Navigation web anonyme

La navigation web anonyme nécessite de déconnecter l’adresse IP et l’empreinte du navigateur de l’utilisateur de son identité réelle.

Cacher l’adresse IPModifier

L’adresse IP de l’utilisateur peut être cachée en utilisant un ou plusieurs serveurs proxy. Un proxy cache l’adresse IP source au serveur auquel l’utilisateur essaie de se connecter, et seule l’adresse IP du serveur proxy est visible par le serveur. Tous les services de proxy sont utiles lorsque l’utilisateur veut visiter un site qui pourrait être bloqué dans un pays, un bureau ou une école spécifique, mais la plupart des services de proxy ne rendent pas l’utilisateur suffisamment anonyme.

Les services de proxy Web et les VPN sont des proxys à saut unique, ce qui signifie qu’il y a un seul ordinateur tiers entre l’utilisateur et le serveur cible. Tor, quant à lui, utilise trois nœuds Tor aléatoires (ce qui signifie trois sauts) entre l’utilisateur et le serveur cible.

Editer

Les services proxy à saut unique sont centralisés, et ils sont donc sensibles aux assignations à comparaître et aux NSL émises par les autorités.

De nombreux fournisseurs de VPN conservent indéfiniment des fichiers journaux et de nombreux fournisseurs de VPN mentent en affirmant ne pas conserver de journaux.

Un service de proxy Web ou un VPN, est donc rarement suffisant à lui seul, et il ne faut pas compter sur de tels services pour assurer l’anonymat, surtout si l’utilisateur est un dissident, un lanceur d’alerte, un activiste, un journaliste ou, si l’utilisateur appartient à une minorité opprimée.

Il faut noter que Tor est vulnérable aux attaques par corrélation de bout en bout, qui fonctionnent quel que soit le nombre de nœuds. Cependant, le fait que Tor ne soit pas parfait ne signifie pas qu’il n’est pas plus sûr que toutes ses alternatives. Par exemple, les documents Top Secret de la NSA publiés depuis 2013 ont révélé que la communauté du renseignement FVEY considère Tor comme « Le roi de l’anonymat hautement sécurisé et à faible latence », et qu' »il n’y a pas de prétendants au trône en attente »

Qu’importe la longueur de la chaîne de proxy, le dernier nœud qui établit la connexion au serveur cible (c’est-à-dire le proxy Web, le fournisseur de services VPN, ou le nœud de sortie Tor) peut écouter les sessions non cryptées à volonté. La seule protection vérifiable contre cela est de s’assurer que le navigateur utilise le cryptage TLS. Cela peut être vérifié à partir de la barre d’adresse du navigateur. S’il y a une icône de verrouillage et que l’URL commence par HTTPS, la connexion est cryptée.

Limites des serveurs proxyEdit

Les serveurs proxy introduisent certaines limites. Principalement, plus il y a de nœuds entre l’utilisateur et le serveur cible, plus il y a de latence. Cela peut avoir un impact important sur les systèmes à faible latence tels que les appels VoIP et les appels vidéo. Parfois, la bande passante disponible est également limitée, soit en raison de la charge actuelle du serveur proxy, soit en raison des limites de bande passante fixées. Certains services proxy filtrent les données signalées comme inappropriées ou suspectes, ce qui peut empêcher le chargement de certains éléments d’une page web.

Cacher l’empreinte de navigationModifier

L’élimination de l’empreinte de navigation exige de l’utilisateur qu’il ne fournisse à aucun moment des données personnelles, qu’il supprime les données de suivi entre les sessions et qu’il utilise des comptes d’utilisateur à jeter qui sont enregistrés et utilisés exclusivement via le réseau d’anonymat.

L’utilisateur doit également réduire la taille de l’empreinte digitale en désactivant par exemple les fonctionnalités du navigateur qui font fuir les données d’identification, comme les modules complémentaires du navigateur tels que le plugin de la machine virtuelle Java et le lecteur Flash d’Adobe, ainsi que JavaScript (par exemple avec le plugin NoScript). Les paramètres de confidentialité du navigateur doivent être réglés pour supprimer toutes les données entre les sessions, et bloquer les cookies de suivi et autres éléments de suivi sur le web.

Une autre méthode consiste à usurper des valeurs aléatoires pour les champs de données qui constituent l’empreinte digitale du navigateur, pour chaque session. Le problème des empreintes digitales aléatoires est que la taille de l’empreinte est également révélatrice : Par exemple, si un seul utilisateur se trouve à fournir la quantité faible mais exacte de 3,123123 bits de données d’identification, le serveur a une certaine confiance dans le fait qu’il s’agit du même utilisateur, même si le contenu de l’empreinte digitale est randomisé pour chaque session.

Donc, une méthode d’anonymisation beaucoup plus efficace consiste à se fondre dans la foule, avec des systèmes d’anonymat préconfigurés, par exemple le navigateur Tor, qui s’est avéré très efficace…, et où les millions d’utilisateurs partagent tous une empreinte digitale légèrement plus grande (mais toujours aléatoire) de la même taille (~10,79 bits).

L’approche « se fondre dans la masse » de l’anonymat sur Internet explique également pourquoi c’est une mauvaise idée d’ajuster les paramètres de confidentialité de Tor Browser à partir, par exemple, de la section about:config : en faisant cela, on obtient très probablement un Tor Browser unique qui va à l’encontre de l’anonymat souhaité par l’utilisateur. Le curseur de sécurité réglable de Tor Browser a trois réglages, ce qui signifie que la base d’utilisateurs opère entre trois niveaux de sécurité. Cela signifie également trois tailles d’empreinte digitale, mais les seaux sont encore assez grands pour fournir l’anonymat.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.