Navigation privée : panorama des techniques qui permettent de ne pas se faire repérer sur internet <!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Certains internautes turcs, en pointe de la contestation contre le parti au pouvoir, usent d’outils afin de ne pas être repérés et poursuivis légalement.
Certains internautes turcs, en pointe de la contestation contre le parti au pouvoir, usent d’outils afin de ne pas être repérés et poursuivis légalement.
©Reuters

Pour vivre heureux vivons cachés

Les événements en Turquie poussent certains contestataires à communiquer sur le web en masquant leur adresse IP par différentes techniques. Plus généralement, c’est aussi le cas dans de nombreux régimes soumis à la censure, lors des révolutions arabes ou encore même… en France. Quels sont ces moyens de surfer sur le web de façon anonyme ?

Jérémie  Zimmermann

Jérémie Zimmermann

Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net.

 

Voir la bio »

Atlantico: Certains internautes turcs, en pointe de la contestation contre le parti au pouvoir, usent d’outils afin de ne pas être repérés et poursuivis légalement. Ce genre de techniques semble d’autre part courant dans des pays comme la Chine où les cyberdissidents usent notamment de VPN pour crypter leur communication. Qu’est-ce que ces outils ? Comment fonctionnent-ils et que permettent-ils de faire ?

Jérémie Zimmermann : Avant de répondre, je tiens déjà à préciser qu’il n’y a pas d’anonymat total sur le web. C’est une illusion, tout comme l’est la notion de sécurité absolue. Si quelqu’un veut vraiment vous retrouver alors que vous utilisez des techniques d’anonymat, il existe des moyens de vous retrouver plus ou moins intrusifs ou évolués pour le faire.

Concernant les outils, il y en a qui vont principalement viser à modifier l’adresse IP avec laquelle vous vous connectez par Internet. Ils sont de multiple nature. Cela peut être un proxy : un ordinateur utilisé pour transférer les requêtes à votre place et vous envoyer ensuite en retour les résultats. Cela peut être un VPN (réseau privé virtuel) qui est donc comme une interface réseau située sur un ordinateur distant. Vous vous connectez sur un ordinateur distant comme si vous étiez sur un réseau local, et depuis ce réseau local vous accédez à Internet. Proxy et VPN sont donc assez similaires.

Quelles sont les autres techniques de brouillage de l’adresse IP (proxy, réseau TOR, etc.) ? Quelles sont leurs spécificités et leurs limites ?

Un autre outil fort utilisé est le réseau Tor, c’est un outil d’anonymat qui fonctionne sur le principe du « routage en oignon ». Vous passez la requête à quelqu’un qui lui-même la passera à quelqu’un (sans qu’il en connaisse la provenance) et ainsi de suite. On établit comme cela un circuit de relais jusqu’à un point de sortie, en espérant avoir assez de points dans ce circuit pour brouiller les pistes, le tout étant géré par des communications chiffrées. Le point commun du VPN et de Tor (pas nécessairement du proxy mais ça peut être le cas également), c’est le chiffrement.

Le chiffrement est une technologie aussi ancienne que l’informatique, on pourrait même dire qu’elle prédate l’informatique, on en a une trace clairement jusqu’à Jules César : c’est l’idée de brouiller par les mathématiques un message pour le rendre déchiffrable uniquement par son destinataire. C’est ce qu’on utilise par exemple lorsque l’on se connecte à un site bancaire en https. Et quand on regarde l’évolution des technologies, de plus en plus intrusives, ainsi que les profits réalisés à l’insu des utilisateurs et de leurs données personnelles, nous pouvons penser qu’il soit urgent de considérer que le chiffrement soit configuré par défaut pour toutes les communications sur Internet.

Mais même si vous utilisez Tor, un VPN ou un proxy, il existe cependant des moyens pour celui qui vous viserait de faire tomber votre anonymat. Pour le réseau Tor, si le réseau est contrôlé par votre attaquant (gouvernement ou n’importe quelle autre entité), il peut simuler des relais et nœuds de sortie dont il aurait le contrôle et ainsi reconstituer vos messages et vos communications.

Bien que toutes ces techniques permettent donc d’ anonymiser l’adresse IP, beaucoup de précautions s’imposent. Par exemple si vous vous connectez de façon non-anonyme avec la même machine que vous utilisez en anonyme, il devient facile de vous faire repérer. Surtout en utilisant votre même navigateur qui contient des cookies, laissant du coup des traces d’identification qui sont les mêmes que celles que vous utilisez lorsque vous n’êtes pas anonymisé. Il ne faut pas seulement changer son adresse IP, il faut également se débrouiller pour ne pas laisser de traces. Pour cela il est par exemple possible d’utiliser un autre navigateur ou de désactiver les cookies par défaut, ce qui entraînerait cependant un fonctionnement dégradé de certains sites.

D’autres règles de prudence élémentaire sont évidentes, comme ne pas se connecter avec la même machine sur des sites contenant des éléments sur votre identité comme Facebook.

Est-ce légal en France ? Quels en sont les usages dans des pays démocratiques où la liberté d’expression est garantie ?

Heureusement que cela est légal car sinon cela voudrait dire que se connecter à distance à son entreprise quand on est représentant de commerce serait illégal aussi. La technologie que l’on utilise à distance pour se connecter à des ordinateurs est exactement la même que celle qui permet de faire un proxy. Le https sert aussi bien pour la banque que pour tout site que l’on souhaite sécuriser et crypter.

Pour quels usages ? La parole anonyme fait partie intégrante de la liberté d’expression et à ce titre doit être protégée, ces outils-là peuvent donc servir en ce sens. De tout temps dans l’histoire de l’écriture, on a eu des textes publiés soit anonymement, soit sous pseudo et qui ont été des contributions essentielles au débat public.

Sachant encore qu’il n’y a pas d’anonymat parfait : si vous commettez quelque chose de répréhensible de suffisamment important sous anonymat, les enquêteurs trouveront un moyen de remonter jusqu’à vous. Il est important de préciser cela afin de couper court à toute peur irraisonnée de l’anonymat sur Internet.

D’autre part, on constate une forte généralisation des VPN et des proxys pour les gens qui cherchent à échapper à l’Hadopi, ou encore pour des gens qui sont en entreprise avec un réseau Internet restreint et s’en servent pour accéder à un réseau non-restreint. Cela peut-être utile si votre fournisseur d’accès impose des restrictions indues sur l’accès au net : en ouvrant un VPN ou un proxy sur une machine distante louée pour 10 ou 15 euros par mois vous aurez accès à du « vrai » Internet. Cela permet donc d’échapper autant à une censure gouvernementale qu’à une censure privée constituant une entrave à la neutralité du net.

Il est également important qu’un maximum de gens dans nos pays démocratiques utilisent ces technologies –notamment le réseau Tor- pour servir de meule de foin aux aiguilles des dissidents de pays autoritaires qui sont dans des conditions où leurs vies sont véritablement en danger, pour ajouter de l’entropie dans le système, et rendre plus difficile à des régimes dictatoriaux de les identifier.

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !