Professional Documents
Culture Documents
org
Intoduction I
Les techniques didentifications..II
Les Parades.III
La navigation sur le Web..A
Configurer au mieux son navigateur.1
Grer ses cookies..2
Les Web bugs
Les Proxies..3
Surfez sans laisser de traces
Les proxies anonymes publics
Les Tunnels.4
Les Firewalls..5
La Messagerie lectronique...B
Les Remailers.1
Les serveurs de pseudonymes.2
Les Certificats de scurit.....3
La Cryptographie...4
La cryptographie avec PGP
Lalgorithme RSA
La Stganographie
Les messageries anonymes..5
Les rseaux despionnage dEtat Echelon..6
Les groupes de discussions..C
I.- Introduction
Pourquoi vouloir absolument chercher rester anonyme ? non pas (et surtout pas) pour
assouvir quelques perversions malsaines ou se rendre coupable dactes moralement
condamnables, mais simplement pour permettre au Netoyen (citoyen du Net)
responsable que nous sommes, de pouvoir jouir de son droit lgitime et lgal (au vue de
la loi Europenne) lanonymat parce que cest par l que passe le respect de la vie
prive et des liberts individuelles.
Lanonymat est un droit inalinable et non un gadget ou un privilge futile. Revendiquons
nos droits pour que lInternet reste et demeure une zone de libert.
Ce dossier, remis jour rgulirement, est une compilation de connaissances sur les
techniques danonymat. Vous pouvez lenrichir de vos expriences et connaissances et y
apporter dventuelles corrections ou prcisions.
Article 8
1. Toute personne a droit au respect de sa vie prive et familiale, de son domicile et
de sa correspondance.
2. Il ne peut y avoir ingrence d'une autorit publique dans l'exercice de ce droit que
pour autant que cette ingrence est prvue par la loi et qu'elle constitue une mesure
qui, dans une socit dmocratique, est ncessaire la scurit nationale, la
sret publique, au bien-tre conomique du pays, la dfense de l'ordre et la
prvention des infractions pnales, la protection de la sant ou de la morale, ou
la protection des droits et liberts d'autrui.
Article 10
1. Toute personne a droit la libert d'expression. Ce droit comprend la libert
d'opinion et la libert de recevoir ou de communiquer des informations ou des ides
sans qu'il puisse y avoir ingrence d'autorits publiques et sans considration de
frontire. Le prsent article n'empche pas les tats de soumettre les entreprises de
radiodiffusion, de cinma ou de tlvision un rgime d'autorisations.
Les services de renseignement des grands pays industrialiss qui coutent les
tlcommunications du monde entier des fins de scurit ou despionnage
industriel.
Les cookies, certainement la mthode plus rpandue. Ces petits fichiers de texte
contiennent un numro didentification, non-nominatif, et des statistiques propre
vos visites sur le site concern (pages consultes, nombre de visites, actions
effectues, etc.). Ils peuvent rester des mois sur votre disque dur. Certains sont
utiles (Caddies virtuels qui mmorisent vos achats sur un site marchand), dautres
servent vous pister ! Nous verront des outils de filtrage qui savent faire la
diffrence
Les Web bugs , ces cookies intelligents sont prsents sous forme dune image
invisible et indtectable constitue dun unique pixel prsent, soit dans un E-mail
au format HTML (appel Taupe , gnralement une publicit non sollicite), qui
vous est envoy anodinement, soit sur certains sites Web (notamment ceux
prsentant des publicits DoubleClick) voire dans des groupes de discussions. Si
vous utilisez un client de messagerie capable de visualiser les messages en HTML
(comme OutLook) cette image provoque la connexion automatique un
serveur distant qui est capable de converser avec tous les cookies de la mme
socit prsents sur votre disque (et den crer de nouveaux !) et peut rcuprer
De mme, chaque site que vous visitez peut connatre l'adresse IP de votre ordinateur, le
site d'o vous venez, le type de connexion, votre systme d'exploitation et le navigateur
utilis et bien dautres choses encore. Tout cela grce aux variables d'environnement
mises par votre navigateur prfr. Pour sen faire une ide, vous pouvez aller voir le
site Web de la Cnil ou le site amricain BrowsInfo encore plus complet. Ces informations
servent adapter les pages Web aux diffrentes plateformes du client mais peuvent tre
utilises dautres fins notamment didentification.
Chaque information personnelle prsente sur votre machine est autant didentifiant qui
reprsente un danger pour votre vie prive :
-
Ladresse MAC unique de votre carte rseau peut vous trahir ! dautant quelle est
insre automatiquement dans les documents MS-Office 97 (un patch existe).
Le but de cette traque sur Internet ? La plupart du temps le Marketing. Les fichiers ainsi
crs peuvent-tre lous ou vendus aux entreprises des fins de marketing direct. La
valeur d'un e-mail ? Entre 0,60 et 1,50 F. Plus linfo est cible et plus le fichier vaut cher,
do cette course effrne linformation chez les Cyberannonceurs.
Mme votre fournisseur daccs vous espionne : Quand un abonn de notre service
tape une adresse (ndlr : dun site Web) dans son navigateur un logiciel compare cette
adresse avec celle d'un annuaire de type Yahoo, de cette manire, nous savons quel
thme appartient cette adresse cela nous permet d'tablir des profils - Herv Simonin
Directeur gnral de Freesbee, fournisseur d'accs gratuit.
Nhsitez pas jouer sur les options de la bote de dialogue des Paramtres de scurit
afin de dsactiver ou demander confirmation pour le Scripting, les applets Java ou les
ActiveX.
Outlook Express vous permet galement dinsrer ladresse de sites sensibles (par
exemple ayant des publicits DoubleClick ou celle de sites Underground ) dans une
section plus restrictive au niveau de scurit trs lev, nhsitez pas utiliser cette
possibilit en allant dans le menu Outils, sous-menu Options Internet Onglet Scurit,
cliquer sur licne sites sensibles puis sur le bouton Sites et saisir lURL du site.
Puis indiquons Outlook Express de ne pas lancer de code JavaScript attach un Email :
Dans Outlook Express, cliquez sur Outils, Options, Scurit et Zone sites sensibles puis
sur OK. Dans le Panneau de configuration cliquez sur l'icne Options Internet, puis sur
Scurit, Sites sensibles, Personnaliser le niveau. Dans la bote de dialogue qui s'affiche,
dsactivez l'option "Active Scripting" puis validez les modifications.
service, tapez votre adresse normalement dans votre navigateur et le tour est
jou ! ex : http://proxy.spaceproxy.com:8080 ou www.anonymizer.com:8080
(8080 est le numro du port gnralement utilis par les proxies).
De plus en plus de fournisseurs daccs Internet (FAI), utilisent des Proxies, sorte de gros
disque dur qui font offices de mmoire cache pour stocker les pages des sites les plus
sollicits, en vue d'acclrer les requtes ces sites par les utilisateurs.
Si pour une raison ou pour une autre, vous ne dsiriez pas que les pages ou les images
dun site soient stockes (mme provisoirement) sur le proxy de votre FAI, vous avez la
possibilit de configurer une connexion directe Internet :
Sous Netscape : Prfrences, Avances, Proxy, connexion directe internet, sans
passer par le proxy donc sans laisser de traces.
Sachez cependant que vous perdrez l'avantage de la clrit de la connexion aux sites
Web les plus populaires qui sont gnralement prsents dans leur globalit dans les
proxies des FAI mais que vous gagnerez du temps pour les autres sites car chaque
requte une recherche est effectue dans le proxy afin de dterminer si la page dsire y
est prsente ou non.
Ces proxies anonymes et gratuits, sans login ni mot de passe, sutilisent le plus souvent
en ligne de commande intgrer dans votre navigateur.
Souvent issues dentreprises ou dadministrations, ils sont thoriquement censs tre
ferms au public ce qui explique que quelques proxies ne fonctionnent qu certains
moments de la journe, ou certaines priodes.
Vous trouverez une liste de proxies anonymes rgulirement mis jour sur :
http://proxy.nikto.net/anon_list.htm
et galement sur les sites undergrounds suivants :
http://www.novelsoft.com/dark/proxy/
http://tools.rosinstrument.com/proxy/proxiesn.htm
Toutefois vous pouvez vous inscrire la liste proxies de e-groups afin de recevoir une
liste de proxies tests, accompagne de liens vous permettant de les vrifier.
Pour vous abonner envoyez simplement un e-mail :
mailto:proxies-subscribe@egroups.com
Si vous avez envie de surfer anonymement sur le net, voici un exemple pratique qui met
en uvre ces proxies anonymes :
1.- Allez dans Internet Explorer 4 ou 5. Allez dans "Outils", sous-menu "Options
Internet", onglet "Connexion". Cliquez sur le bouton "Paramtres LAN" ("Utiliser un
serveur proxy" sous IE4)
Placez-vous dans les paramtres "avancs" et entrez l'URL d'un serveur proxy anonyme
(voir ci-dessous) dans le champ HTTP en y ajoutant le numro du port associ
(gnralement 8080).
Cliquez sur la case "Utiliser le mme serveur proxy pour tous les protocoles" (les
serveurs anonyme ci-dessous fonctionnent avec les protocoles HTTP, FTP et Gopher)
Dans Netscape : allez dans les menus Editer, Preferences, Avanes, Proxies, puis
Configuration manuelle du proxy et cliquez sur Voir, remplissez la zone HTTP et
Port .
2.- Inscrivez-vous un fournisseur d'accs gratuit (FAI) du genre "fnac.net" (en ralit
Mageos.com dont le CD-Rom est disponible gratuitement). Pourquoi Fnac.net ? parce que
l'inscription s'effectue en ligne et votre identit n'est pas vrifie (pas de numro de
Carte de paiement saisir, pas de confirmation par courrier). Pensez donner un nom
de compte bidon (surtout pas votre nom !) et pensez faire prcder votre numro
d'accs par le "36 51" afin de camoufler l'affichage ventuel votre numro de tlphone
(des fois que votre FAI lorgne dessus !). De cette faon, seuls les Pompiers, la Police et
l'Elyse peuvent voir votre numro directement...
Pour les paranos, vous pouvez crer votre compte partir d'un Cyber-caf.
Il ne vous reste plus qu' insrer le numro de tlphone du FAI gratuit prcd du "36
51" dans la partie "Accs rseau distance" du Poste de travail.
3.- Vrifiez que vous tes anonyme : Allez sur le site de la CNIL, et regardez si l'adresse
IP qui s'affiche est celle attribue par votre FAI. Pour ce faire, regardez dans l'utilitaire
Winipcfg.exe dans le rpertoire "Windows" de 95/98 ou tapez ipconfig.exe dans la fentre
"d'invit de commandes" sous Windows 2000, puis comparez l'adresse qui s'affiche
sur le site de la Cnil. Si c'est la mme, recommencez la procdure !, vous avez oubli
quelque chose... En revanche, si l'IP correspond celui de votre proxy alors vous tes
l'homme invisible !
Explications.- Il existe sur le net des proxies anonymes (sans login ni password) et
gratuits o les internautes on la possibilit de s'y connecter dans certaines circonstances.
Le proxy, comme nous lavons vu, via notre requte se charge de rcuprer la page
souhaite avec son IP qui elle est statique. Donc la votre est invisible.
L'idal est de chaner plusieurs proxies, de prfrences localiss dans des pays diffrents
du votre. Les chances de remonter jusqu' vous sont quasi-nulles. Sachez toutefois que
votre FAI peut trs bien regarder ce qui transite sur votre compte, quel que soit le
nombre de proxies utiliss. Mais vous tes couvert dans la mesure o votre compte est
bidon et vous cachez votre numro de tlphone (vous me suivez ?).
Par-contre si une instruction judiciaire est ouverte votre encontre, alors votre FAI peut
"unshadower" votre numro de tlphone l'aide de France Tlcom pour remonter
jusqu' vous.
De plus, les proxies peuvent vous identifier car ils loguent (gnrent un fichier
d'information) vos connexions, d'o la ncessit de les chaner.
URL
Port
Date de test
alpha.cosapidata.com.pe
80
19.08.2000
cache1.cc.interlog.com
3128
19.08.2000
proxy.cybergate.co.zw
8080
19.08.2000
proxy.qatar.net.qa
8080
19.08.2000
sunsite.icm.edu.pl
8080
19.08.2000
zm4.zptc.co.zw
8080
19.08.2000
Nous avons vu que malgr lutilisation de proxies, lanonymat est toute relative car votre
fournisseur daccs Internet (FAI), bien que ne connaissant pas le dtail de vos
navigations, peut parfaitement intercepter et analyser les donnes transitant entre votre
ordinateur et votre proxy. De plus de tierces personnes peuvent galement surveiller vos
donnes en transit sur le rseau.
Un tunnel est une liaison crypte entre votre ordinateur et le service que vous utilisez
comme proxy.
Les donnes que vous enverrez un service Proxy devront tre cryptes par vos soins,
ce dernier les dcryptera et les enverra leur destinataire. A contrario, les donnes qui
vous seront envoyes en retour, seront cryptes en temps rel par le proxy qui vous les
enverra. Ces donnes seront donc illisibles par votre FAI et par toute personne
interceptrice.
Les donnes peuvent concerner des E-mails, des articles de forums de discussion, des
adresses Web ou FTP, etc.
Les proxies qui acceptent de crypter/dcrypter vos donnes sont gnralement payants
comme le tunnel de anonymizer.com nomm Pipeline anonymizer ou encore,
celui de IDSecure.
Il est ncessaire de se procurer un logiciel, comme le partagiciel Secure CRT, qui
cryptera/dcryptera vos donnes, ce dernier doit tre le mme que celui utilis par le
proxy. Il vous faudra le paramtrer (nom ou adresse IP du Proxy) et lui indiquer quelles
donnes devront tre traites : E-mails, HTTP, FTP ou newsgroups. Les cls personnelles
de cryptage/dcryptage vous seront envoyes lors de votre premire connexion au
Proxy.
Enfin, votre client Web, de messagerie ou de groupe de discussion devra tre configur
afin quil reconnaisse votre tunnel et y envoie vos requtes que ce soit pour le Web,
vos e-mails ou les Newsgroups.
Comme tout Proxy, vous bnfierez galement du camouflage de votre adresse IP.
Les pare-feu sont des outils consacrs votre dfense. Cest une protection logicielle (ou
matrielle) qui pour mission de protger les changes de donnes entre votre machine
et le rseau Internet. Son rle est danalyser les paquets IP qui circulent entre le rseau
et votre ordinateur afin de filtrer le flux de donnes entrantes et sortantes.
Un micro connect lInternet est vulnrable aux attaques de pirates : visites, vol,
destruction de fichiers, introduction de virus ou de code dommageable pour vos
donnes, car il prsente de nombreuses portes ouvertes, appels ports, que les hackers
savent exploiter pour pntrer votre intimit informatique.
Sachez que votre machine communique avec lInternet au travers de 65536 Ports de
communication et que les ports non utiliss restent ouverts, qui sont autant de portes
dentres ! Chaque service Internet (ou protocole) son numro de port, par exemple
HTTP utilise le port 80, FTP le port 21, Telnet le port 23, le courrier expdi (SMTP)
utilise le port 25 et celui reu (POP3) le port 110, etc.
Microsoft a choisi douvrir des ports permettant lchange de fichiers au sein dun rseau
dans Windows 95/98/NT. Ces ports (par dfaut les 137, 138, 139) sont de vritables
trous bants pour les hackers qui ne cessent de les exploiter. Steve Gibson dcrit une
mthode sur son site, permettant de sassurer que votre port 139 (et accessoirement les
137 et 138) ne restent pas ouverts la merci dune ventuelle intrusion.
Le firewall ferme les ports non utiliss et tient lil les applets Java et contrles
ActiveX. Quand un pare-feu dtecte une connexion suspecte il affiche une fentre dalerte
avec quelques informations dont ladresse IP de lintrus, quelques firewalls identifient
mme le fournisseur daccs Internet ! (Cest le cas de NetCommando). Lockdown 2000,
lui, est capable de dtecter un scan de votre adresse IP et de vous renvoyer ladresse
IP de lauteur de la recherche ! (une version de larroseur arros).
Notez au passage quil est possible didentifier la machine dun intrus partir de son
numro IP, grce la base dinterrogation WHOIS (http://www.ripe.net/cgi-bin/whois).
Je vous recommande vivement de mettre en place un firewall simple configurer
(beaucoup sont complexes), comme lexcellent ZoneAlarm qui la particularit dtre
gratuit et accessible aux novices !
Vous trouverez toutes les infos en franais sur tous les firewalls sur le site Firewall.net.
En dehors des intrusions, il assurera galement la surveillance des informations mises
par les espiogiciels (ou spyware), ces petits utilitaires (ou grandes applications) qui se
connectent lInternet afin denvoyer des informations personnelles votre insu.
Aprs avoir bloqu la connection, ZoneAlarm vous permettra daccepter ou de refuser
(dfinitivement ou ponctuellement) tout accs Internet et ce , pour chaque application !
Le site de Steve Gibson permet de tester en ligne la scurit de sa connection Internet
ainsi que tous vos ports ouverts en allant dans la section ShieldsUP! et en slectionnant
au choix le menu Test my Shield (tester mon bouclier) ou Probe my Ports
(scanner mes Ports). Un compte rendu trs explicite est gnr avec des
recommandations (malheureusement en Anglais).
Je vous conseille de faire le test avant linstallation dun fireWall et aprs. En ce qui me
concerne, les ports pralablement ouverts dont le 139 taient tous ferms et la scurit
parfaitement assure aprs linstallation par dfaut de ZoneAlarm.
Enfin, petite prcision qui a son importance sur la configuration rseau de votre machine.
Allez dans les proprits rseau et supprimez tous les protocoles autres que TCP/IP si
votre machine nest pas en rseau.
Tout le reste doit tre supprim car ils aggravent la vulnrabilit de votre PC en matire
d'intrusion. S'agissant d'IPX/SPX, il est vrai que ceux d'entre vous qui jouent des jeux
ncessitant ce protocole, il vous faudra le conserver.
En cas de contrle par les services de police, il suffit que lun deux ne soit pas
contrl pour que votre message soit confidentiel.
Sachez toutefois que le risque de perte de votre message est proportionnel au nombre de
remailers et que plus il y a dintermdiaire plus votre message sera long arriver
son destinataire. De plus si un des remailers nest plus en activit votre message est
perdu, do la ncessit dun suivi accru.
Il existe une cinquantaine de remailers de par le monde scinds en deux familles : les
Cypherpunks et les Mixmaster.
Ces derniers dcoupent vos messages en morceaux de 29Ko, rendant la surveillance des
messages plus difficile et le niveau de scurit sen trouve accru par rapport aux
premiers.
Le plus connu est certainement Anonymizer, citons aussi AnonMailNet et MailAnon.
Certains remailers nacceptent que les messages crypts laide de PGP (Pretty Good
Privacy) et rejettent tout autre message. Dans ce cas vous pouvez utiliser Private Idaho
ou Jack B. Nymble (JBN) qui automatise le travail dencryption et tient une liste de
remailers jour (trs important) de plus, la procdure de composition des messages,
trs strict, est automatise.
Vous trouverez une liste de remailers jour ladresse :
http://www.cs.berkeley.edu/~raph/remailer-list.html
Ou sur le site du Centre dInformation pour lAnonymat Electronique (Epic) qui maintient
jour une liste de r-achemineurs fiables.
La rception anonyme de courriers lectroniques est finalement plus problmatique car
les remailers ne le permettent pas et les messageries gratuites, malgr le fait de pouvoir
entrer de fausses informations nominatives, offrent trs peu de possibilit danonymat du
fat quelles mmorisent souvent votre adresse IP ou quelles vous obligent accepter un
cookie. Les proxies peuvent tre une solution partielle mais les Nymservers vous
garantissent lanonymat absolu
nym.alias.net
redneck.gacracker.org
anon.xg.nu
Recevoir un message sur un compte nym peut prendre plusieurs heures contrairement
un e-mail classique mais cest la contrepartie de la garantie dun anonymat absolu pour
un compte nym bien configur.
Avant de pouvoir envoyer un message sign numriquement, vous devez vous procurer
une identification numrique (voir ci-dessous). Si vous envoyez des messages crypts,
l'identification numrique de tous les destinataires de ce message doivent tre
enregistres dans votre carnet d'adresses.
Les identifications numriques sont dlivres par des autorits de certifications
indpendantes (Verisign, GlobalSign, American Express, etc.) qui contrlent votre
identit avant d'mettre l'identification. Leur cot est denviron 60 FF le certificat
(variable selon lautorit), mais le site Web Thawte dans le cadre de son offre Freemail,
propose gratuitement des certificats au format S/MIME, PGP et SSL.
Pour Outlook et Outlook Express, en dehors de PGP, il existe une autre possibilit interne
au programme. Si un de vos correspondant vous a dj envoy un message crypt, vous
disposez de sa signature numrique et vous pouvez donc, vous aussi, lui envoyer un
message protg en cliquant sur l'icne "Crypter" de la fentre de message.
Sinon, vous pouvez vous procurer un certificat numrique en suivant la dmarche cidessous :
Slectionnez "Outils", "Options", puis cliquez sur l'onglet "Scurit". Choisissez la case
"Obtenir une identification numrique".
Netscape Messenger propose uniquement un module S/MIME dsactiv par dfaut. Le
cryptage se fait alors en mode SSL. Il vous faut obtenir un certificat numrique :
Slectionnez le menu "Communicator", sous-menu "Outils", "Informations sur la
scurit". Cliquez sur le lien "Vos certificats" dans la colonne de gauche de la bote de
dialogue qui s'affiche. Cliquez ensuite sur le bouton "Retirer un certificat".
Lorsque vous crivez un message, cliquez sur l'onglet "Options" de votre fentre de
message puis slectionnez la case "Chiffr".
Pour coder un message avec AOL, utilisez le plug-in PowerMail developp par BPS
Software. Il cote environ une centaine de francs avec une version gratuite pour vos
correspondants, afin qu'ils puissent dchiffrer vos messages.
4.- La Cryptographie.
La cryptographie avec PGP
PGPdisk sert au cryptage des donnes de tout ou partie dun disque dur. Il nest
malheureusement plus disponible dans la version freeware, mais dans la version
payante. Il permet de crer un volume PGPdisk qui, une fois mont permet
dtre utilis comme un disque dur externe. On peut y installer des applications et
stocker des fichiers protgs par un mot de passe complexe secret.
PGPnet permet la mise en uvre dun rseau local dont les communications
TCP/IP sont scurises entre les postes o PGPnet est install.
Des Plug-ins existent pour la plupart des clients de messagerie afin de crypter
simplement ses e-mails ou ses pices jointes : Outlook, Outlook Express, Eudora
et Lotus Notes.
Site Web :
ftp://ftp.pgpi.org/pub/pgp/6.5/
http://www.pgpi.com/
ou sur lun des nombreux sites Web qui le propose en tlchargement (voir notre
rubrique tlchargement ).
Une fois installe (16Mo), la premire tape consiste crer la cl publique et la cl
prive.
Pour ce faire, lancez le module PGPkeys puis suivez les conseils de l Assistant de
gnration de cls . Nous vous conseillons de ne pas toucher aux options de rglage par
dfaut concernant le choix de lalgorithme et la taille des cls (2048 bits par dfaut).
A noter : la loi franaise du 17 mars 1999, qui autorise les cls dune longueur comprise
entre 40-bit et 128-bit sapplique la cl de cession alatoire, qui chiffre les documents,
et non pas aux cls publiques et prives qui comprennent au minimum 1024-bit.
Vous pouvez dfinir une date dexpiration pour votre cl publique (illimite par dfaut),
mais vous ne pourrez plus revenir sur votre choix.
Ensuite, saisissez votre phrase cl complexe (passphrase) qui protge votre cl secrte.
Utilisez de 20 25 caractres au minimum, facilement mmorisables sous forme de mots
familiers, de maxime ou de proverbe, par exemple. Evitez de noter cette phrase. Elle
vous sera demande chaque utilisation de votre cl prive, lors de lenvoi et de la
rception des messages crypts.
Votre cl prive secrte est stocke dans le fichier secring.pkr, et votre trousseau de
cls publiques est stock dans le fichier pubring.pkr, sauvegardez bien ces fichiers !
Car si quelquun recopie votre cl prive, il ne lui manque plus que la phrase de passe
(passphrase) pour dchiffrer les documents qui vous sont destins.
Vous pouvez maintenant diffuser votre cl publique (et seulement celle l !) afin quelle
soit utilise par toutes les personnes dsireuses de communiquer avec vous. Pour
linsrer dans le corps dun message ou en tant que pice jointe, lancer le module
PGPKeys, slectionnez votre cl publique, puis cliquez sur Exporter dans le menu Cls.
Le plug-in PGP intgre directement les fonctions de PGP dans linterface de messageries
lors de la procdure dinstallation. Slectionnez le plug-in correspondant votre
messagerie et dselectionnez bien les autres, un risque de bloquage du systme pourrait
survenir. Ne confondez pas OutLook et Outlook Express.
Lors de lenvoi dun message un ou plusieurs destinataires, les messages en clairs
seront directement crypts par PGP avant dtre expdis. Chaque message est crypt
avec la cl publique du destinataire reconnu automatiquement par PGP laide de
ladresse de messagerie.
Pour pouvoir relire les messages que vous avez envoy, il est indispensable de se mettre
en copie du message original cest dire de senvoyer une copie du message ! Votre
copie sera crypte automatiquent avec votre cl publique vous pourrez donc relire le
message avec votre cl prive et aucune tierce personnne ne pourra le consulter.
La lecture dun message chiffr avec votre cl publique peut tre ralise de manire
automatique avec le bouton de dchiffrement. La phrase cl (passphrase) vous sera
demande et le message apparatra en clair sur votre cran.
Enfin, pour viter la saisie trop frquente de la phrase cl, il est possible de la mmoriser
dans un cache pendant une priode prdfinie (menu Edit de PGPkeys).
Lalgorithme RSA fut invente par trois scientifiques du MIT : Ronald Rivest (R), Adi
Shamir (S) et Leonard Adleman (A) la fin des annes 70. En 1983, ils la brevetrent
comme procd de chiffrement cl publique, sans se douter qu'elle deviendrait la base
des transactions sur Internet.
RSA se retrouve aujourd'hui universellement utilis pour les changes scuriss, mais
constitue surtout la pierre angulaire des oprations de chiffrement et d'authentification
sur Internet dans les protocoles S/MIME (messagerie lectronique scurise), SSL
(Secure Socket Layer pour les transactions chiffres) ou S/WAN (systme d'changes
Internet protgs).
Elle est intgre dans les principaux navigateurs Internet pour permettre les transactions
scurises et quelques services de messageries en lignes (comme ZipLip) lutilise pour
scuriser leurs messages par chiffrement via SSL ou S/MIME. A ce propos, nous vous
recommandons dutiliser les versions 128-bit de vos navigateurs, qui bnficierons dune
bien meilleure protection cryptographique pour les services scuriss en ligne.
Allez dans la bote de dialogue Aide | A Propos dInternet Explorer. Regardez la ligne
nomme Puissance de chiffrement qui indique le niveau de cryptographie actuelle
(par dfaut 40-bit). Si ce niveau est infrieur a 128-bit allez sur le site de Microsoft ou de
Netscape pour tlcharger la version ou le patch high encryption128-bit disponible
pour Windows, Windows 2000 et Mac (galement sur notre CD-ROM).
Aujourdhui que le brevet RSA est tomb dans le domaine public, chacun peut dsormais
l'intgrer ses logiciels sans devoir payer de droits.
La Stganographie
Le cryptage avec PGP est la solution la plus connue pour protger ses
correspondances de la curiosit des gouvernements (voir la section sur PGP). La
cl semble rsister aux supercalculateurs de la NSA mais pour combien de temps
encore ? et en est-on vraiment certains ?
Puisque Echelon cherche des mots cls, pourquoi ne pas crire son courrier dans
un logiciel de dessin ? en gnrant un fichier graphique contenant le texte en
clair, mais indtectable sauf passer chaque image lO.C.R. (dans ce cas on
utilisera une police fantaisie et un format de fichier peu courant). Aucun mot cl
sensible ne sera dtect par Echelon !
Passer par un site Web qui prend en charge lanonymat du message post en se
faisant passer pour lexpditeur votre place.
Poster votre message travers une chane de remailers, comme pour les e-mails
anonymes. Votre IP ne sera pas indique mais les forums franais napprcieront
pas et vous risqueriez dtre censur ! (vive la dmocratie)
Passer par un serveur Proxy Socks pour vous connecter a un serveur de news.
Ce sera ladresse IP du socks qui sera affiche dans vos messages. Mieux, chanez
2 ou 3 Socks ! Anonymat garantie.
Ils constituent ce que lon appelle les Chat (bavardage) ou IRC (Internet Relay Chat).
Ce rseau est trs peu scuris et les donnes transitent en clair et sont donc
parfaitement lisibles.
Les plus connus sont Microsoft-Chat, Mirc et AOL ICQ (rachet la socit isralienne
Mirabilis).
Sachez quil nest pas ais dtre anonyme sous ces services : votre adresse IP est
facilement accessible et est toujours disponible sous ICQ.
Deux solutions soffrent vous :
-
Enfin, si vous ne vous sentez pas de taille affronter la base de registration de Windows,
vous pouvez utiliser un utilitaire qui fera le travail tout seul. Citons pas exemple
lexcellent Hulk Maximizer qui, sous longlet Mouchards , cache une arme redoutable
qui supprimera galement le mouchard de Windows 98 !
F.- Conclusion.
Jespre que ce tour dhorizon sur lanonymat, vous aura permis dapprendre beaucoup
de choses nouvelles. Sachez que ce dossier est mis jour au fur et mesure des
informations qui entrent en ma possession. Nhsitez pas me faire part dventuelles
erreurs, de prcisions utiles, de nouveaux sites ou services et surtout enrichissez-le de
votre exprience.
Jespre que ce dossier ne sera pas utilis mauvais escient, mais uniquement pour
protger votre droit la vie prive.
Vous trouverez tous les utilitaires dcrits dans ce dossier et sur notre site (et bien plus)
sur notre CD-ROM remis jour priodiquement. Contactez-nous.
Enfin, selon la formule consacre, je dcline toute responsabilit, de quelques natures
quelles soient, quand lutilisation qui sera faite des services, techniques et mthodes
dcrites dans ce dossier .
Denis Dubois
Webmestre de anonymat.org