. Et puisque Tor est une technologie ouverte – le code est disponible pour toutes les implémentations et tous les développements – il est raisonnable d’imaginer que la technologie finira bientôt par servir la commodité ou les intérêts de tout le monde, y compris, bien sûr, les millionnaires et les abominables spammeurs … Les partisans de Tor sont conscients des risques, mais croient que l’un n’a rien à voir avec l’autre – et peut-être que ce n’est pas le cas.

L’EFF garantit que le logiciel lui-même ne contrevient pas à la loi américaine, mais reconnaît que « chaque nouvelle technologie crée une certaine incertitude juridique » et que le nouveau logiciel ne sera pas différent. Pour éviter les problèmes, les avocats recommandent que le programme ne soit pas utilisé pour des activités criminelles et que les utilisateurs ne gardent jamais la possession ou la garde de « matériel potentiellement illégal » sur la même machine. Cela vaut beaucoup comme recommandation légale, mais très peu comme garantie de nuits paisibles désormais.

Origine du résumé :

  • http://www.mpsnet.net/virtualshop/Noticias_arquivos/not21042005.htm

 

Content retrieved from: https://www.vivaolinux.com.br/artigo/TOR-A-Internet-sem-rastreabilidade/.

Back to Top