Anonymisation (Anonymysation)

De M82 - DIMA's wiki
Aller à la navigation Aller à la recherche

Approche qui vise à rendre impossible, à une catégorie d’observateurs, l’identification réelle d’un usager du réseau en fonction de son activité. L’anonymisation est rendue possible par l’utilisation d’outils et de techniques spécifiques qui masquent ou modifient les paramètres d’identification d’une connexion (notamment adresse IP* de la machines utilisée, empreintes).

Techniques et outils d’anonymisation

Il n’existe bien évidemment pas de « solution » complète et totalement sûre. L’internaute curieux pourra ainsi avoir accès à de nombreux outils dont l’usage est plus ou moins aisé mais c’est la combinaison de plusieurs outils et le strict respect d’une discipline d’usage qui peuvent permettre une forme d’anonymat. Il existe différents outils correspondants à différents usages.

Naviguer sur le web : Utiliser un « serveur proxy* » qui permet de masquer votre véritable adresse IP* ainsi que des données sur votre système d’exploitation et votre navigateur internet. Certains sont gratuits et d’autres services sont payants. De nombreux sites proposent des listes de proxy (il convient toutefois de vérifier la localisation physique de ces serveurs ainsi que leur stabilité). L’usage de proxy peut entrainer des expériences de navigation différentes et certains sites interdisent l’accès des connexions issues de proxys.

TOR, the onion router (Voir TOR)

L’installation du navigateur spécifique (TOR Browser) permet de rejoindre le réseau TOR sur lequel, les connexions sont chiffrées entre routeurs (il est donc théoriquement impossible d’intercepter une connexion). Attention toutefois, TOR ne protège que les paquets TCP il n’est donc pas infaillible, par ailleurs, chacun peut devenir un « nœud TOR » et faire transiter du flux par sa machine. La NSA par exemple disposerait de plusieurs relais contrôlés mais les capacités réelles d’interception sont sujettes à caution.