Torpak
La petite histoire Comprendre simplement Domaines de présence Son interprétation dans l'avenir Les références Mais encore … |
by Pepe © Accueil Arborescence Page précédente |
![]() ![]() ![]() |
La petite histoire Up Page Méditation "Tout ce que vous avez à décider, c’est quoi faire du temps qui vous est imparti." Le seigneur des anneaux, Gandalf le Magicien "Tant qu’il y aura des hackers, il n’y aura pas de Big Brother" Slogan des hackers |
Comprendre simplement Up Page Concrètement, il existe quelques solutions qui rendent le pistage des internautes impossible. La solution la plus complète , mais assez technique à mettre en place, s'appelle TOR, laquelle est soutenue par l'EFF (Electronic Frontier Fondation), qui reste un gage de qualité en matière de libertés individuelles. Elle permet notamment l'anonymat le plus complet sur Internet (Web, IRC ...) En fait les communications, pour arriver d'un destinataire à un autre, passent par un réseau distribué de serveurs, appelés les routeurs "oignons", qui effacent normalement toute trace. Pour simplifier la démarche, des développeurs de hacktivissimo, un groupe de défenseurs des droits de l'homme et d'experts en sécurité informatique, ont développé un nouveau navigateur dénommé Torpak qui s'exécute à partir d'une clé USB pour ne laisser aucune trace sur les ordinateurs. Ce quiest intéressant c'est que Torpak établit une connexion cryptée avec le réseau TOR. ! |
Domaines de présence Up Page Torpak "Torpak modifie en permanence, à quelques minutes d'intervalle, l'adresse IP vue par le site web, afin d'empêcher l'écoute clandestine et de masquer la source de la demande", explique Hacktivissimo dans un communiqué. Dans le cas, par exemple, d'un utilisateur se trouvant à Londres, les sites web verront l'adresse IP d'une université en Allemagne, ou une autre adresse appartenant aun réseau TOR. Outre Torpak, les développeurs ont mis au point une application de messagerie électronique, au principe similaire, baptisée Torbird. Faille d'AOL Début août 2006, AOL fait malencontreusement circuler surt le net quelque 20 millions de données concernant les requêtes d'internautes sur un moteur de recherche. Il s'agit des fameuses adresses IP des internautes ou des ID (numéro d'identifiant d'un client AOL) qu'il vous suffit d'indiquer. Se faisant, vous pouvez vous rendre compte concrètement de l'intrusion possible dans l'intimité des gens. |
Son interprétation dans l'avenir Up Page Proxy anonyme Sans rentrer dans le détail technique, un serveur proxy (dit aussi serveur mandataire) est un serveur qui a pour fonction de relayer différentes requêtes _ vous savez, ces fameuses requêtes ;-) _ et d'entretenir un cache des réponses. Ce qui est intéressant à retenir, c'est que le proxy "anonyme" peurt servir à masquer sa propre adresse IP. En effet, comme il effectue des requêtes (des questions) et vous les retransmet, c'est son adresse qui est lue par le serveur envoyant l'information, et pas la vôtre. Ainsi, il se met "entre" votre ordinateur et le site web que vous visitez, et ce dernier ne pourra recueillir aucune information sur vous, mais récupérera uniquement les données du proxy. |
Les références Up Page Réseau Pepe Internet: ou la fin de la Vie privée Internet ou la fin de la Vie privée Auteurs Associés Adobe Acrobat 1,88Mo Pourquoi ce site Je crois que, si les êtres humains que nous sommes ne parviennent pas toujours à évoluer comme ils le souhaiteraient _à s'épanouir professionnellement, sentimentalement et sexuellement (ce que j'appelle les trois pôles d'intérêts) c'est parce qu'il y a des barrages qui entravent leur désir d'accéder à un rêve inachevé. Je pars du principe que tout est possible, à condition de s'entourer de gens qui nous poussent à croire en nous. Contribuer au Réseau Pepe Ce site est avant tout une encyclopédie ouverte à l'imagination et au savoir, où chacun(e) d'entre vous peut participer. Si vous avez envie de partager une passion, ou si vous sentez le besoin de vous exprimer sur un point précis, je vous invite à m'adresser un e-mail (adresse électronique accessible sur ma page d'accueil). |
Mais encore … Up Page Sites webs d'anonymizer Dans le même esprit, au lieu de passer par un logiciel d'anonymat, vous pouvez passer directement sur des sites web "d'anonymizer" qui effectuent le même travail on-line. Parti Pirate Suédois ? Le site www.relakks.com, lié au très officiel "Parti Pirate Suédois" propose aux Internautes un accès anonyme au réseau pour 5 euros par mois. Et le service est un véritable succès. Le principe est simple et il remonte (presque) aux origines de l'Internet. Il s'agit d'une déclinaison des "darknets", ces réseaux privés, à la réputation parfois sulfureuse, qui naissent et disparaissent dans des recoins de l'Internet en permettant à des initiés de s'échanger des données en tout anonymat. Cependant, que penser d’un tel service soi-disant anonyme où le fait de payer électroniquement pour l’utiliser revient quelque part pour l’utilisateur à s’identifier officiellement… Peer-to-peer ;-) Avec l'émergence en 1999 du premier logiciel peer to peer d'envergure dénommé Napster, puis de l'époque Kazaa et e-Donkey / e-Mule, ceux-ci se sont perfectionnés et affinés pour permettre des téléchargements aux internautes toujours plus rapides et plus sûres juridiquement après toutes les affaires et procès, menés notamment par les maisons de disques. En 2006 une nouvelle génération de peer to peer est née: le p2p crypté et anonyme. Il s'agit de garantir un anonymat maximal, grâce à la décentralisation du réseau. Dans la majorité des clients peer-to-peer nouvelle génération, un système de cache et de routage des données est utilisé. Il est ainsi impossible de savoir qui possède un fichier en entier et qui l'a uploadé (=transmis) sur le réseau. Les fichiers sont divisés en fragments cryptés qui sont diffusés dans le cache de nombreux utilisateurs, dont la plupart n'ont pas demandé ce fragment. Le cache est un lieu de transit de données incontrôlable par l'utilisateur. Cela peut poser des problèmes éthiques et juridiques (comment inculper un utilisateur d'avoir uploadé un fragment de fichier sous copyright alors qu'il ne le savait même pas ?) mais garantit une sécurité maximale. Le plus connu de cette génération de peer-to-peer est certainement Share, dont beaucoup voient en lui le futur du partage de fichiers. Le plus attendu de cette génération est Kameleon, idée de client p2p idéal qui naquit sur le forum du célèbre site Ratiatum. |