Module d’extension navigateur

Module d’extension navigateur

L’anonymat

L’anonymat signifie globalement l’état de quelqu’un ou quelque chose qui choisit de rester inconnu, inaccessible, impossible à suivre : anonyme. Au cours de l’histoire l’anonymat a été utilisé à plusieurs fins et sous différentes formes, certains le considérant comme un côté obscure synonyme de manque de courage ou lâcheté et d’autres comme un moyen de protection, l’anonymat a traversé et évolué à travers les époques et a été directement influencé par l’avancée technique des moyens de communications et du droit en générale. La technique la plus connu et la plus drastique consiste à rester anonyme en ne mentionnant aucun nom, la lettre manuscrite non signé en est l’exemple parfait, l’autre technique consiste à utiliser un pseudonyme derrière lequel l’identité réel est dissimulée, William Shakespeare est probablement un pseudonyme derrière lequel se cachait le vrai auteur des oeuvres, les femmes artistes également durant l’histoire se sont cachées derrière des pseudonymes masculins pour éviter la répression et la censure.

Les lois ont été aussi encouragées à favoriser l’anonymat dans certains cas de figures : les services fournis par les avocats et les médecins sont tenus au secret professionnel et donc une certaine forme d’anonymat, les articles de journaux et leurs sources le sont aussi, l’accouchement sous X, aller voter requiert l’anonymat également etc. Les applications et les objectifs de l’anonymat sont autant nombreuses que variées et peuvent être utilisés à des fins positives ou négatives dépendant du contexte et du point de vue, dans la vie réel le droit à l’anonymat est donc un droit fondamental presque illimité, on peut penser ce que l’on veut mais certaines limites existent notamment quand il s’agit de les dire : incitation au crime, discrimination raciale etc., ces limites sont fixées par le code pénal. Dans la vie virtuelle, donc sur internet, ce droit est devenu la norme et sa régulation problématique. Donc forcément le principe d’anonymat sur internet fait couler beaucoup d’encre et est devenu une question hautement politique notamment autour de la question : faut-il garantir ou non l’anonymat sur internet ?

Sur internet Être anonyme sur internet ne se résout pas à se cacher simplement derrière un pseudonyme, la tâche est bien plus complexe, l’anonymat réel requiert une non-traçabilité, et évidemment la nature des réseaux informatiques rend cela difficile. Mais l’anonymat sur internet est un besoin et une liberté nécessaire pour beaucoup de monde, que ce soit pour affirmer sa différence sans craindre de représailles, parler de problèmes personnels ou de santé ou dénoncer des faits graves comme le font les lanceurs d’alertes, les raisons sont ici également aussi nombreuses que variées. De l’autre côté, vous avez les privées et les grands acteurs d’internet qui sont eux hostile à l’anonymat sur internet et préféreraient stocker dans leurs bases de données les identités réelles de leurs utilisateurs, cela paraît évident car leurs modèles économiques reposent sur les informations des utilisateurs.

Les états d’une manière générale, la Suisse compris, sont favorable à la création d’une identité réel électronique et centralisé que tout citoyen devrait utiliser pour s’identifier sur les services que propose la toile. Les pays répressifs et autoritaires rêveraient quant à eux de suivre l’activité en ligne de leur population. Donc, aujourd’hui l’anonymat sur internet représente un grand enjeu pour notre système et la vie privée d’une grande partie de la population de ce monde. A l’heure du web 2.0 où les internautes sont incités à partager un peu plus de leurs données personnelles, notamment à travers les réseaux sociaux, les forums de discussion, les messageries, les sites de rencontres et autres, les suspicions et craintes d’atteinte à la vie privée, à la liberté d’expression et la surveillance de masse, notamment mener par les gouvernements, sont des thèmes de plus en plus préoccupants. Les traces laissées lors d’utilisation d’un service sur la toile sont considérables et compromettent l’anonymat, caché derrière un pseudo ne suffit plus, une action en justice permet généralement de récupérer les informations nécessaires à une identification, que ce soit auprès du service concerné ou des différents intermédiaires du type fournisseur d’accès à internet. L’anonymat réel ne peut donc pas être assuré au vu du caractère limité de cette protection juridique et c’est pourquoi de nombreux internautes ont choisis d’autres solutions techniques pour contourner cette problématique, la nécessité d’approfondir ses connaissances est requise et n’est donc pas accessible à tout le monde.

Comment sont-ils créés ?

Les cookies tiers sont donc créés par un domaine différent, en pratique cela signifie que lorsque vous visitez un site, vous serez susceptible et pour différentes raisons d’avoir des cookies provenant de domaines différents enregistrés sur la machine. Concrètement le propriétaire du site que vous visités incorpore des éléments de code qui ne lui sont pas propres, ces bouts ce code sont fournis par des sites partenaires, qui sont souvent des régies publicitaires, et permettent d’injecter un ou plusieurs cookies sur la machine de l’utilisateur. Imaginons qu’un utilisateur visite, à l’aide d’un navigateur, le site 1. Le navigateur possède déjà un cookie provenant de ce site, ce cookie contient son identifiant. Maintenant, le site 1 a intégré une publicité partenaire qui doit être chargé en appelant le site 2. Lorsque l’appel vers 2 se fait, le site 1 lui transmet certaines informations en paramètre, notamment le nom de son propre site et l’identifiant de l’utilisateur. Le site 2 enregistre ces informations, renvoie la bannière publicitaire et enregistre un cookie sur le navigateur au passage. Se procéder permet au site 2 de suivre l’utilisateur sur tous les sites ou sa publicité sera visible en l’identifiant avec le cookie précédemment installer, il permet au final de proposer à l’utilisateur de la publicité pertinente, mais cela constitue une certaine forme de pistage.

Navigateurs anonymes

Ce n’est plus un secret, les navigateurs populaires tels que Google Chrome emmagasinent un maximum d’informations sur ses utilisateurs et rendent la navigation anonyme impossible malgré certaines extensions disponibles qui permettent de cacher certains aspects de l’identité. Ces navigateurs sont donc à éviter mais fort heureusement il en existe qui assure l’anonymat de l’utilisateur : pas de journalisation de l’historiques, pas de collecte d’adresse IP, aucunes données liées aux téléchargements, pas d’identifiant de suivi publicitaire etc. Ces navigateurs ont également pour vocation de rendre impossible la collecte de données en bloquant les cookies tiers et traqueurs, pour ce faire ils intègrent par défaut les modules d’extension cités dans la section “Module d’extension navigateur”. A noter que les navigateurs standards proposent un mode navigation privée ou incognito, ces mots sont trompeurs, ce mode ne cache en rien l’identité de l’utilisateur mais permet seulement le temps de son activation de surfer sur internet sans stocker de données localement, il s’agit notamment de ne pas enregistrer l’historique, les mots clés de recherches et le cookies, toutefois cela n’empêche en rien de continuer à être traquer à l’aide de pixel transparent ou tout simplement de la part du navigateur.

De quoi s’agit-il concrètement ?

Le réseau est en réalité un espace de stockage partagé et distribué ou les ressources sont dispersés sur différentes machines à travers le monde, c’est fondamentalement un système de distribution de fichiers. Elle est utilisée pour la publication de sites web, la communication en ligne, le partage de fichiers, forums, courrier électronique, tout ceci dans l’anonymat, en effet les communications sont chiffrées et acheminées via plusieurs noeuds dans le but de rendre difficile l’identification d’un utilisateur qui demande de l’information et du contenu. Freenet est très différent des autres réseaux, plutôt que d’essayer de couvrir les flux de trafic entres les deux extrémités, un client et un serveur par exemple, les données sont-elles même découpées en blocs chiffrés et distribuées sur les magasins de données des autres utilisateurs afin d’en assurer la pérennité notamment. Les utilisateurs contribuent au réseau en donnant de la bande passante et une partie de la mémoire de leur disque dur, qui sera donc nommé magasin de données, afin de stocker des fichiers chiffrés, ils agissent donc tous comme des noeuds.

Donc pendant le processus de téléchargement, lorsqu’un utilisateur décide d’envoyer sur le réseau un fichier, ce fichier sera divisé en morceaux et stockés de manière chiffrés sur d’autres ordinateurs du réseau, et à l’inverse lorsqu’un utilisateur veut acquérir un fichier, les morceaux seront simplement trouvés et réassemblés. Contrairement aux systèmes de partage de fichier standard, pour l’utilisateur qui a envoyé sur le réseau un fichier il n’est pas nécessaire de rester connecter pour continuer de partager ce fichier. De cette manière, l’utilisateur qui veut télécharger un contenu spécifique n’aura pas besoin de se connecter directement au noeud qui l’a fourni à la base, la demande est donc acheminée sur plusieurs noeuds et donc de cette manière la liberté d’expression et l’anonymat sont garanties, car tout est décentralisé. Le contenu étant chiffré, il est impossible pour l’opérateur d’un noeud de déterminer ce qui est stocké sur son propre magasin de donnée, ce qui nous amène à une possibilité de refus plausible, c’est à dire qu’il est possible pour un noeud donc un utilisateur de nier l’existence d’un fichier chiffré sur son propre disque.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Déclaration
Remerciements
Résumé
Table des matières
Liste des tableaux
Liste des figures
1. Introduction
2. L’anonymat
2.1 En générale
2.2 Sur internet
2.3 Pourquoi l’anonymat sur internet ?
2.3.1 Vie privée – Données personnelles
2.3.2 Protection de l’identité
2.3.3 Censure
2.3.4 Couvrir des actions illicites ou réprimées
3. Pseudonymat
3.1 L’exemple Wikipédia
4. Traces numériques
4.1 Les traces volontaires
4.2 Les traces involontaires
4.2.1 Eléments collectés par les moteurs de recherche
4.2.1.1 Environnement – Logiciels
4.2.1.2 Connection
4.2.1.3 Localisation
4.2.1.4 Historique de navigation
4.2.1.5 Mouvement de souris
4.2.1.6 Autres données collectées par les navigateurs
4.2.2 Eléments collectés par les sites web
4.2.2.1 Démonstration
4.2.3 Eléments collectés par les intermédiaires
4.2.3.1 Fournisseurs d’accès à internet
4.2.3.2 Services externes
4.3 Cookies
4.3.1 Structure
4.3.2 Niveau de sécurité
4.3.3 Types de cookies
4.3.3.1 Les cookies propriétaires
4.3.3.1.1 Comment sont-ils créés ?
4.3.3.1.2 Comment sont-ils intégrés ?
4.3.3.1.3 Qui peut y accéder ?
4.3.3.2 Les cookies tiers
4.3.3.2.1 Comment sont-ils créés ?
4.3.3.2.2 Comment sont-ils intégrés ?
4.3.3.2.3 Qui peut y accéder ?
4.3.3.2.4 Eléments de code pour l’intégration
4.4 Pixel transparent – mouchard
4.4.1 Comment sont-ils créés et intégrés ?
4.4.2 Qui peut y accéder ?
4.4.3 Eléments de code pour l’intégration
5. Outils pour mettre en oeuvre l’anonymat
5.1 Module d’extension navigateur
5.1.1 Protection contre les cookies tiers
5.1.2 Protection contre les traqueurs (pixel transparent)
5.1.3 Protection des communications
5.2 Navigateurs anonymes
5.2.1 Tor Browser
5.2.2 Epic
5.2.3 Brave
5.3 Adresse mail jetable
5.3.1 Types d’adresse jetable
5.4 Systèmes d’exploitation
5.4.1 Tails
5.4.2 Qubes OS
5.4.3 Whonix
5.5 Réseaux privés virtuels – VPN
5.6 Proxy
5.6.1 Proxy HTTP
5.6.2 Proxy transparent
5.6.3 Proxy anonyme
5.6.4 Proxy inverse
5.6.5 Proxy SOCKS
5.7 Réseaux anonymes
5.7.1 Freenet
5.7.1.1 Historique
5.7.1.2 De quoi s’agit-il concrètement ?
5.7.1.3 Darknet et Opennet
5.7.2 I2P (Invisible Internet Project)
5.7.2.1 Historique
5.7.2.2 De quoi s’agit-il concrètement ?
5.7.2.3 Garlic Routing – routage en ail
5.7.3 Tor
5.7.3.1 Historique
5.7.3.2 De quoi s’agit-il concrètement ?
5.7.3.3 Principe Routage Oignon
5.7.3.4 Comment le circuit est créé ?
5.7.3.4.1 Noeud de garde
5.7.3.4.2 Noeud intermédiaire
5.7.3.4.3 Noeud de sortie
5.7.3.4.4 Noeud d’annuaire
5.7.3.4.5 Noeud pont
5.7.3.5 Services cachés
6. Service collaboratif anonyme sur Tor
6.1 Objectif
6.2 Motivations
6.3 Le service
6.3.1 Description des pages et fonctionnalités
6.3.2 Caractéristiques techniques
6.3.2.1 Configuration et déploiement du service Tor
6.3.2.1.1 Configuration de service Tor
6.3.2.1.2 Configuration serveur web apache
6.3.2.2 Environnement global
6.3.2.3 Code source
6.3.2.4 Nom de domaine
7. Conclusion
7.1 Synthèse sur le travail
7.2 Point de vue personnel
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *