Le trafic sur internet, analyse et conseils

Publié le par Daniel Hubinon

Le trafic sur internet, analyse et conseils

Comprendre et faire face à la surveillance qui menace la sécurité et la liberté individuelle

Rappel de quelques notions de base

Toute connexion sur la toile, accès sites, requêtes, consultation courriels, engendre un retour du réseau et en arrière plan un suivi de nos habitudes qui constitue une violation de notre intimité.

Les serveurs enregistrent des informations par les "cookies", ces petits fichiers stockés dans nos ordinateurs pour faciliter les connexion futures, mais aussi pour alimenter les bases de données utilisées par des sites commerciaux, ayant pignon sur rue, et d’autres dont la fiabilité et le contenu sont sujets à cautions.

Comment circulent les requêtes et les retours?

http://interstices.info/jcms/c_15921/internet-le-conglomerat-des-reseaux

http://www.commentcamarche.net/contents/internet/routage.php3

http://www.commentcamarche.net/contents/internet/ip.php3

La connexion à un site est traitée selon des règles liées à la configuration de l’ordinateur au réseau via le modem, le FAI, etc.

Le simple fait d’encoder "www.rtl.fr" dans un navigateur va mettre en oeuvre une procédure complexe, envoie du texte en langage humain, vers un serveur DNS qui retournera l’adresse physique du serveur (sous sa forme TCP/IP : 141.138.89.209) au routeur du FAI qui sera alors en mesure d’orienter la requête vers le serveur, ciblé, selon sa position géographique en passant par d’autres routeurs, répartis sur le réseau, qui fonctionnent un peu comme les échangeurs des autoroutes.

A l’arrivée sur le serveur destinataire ce dernier retournera au demandeur en suivant un chemin inverse, la page d’accueil du site qui s’affichera dans la fenêtre du navigateur.

Simple, à première vue, beaucoup plus complexe dans la réalité, en effet le trafic sur la toile n’utilise pas la voie la plus rapide mais celle ou il est le plus fluide, un peu à la méthode "Bison futé", ce qui permet d’imaginer le nombre "astronomique" de routeurs auquel le système va s’adresser pour acheminer les informations à l’aller comme au retour.

Des outils permettent de simuler le cheminement de la demande et sa réponse.

Cela consiste a envoyer un "paquet" contenant l’identité du demandeur et la destination choisie, le premier routeur rencontré va le renvoyer au suivant, et ainsi de suite pour obtenir une réponse de chacun des routeurs rencontrés sur le chemin, et donner au final le trajet parcouru à l’aller et au retour avec la durée des trajets estimés en ms.

http://dsiatlantic.com/?page=outils&reseau=traceroute

Exemple :

traceroute to 141.138.89.209 (http://www.rtl.fr)

1 FMC_SCHNADT_ROUTER (80.92.66.1) xxx ms

2 dclux.com (80.92.83.193)

3 AMS2.gblx.net (64.208.205.149) yyy ms

4 AMS2.gblx.net (67.17.71.217)

5 CDG2.gblx.net (67.16.148.105) zzz ms

6 CDG2.gblx.net (64.208.27.42)

7 PYE-Paris.as6453.net (80.231.154.18)

8 80.231.154.10 (80.231.154.10)

9 ***

Traceroute complete to 141.138.89.209 (Total time = xyz ms).

Comment limiter les traces "abandonnées" lors des sessions sur le web?

Nous n’aborderons que le schéma lié à une connexion "privée", les réseaux d’entreprises étant protégés par divers dispositifs matériels et logiciels (serveur Proxy, Firewall*, etc).

Sous OsX en configuration privée le coupe-feu*, integré, bloque les services partagés et les connexions entrantes, il permet aussi d’activer un mode dit "furtif". (Voir illustration)

Les navigateurs autorisent l’effacement de l’historique, la vidange des caches, que l’on peut compléter par les options de "Confidentialité" (Voir illustration), mais ces réglages sont fastidieux et doivent faire l’objet d’un suivi fréquent.

N.B. L’option "navigation privée" ne l’est que pour la session ou elle est activée (pas de traces visibles par les autres utilisateurs de la bécane), mais les serveurs savent qui vous êtes par l’adresse IP attribuée à votre ordinateur par le modem de votre FAI.

We are anonymous, via TOR

The Onion Router est un réseau mondial décentralisé de routeurs organisés en couches, des nœuds pour transmettre de manière anonyme des flux de trafic sur le net.

http://fr.flossmanuals.net/comment-contourner-la-censure-sur-internet/ch029_tor-le-routage-en-oignon

Par l’accès à une série de relais l’adhérant peut choisir un chemin aléatoire, un "circuit " dans lequel chaque relais connaît son prédécesseur et son successeur, sans autre information que sa situation géographique.

Les données à acheminer sont associés à une identification sur les relais, un code arbitraire défini à la construction du circuit. L’identification réelle de l’émetteur de la requête est en principe inaccessible.

Si votre adresse IP, réelle (via le FAI) est par exemple : 78.56.162.213 en passant par les services de TOR elle devient : "Votre adresse IP semble être: 77.109.138.42".

Bref impossible pour quiconque de savoir qui vous êtes et d’ ou vous venez réellement.

Le revers de la médaille est que le temps écoulé entre l’envoie de la demande et le retour de la réponse sera sensiblement plus long que lors d’une connexion, disons, normale.

Tout cela dépend aussi, bien sur, de la bande passante du FAI et des paramètres de réglage du circuit propre à TOR. Les utilisateurs peuvent également devenir des "relais" au sein du "réseau" (sans aucun risque pour leur intégrité) et de la sorte augmentent, d’une certaine manière, la complexité des "circuits" brouillant toutes les pistes susceptibles de retrouver l’identité réelle des milliers de membres éparpillés sur le net au niveau mondial.

La sécurité de TOR s’accroît avec le nombre d’utilisateurs et les volontaires pour faire tourner ce type de relais.

Comment se connecter et utiliser les services

Il suffit de télécharger le pack d’installation, de l’installer avec les options par défaut, et ensuite de faire vos premiers tests via Vidalia, l’interface graphique, Firefox se configure automatiquement pour devenir un "TorBrowser" spécifique.

https://www.torproject.org/

Un tutoriel destiné aux utilisateurs Windows est accessible par ce lien :

http://www.torservers.net/misc/Tutoriel.TOR.fr.-.1.0.pdf

Pour les utilisateurs Snow Leopard et Lion c’est par ici :

https://www.torproject.org/docs/tor-doc-osx.html.en

Conclusion

On ne rencontre aucun problème pour continuer à utiliser Safari, Google Chrome, Firefox, Roccat en fonctionnement normal et de recourir à TorBrowser d’une manière ponctuelle ne fusse que pour des tests.

We are Legion :

https://www.torproject.org/about/torusers.html.en

Mais déjà des réactions se font jour

http://www.ffii.fr/TOR-entrave-par-la-Commission

Documentation et références :

https://www.torproject.org/getinvolved/volunteer.html.en#Documentation

http://www.tutoworld.com/

Les relais de TOR

Les relais de TOR

Adresse IP réelle masquée

Adresse IP réelle masquée

Fonctionnement

Fonctionnement

Publié dans Internet

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article

Sylvie 29/03/2014 08:58

Très intéressant. Merci pour cet article.