Assiste.com
cr 01.04.2012 r+ 01.06.2024 r- 15.07.2024 Pierre Pinard. (Alertes et avis de sécurité au jour le jour)
Dossier (collection) : Encyclopédie |
---|
Introduction Liste Malwarebytes et Kaspersky ou Emsisoft (incluant Bitdefender) |
Sommaire (montrer / masquer) |
---|
Être anonyme est la propriété de ce qui n'a pas de « nom ». Sur le Web, l'anonymat est la recherche d'une navigation qui ne laisse pas de traces (ne pas confondre avec la cryptographie qui cherche à rendre indéchiffrable un contenu dont on a, ou non, la trace).
D'autre part, n'est pas évoqué ici la présence de logiciels espions (spywares) qui font voler en éclat toute tentative d'anonymat et dont le détection et l'éradication relèvent des antivirus/antimalwares.
Cette recherche d'anonymat s'exerce dans 2 directions :
Anonymat en vue de la protection de la vie privée car le Web est un repaire d'espions observant les faits et gestes de chaque personne physique ou morale sur Terre (Tracking, Profiling, sectes, services secrets, polices, maffias, publicistes, politiques, Etats maffieux, etc. ...).
Anonymat en vue du camouflage d'activités illégales ou criminelles sur le Web (copies illicites d'oeuvres soumises à droits d'auteurs ou droits dérivés, attaques d'ordinateurs, dépôts de Chevaux de Troie, écoutes (Man-in-the-middle, DPI (Deep packet inspection), DCI (Deep content inspection), etc. ...), vols, pillages, échanges pédophiles etc. ...).
Aidez et soutenez Assiste – autorisez quelques publicités et cliquez dessus. |
À partir du moment où, dans une clause d'utilisation d'un site internet ou d'un logiciel, on vous garantie l'anonymat, vous pouvez être certain qu'il s'agit de prélever des informations sur vous. Vous trouverez cette clause de garantie assez fréquemment, dans les engagements de protection de votre vie privée (Déclaration Vie privée - Privacy), dans le genre (toutes ces phrases ont une double lecture - une double signification - une hypocrisie contenue) :
votre vie privée est notre préoccupation
nous protégeons vos informations personnelles
la confiance est la pierre angulaire de notre mission d'entreprise
nous nous engageons à conserver votre confiance en protégeant toutes les informations personnelles collectées en ligne
respecte votre vie privée conformément à la loi relative à la protection de la vie privée
le droit au respect de la vie privée dont vous disposez est important
la société machin est engagée à protéger la confidentialité, l'exactitude et la fiabilité de toute information personnelle que vous acceptez de fournir
la Société machin est soucieuse de maintenir le respect et la protection de votre vie privée.
Etc.
Toutes ces déclarations signifient bien qu'il y a collecte d'informations, mais ne vous inquiétez pas...
Ce qui est collecté ?
Ce qu'ils en font ?
Des clickstream, la mémoire illimitée de tous vos faits et gestes
Enregistrement et rétention d'informations portant sur les actions et habitudes d'une personne physique à travers le temps, l'espace et le cyberespace.
L'Europe s'est mise en colère, a pondu le RGPD (Règlementation Générale de la Protection des Données) et l'a imposé au monde entier. Cela n'empêche pas des sites Web de se mettre en conformité, mais avec des solutions incompréhensibles et irréalisables.
Aidez et soutenez Assiste – autorisez quelques publicités et cliquez dessus. |
Vous êtes connecté au Web par l'intermédiaire exclusif de votre FAI (Fournisseur d'Accès Internet). C'est votre FAI qui vous attribue votre adresse IP et non pas l'inverse. Prétendre cacher son adresse IP à son FAI, alors que c'est lui qui vous l'attribue, et en est le propriétaire et le gestionnaire, est COMPLÈTEMENT IMBÉCILE. Cela n'existe pas et ne se peut pas. Les utilitaires (commerciaux - payants) qui prétendent le contraire sont, au minimum, des attrape-nigauds pour adolescents boutonneux croyant pouvoir abuser du Web anonymement. En terme de droit, ce sont des escroqueries relevant des tribunaux.
La seule chose que vous pouvez faire, c'est cacher votre adresse IP à quelqu'un d'autre, un tiers (un site visité), au-delà, après de votre fournisseur d'accès. Vous ne pouvez pas camoufler votre adresse IP réelle à vous-même. Les utilitaires qui vous montrent une adresse IP différente, sur votre machine, simulent ! Ce n'est que de la simulation. Vous ne pouvez pas tester les résultats des utilitaires d'anonymisation sur votre ordinateur.
Cacher votre adresse IP à votre FAI serait comme si vous essayiez de cacher votre propre naissance à votre propre mère ! Vous ne pouvez tenter de cacher votre adresse IP qu'aux sites que vous visitez, pas à vous-même ni à votre FAI (Fournisseur d'Accès Internet) sinon vous ne recevriez jamais de réponse à vos requêtes (à vos clics sur des liens) - c'est une question de bon sens.
Toutefois, il y a quelques solutions : les VPN - Réseaux privés virtuels (« Virtual private network »).
Aidez et soutenez Assiste – autorisez quelques publicités et cliquez dessus. |
Vous pouvez utiliser les tests de vulnérabilité en ligne. Certains vous donnent l'adresse qu'ils voient et vous demandent s'il s'agit réellement de la vôtre avant de lancer les tests. Ne vous amusez jamais à exécuter les tests derrière un utilitaire d'anonymisation. Ceux-ci testeraient n'importe qui dont, probablement, plusieurs mauvais coucheurs qui porteraient plainte immédiatement et votre pseudo anonymité sauterait en consultant les logs de votre FAI (Fournisseur d'Accès Internet) car la législation oblige les proxys d'anonymisation à conserver, eux aussi, les logs.
Modèle économique des proxys d'anonymisation
On se demande quel est le modèle économique des proxys d'anonymisation qui sont absolument tous suspects d'espionnage (Man-in-the-middle, etc.) et commercialisation de leur tracking. Quant-à ceux qui pratiquent réellement l'anonymisation en ne faisant pas du tout de log des transactions, ils sont inaccessibles sauf à de petits cercles de personnes elles aussi totalement anonymes.
Proxys et vitesse de navigation
L'anonymisation utilise le passage forcé de la navigation par des proxys d'anonymisation en cascade ce qui ralenti, par la force de choses, votre vitesse de navigation.
Les utilitaires d'anonymisation permettent de :
Forcer (forger) les informations transmises par votre navigateur au serveur sur lequel vous êtes connecté (l'hôte de votre FAI (Fournisseur d'Accès Internet)). Ceci ne concerne pas votre adresse IP puisque c'est votre FAI (Fournisseur d'Accès Internet) qui vous l'attribue. Ces informations portent donc sur vous-même et sur votre configuration d'ordinateur. Vous pouvez voir de quelles informations il s'agit dans le dossier Sommes-nous espionnés.
- Variable remote_addr
- Variable remote_port
- Variable remote_host
- Variable remote_ident
- Variable remote_user
- Variable http_user_agent
- Et quelques autres...
Forcer l'information contenue dans la variable remote_addr (adresse IP) est un leure de premier niveau, pour les tiers extérieurs sur lesquels vous vous connectez, après être passé par un proxy d'anonymisation, mais vous n'êtes absolument pas anonyme à votre FAI (Fournisseur d'Accès Internet). En cas de requête en justice, les journaux de votre activité, chez votre FAI (Fournisseur d'Accès Internet), seront parlant.
Forcer votre navigation à passer par un (ou plusieurs enchaînés) proxy d'anonymisation pour cacher plus profondément aux tiers extérieurs, après votre FAI (Fournisseur d'Accès Internet), votre adresse IP. Ce n'est plus vous qui vous connectez sur la machine cible mais le proxy d'anonymisation, avec sa propore adresse IP. C'est lui qui reçoit la réponse et vous la transmet. Le problème est que les proxys d'anonymisation sont souvent de pseudo proxys, détenus par les polices, et servant justement à traquer ceux qui ont quelque chose à cacher. En tentant de vous rendre anonyme vous vous dévoilez !
The Cloak
Surf sécurisé. Non seulement permet un surf anomyme, ce qui masque votre identité aux sites visités mais assure aussi un encryptage par l'usage des fonctions standards SSL de votre navigateur ce qui masque votre surf y compris au niveau d'un snooping local. Même votre FAI ne sait pas ce que vous faites (mais il a toujours votre IP dans ses logs). Certains cookies sont conservés sur le site de The Cloak et sont détruits dès la fin de chaque session. Filtre configurable de contenu afin de supprimer sélectivement certains JavaScript, Java, contenu animés, bannières et publicités et autres contenus actifs. Le service est gratuit pour un usage limité en bande passante. Fonctionne avec Internet Explorer et Netscape/Mozilla. Réputé bien fonctionner avec Opéra.
Ghost Navigator ou Ghost
Ghost est un navigateur à part entière qui remplace IE ou Mozilla. Le problème est qu'il est payant (contribution mensuelle). Surfez d'une façon anonyme à 100% (cachez votre provenance, bloquez les cookies, cachez votre ip, cachez l'adresse du site que vous visitez, bloquez les popups, etc...) et surfez sur n'importe quel site d'une façon accélérée, en effet toutes les informations sont compressées avant de vous parvenir pour un chargement plus rapide. Inclu aussi plusieurs fonctions utiles (favoris, recherche, infos etc...).
http://www.netscop.net/modules.php?name=Downloads&d_op=viewdownload&cid=9
Merci à Tesgaz sur nos forums.
Megaproxy
Similaire à The Cloak. Fonctionne à merveille avec Opéra.
Proxify Surf anonyme très rapide et très sécurisé.
Hushmail Des services d'email sécurisés.
Ziplip Service de messagerie sécurisée et d'archivage. Usage très aisé. Un service gratuit est disponible pour 1 adresse email et 2.5 Mo de stockage.
Aidez et soutenez Assiste – autorisez quelques publicités et cliquez dessus. |
Snooping:
Technique sécuritaire, normalement utilisée par les polices, consistant à « écouter » tout ce que font les utilisateurs, pour repérer rapidement les éventuels pirates, terroristes etc... Utilisée aussi dans l'écoute commerciale et dans toutes les formes d'espionnage. À utiliser avec précaution, la légalité de cette pratique étant sujette à caution.
Cacheur d'adresse IP
http://www.ifrance.com/mc4hacks/wfips2.zip (pas testé)
eMail anonyme
Recherche Google "email AND (anonyme OR anonymes OR anonymous)"
La plupart des sites trouvés proposant des remailers anonymes doivent être considérés comme suspects d'espionnage
http://www.r4k.net/cyfem/anon_mail.html
Où on vous explique que, pour vous répondre, le proxy d'anonymisation fera correspondre le pseudo utilisé lors du remailing avec votre adresse réelle, en balayant une table de correspondances, pour que la réponse vous arrive. Vous avez compris entre les lignes ou il faut vous expliquer ? L'anonymat n'existe pas mais le tracking oui !
L'anonymat n'existe pas sur l'Internet
Vous êtes traçables et ils ont les moyens de vous tracer - la preuve avec des exemples :
Exemple 1
C'est pour avoir causé une fausse enquête policière à la suite de supposées menaces de mort reçues par l'intermédiaire d'Internet qu'un jeune homme de 17 ans doit maintenant répondre à une accusation de méfait public.
L'histoire a débuté samedi soir, alors que l'étudiant s'est rendu au poste de police de la Sûreté du Québec (SQ) de la MRC du Haut-Saint-François avec, en main, une copie d'un courriel contenant de virulentes menaces de mort à son endroit.
La SQ a pris l'affaire très au sérieux et un enquêteur a planché sur le dossier toute la fin de semaine. Afin de localiser la provenance du courriel, ce dernier a dû demander l'aide de la division des renseignements criminels de la SQ à Montréal.
En quelques heures, l'ordinateur d'où provenait le courriel de menaces a été localisé et ce, même si le suspect avait utilisé un dispositif pour recourir à une fausse adresse IP.
Devant l'ampleur et l'importance que prenait le dossier et la perquisition, la victime des menaces est passée aux aveux: elle s'était elle-même fait parvenir le fameux courriel de menaces... Ainsi, le jeune homme de 17 ans s'est retrouvé accusé de méfait public et il devra répondre de ses actes d'ici les prochaines semaines.
L'adolescent aurait posé son geste parce qu'il se faisait régulièrement « écoeurer » à l'école et qu'il aurait ainsi voulu faire baisser la pression autour de lui.
« On ne peut pas prendre de risques avec une plainte de la sorte, surtout quand ça se passe en milieu scolaire. C'est important qu'on essaie de décourager les jeunes de poser des gestes comme ça et qu'on leur fasse comprendre qu'on a les moyens de les retracer, même s'ils pensent que non. Faire démarrer une fausse enquête, ce n'est pas une plaisanterie », a signalé Jocelyn Rose, porte-parole de la SQ.
Christian Leduc - 10 mai 2007
http://techno.branchez-vous.com/actualite/2007/05/menace_de_mort_contre_luimeme.html
Exemple 2
.../...
Pour retrouver la piste des suspects, les gendarmes ont utilisé un logiciel nommé Log-P2P. Développé en interne depuis cinq ans, il permet de balayer les réseaux d'échange. Les gendarmes s'en sont servi pour repérer les possesseurs de fichiers pédophiles. Ils ont ensuite envoyé une requête aux fournisseurs d'accès afin de retrouver les concernés.
Avec ce coup de filet record, la gendarmerie prouve du même coup que l'anonymat sur Internet n'existe pas et dévoile un logiciel de surveillance efficace.
Infos du Net - Nicolas Aguila - 12/10/2007
http://www.infos-du-net.com/actualite/11977-arrestation-pedophilie-internet.html
Note d'assiste.com : le logiciel log-p2p et les méthodes utilisées par la police pourraient être de même nature que les outils utilisés par la société TMG (Trident Media Guard) pour le compte de Hadopi dans le cadre de la lutte, en France, contre le piratage des œuvres protégées par des droits.
Aidez et soutenez Assiste – autorisez quelques publicités et cliquez dessus. |