Outils du site


Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

veille:securite:how_to_blog_anonymously [2016/12/29 03:28]
127.0.0.1 modification externe
veille:securite:how_to_blog_anonymously [2020/02/18 19:05] (Version actuelle)
P'skhal [Cinquième étape: l' « onion routing », grâce au système TOR] Mise à jour de lien
Ligne 65: Ligne 65:
 Jim suggère à Sarah d’essayer Tor, un système relativement nouveau dont le but est de conserver son anonymat tout en surfant sur Internet. L’« onion routing » reprend le même principe que les serveurs proxies, c’est-à-dire que Sarah se connecte à Internet en passant par un autre ordinateur comme intermédiaire,​ mais il va plus loin. Chaque demande faite, à un réseau d’« onion routing » passe par plusieurs ordinateurs,​ entre 2 et 20. Il devient donc très difficile de savoir quel ordinateur est à l’origine de la requête. Chaque étape de routage est chiffrée, ce qui rend plus difficile pour le gouvernement de retrouver la trace de Sarah. De plus, chaque ordinateur de la chaîne ne connaît que ses voisins les plus proches. En d’autres termes, le serveur B sait que le serveur A lui a envoyé une demande d’accès à une page Web, et qu’il fait passer la demande à un routeur C. Mais la demande elle-même est chiffrée : routeur B ne sait pas quelle page a été demandée par Sarah ou quel est le routeur qui va finalement télécharger la page. Jim suggère à Sarah d’essayer Tor, un système relativement nouveau dont le but est de conserver son anonymat tout en surfant sur Internet. L’« onion routing » reprend le même principe que les serveurs proxies, c’est-à-dire que Sarah se connecte à Internet en passant par un autre ordinateur comme intermédiaire,​ mais il va plus loin. Chaque demande faite, à un réseau d’« onion routing » passe par plusieurs ordinateurs,​ entre 2 et 20. Il devient donc très difficile de savoir quel ordinateur est à l’origine de la requête. Chaque étape de routage est chiffrée, ce qui rend plus difficile pour le gouvernement de retrouver la trace de Sarah. De plus, chaque ordinateur de la chaîne ne connaît que ses voisins les plus proches. En d’autres termes, le serveur B sait que le serveur A lui a envoyé une demande d’accès à une page Web, et qu’il fait passer la demande à un routeur C. Mais la demande elle-même est chiffrée : routeur B ne sait pas quelle page a été demandée par Sarah ou quel est le routeur qui va finalement télécharger la page.
  
-Vu la complexité de la technologie,​ Sarah est agréablement surprise de la facilité avec laquelle elle a pu installer Tor sur son système (https://​www.wefightcensorship.org/​fr/​article/​ameliorer-votre-confidentialite-internet-torhtml.html). Sarah va sur http://​www.whatismyip.com/​ com et découvre qu’elle est « couverte » par le système Tor. Whatismyip.com pense qu’elle se connecte de l’université depuis Paris. Elle réessaye, et là, noreply pense qu’elle est en Allemagne. Elle en conclut que Tor change son identité à chaque demande, ce qui l’aide à protéger son anonymat.+Vu la complexité de la technologie,​ Sarah est agréablement surprise de la facilité avec laquelle elle a pu installer Tor sur son système (https://​web.archive.org/​web/​20130828060847/​https://​www.wefightcensorship.org/​fr/​article/​ameliorer-votre-confidentialite-internet-torhtml.html). Sarah va sur http://​www.whatismyip.com/​ com et découvre qu’elle est « couverte » par le système Tor. Whatismyip.com pense qu’elle se connecte de l’université depuis Paris. Elle réessaye, et là, noreply pense qu’elle est en Allemagne. Elle en conclut que Tor change son identité à chaque demande, ce qui l’aide à protéger son anonymat.
  
 Cela entraîne cependant quelques conséquences étranges. Lorsqu’elle va sur Google en passant par Tor, il change constamment de langue ! Une recherche en anglais, une autre en japonais, puis en allemand, en danois et en hollandais, tout cela en quelques minutes. Sarah en profite pour apprendre de nouvelles langues, mais il y a d’autres conséquences qui l’inquiètent davantage. Sarah aime bien contribuer au dictionnaire collaboratif Wikipedia, mais elle se rend compte que celui-ci bloque ses tentatives d’édition d’articles lorsqu’elle passe par Tor. Cela entraîne cependant quelques conséquences étranges. Lorsqu’elle va sur Google en passant par Tor, il change constamment de langue ! Une recherche en anglais, une autre en japonais, puis en allemand, en danois et en hollandais, tout cela en quelques minutes. Sarah en profite pour apprendre de nouvelles langues, mais il y a d’autres conséquences qui l’inquiètent davantage. Sarah aime bien contribuer au dictionnaire collaboratif Wikipedia, mais elle se rend compte que celui-ci bloque ses tentatives d’édition d’articles lorsqu’elle passe par Tor.