05.01.2014 Views

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

La protection des r<strong>en</strong>seignem<strong>en</strong>ts personnels et l'anonymat sont importants<br />

et étroitem<strong>en</strong>t liés <strong>en</strong>tre eux. Il y a beaucoup de raisons valides qui peuv<strong>en</strong>t vous<br />

pousser à protéger votre vie privée <strong>en</strong> anonymisant votre trafic de réseau.<br />

Supposez que vous voulez offrir une connectivité Internet à votre communauté<br />

locale <strong>en</strong> installant un certain nombre de points d'accès pour que <strong>les</strong> personnes<br />

puiss<strong>en</strong>t sʼy connecter. Que vous <strong>les</strong> fassiez payer pour lʼaccès ou pas, il y a<br />

toujours un risque que <strong>les</strong> g<strong>en</strong>s qui utilis<strong>en</strong>t le réseau le fass<strong>en</strong>t pour quelque<br />

chose qui n'est pas légal <strong>dans</strong> votre <strong>pays</strong> ou région. Vous pourriez affirmer que<br />

cette action illégale particulière n'a pas été effectuée par vous-même et quʼelle a<br />

pu être accomplie par n'importe quelle personne se reliant à votre réseau. On<br />

pourrait éviter le problème s'il était techniquem<strong>en</strong>t infaisable de déterminer où<br />

votre trafic a été dirigé réellem<strong>en</strong>t. Que p<strong>en</strong>sez-vous de la c<strong>en</strong>sure <strong>en</strong> ligne? Des<br />

pages Web anonymes peuv<strong>en</strong>t égalem<strong>en</strong>t être nécessaires pour éviter la<br />

c<strong>en</strong>sure du gouvernem<strong>en</strong>t.<br />

Il y a des outils qui vous permett<strong>en</strong>t dʼanonymiser votre trafic de différ<strong>en</strong>tes<br />

manières relativem<strong>en</strong>t faci<strong>les</strong>. La combinaison de Tor (http://tor.eff.org/) et de<br />

Privoxy (http://www.privoxy.org/) est une manière puissante de faire fonctionner un<br />

serveur local proxy qui fera passer votre trafic Internet par un certain nombre de<br />

serveurs à travers Internet, r<strong>en</strong>dant très difficile de suivre la trace de l'information. Le<br />

Tor peut être exécuté sur un ordinateur local, sous Microsoft Windows, Mac OSX,<br />

Linux et une variété de BSDs où il anonymisera le trafic du navigateur sur cet<br />

ordinateur. Tor et Privoxy peuv<strong>en</strong>t égalem<strong>en</strong>t être installés sur une passerelle ou<br />

même un petit point d'accès embarqué (tel que Linksys WRT54G) où ils fournit<br />

automatiquem<strong>en</strong>t l'anonymat à tous <strong>les</strong> usagers de ce réseau.<br />

Tor fonctionne <strong>en</strong> faisant rebondir à plusieurs reprises vos connexions TCP à<br />

travers un certain nombre de serveurs répandus sur Internet et <strong>en</strong> emballant<br />

l'information de routage <strong>dans</strong> un certain nombre de couches chiffrées (dʼoù le<br />

terme routage <strong>en</strong> oignon), qui vont être « épluchées » au cours du déplacem<strong>en</strong>t<br />

du paquet à travers le réseau. Ceci signifie quʼà nʼimporte quel point donné sur le<br />

réseau, la source et <strong>les</strong> adresses de destination ne peuv<strong>en</strong>t pas être liées<br />

<strong>en</strong>semble. Ceci r<strong>en</strong>d l'analyse de trafic extrêmem<strong>en</strong>t difficile.<br />

Le besoin du proxy de protection de la vie privée Privoxy lié à Tor est dû au<br />

fait que <strong>dans</strong> la plupart des cas <strong>les</strong> requêtes de nom de serveur (requêtes DNS)<br />

ne sont pas passées par le serveur proxy et quelqu'un analysant votre trafic<br />

pourrait facilem<strong>en</strong>t voir que vous essayiez d'atteindre un emplacem<strong>en</strong>t spécifique<br />

(par exemple, google.com) du fait que vous avez <strong>en</strong>voyé une requête DNS pour<br />

traduire google.com à lʼadresse IP appropriée. Privoxy se connecte à Tor comme<br />

un proxy SOCKS4a, qui emploie des noms dʼhôtes (et non des adresses IP) pour<br />

livrer vos paquets à la destination souhaitée.<br />

En d'autres termes, employer Privoxy avec Tor est une manière simple et<br />

efficace d'empêcher l'analyse de trafic de lier votre adresse IP avec <strong>les</strong> services<br />

que vous employez <strong>en</strong> ligne. Combiné avec des protoco<strong>les</strong> chiffrés sécuritaires<br />

(du type que nous avons vu au sein de ce chapitre), Tor et Privoxy fourniss<strong>en</strong>t un<br />

niveau élevé d'anonymat sur l'Internet.<br />

176 ⎪ Chapitre 6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!