Arkab examine avec l'ambassadeur de la République de Singapour les moyens du renforcement de la coopération bilatérale    Clôture à Alger des travaux de l'AMASA 2024    Prise en charge des préoccupations des citoyens : des experts saluent la réactivité du Gouvernement aux instructions du président de la République    Le Conseil de la nation participe à Lisbonne à la conférence de la Coordination européenne pour le soutien et la solidarité avec le peuple sahraoui    Le 192e anniversaire de la "moubaya'â" à l'Emir Abdelkader au centre d'une conférence historique à Alger    Tindouf : des membres de l'APW en visite au siège du Conseil de la nation    Journée de solidarité avec le peuple palestinien: la cause palestinienne continue de triompher face au génocide sioniste    Sport / Jeux Africains militaires-2024: cinq médailles d'or pour l'Algérie en judo    Foot/CAN-2024 féminine/Algérie: séance d'entraînement en présence de toutes les joueuses    ANP : reddition d'un terroriste à Bordj Badji Mokhtar et arrestation de 5 éléments de soutien aux groupes terroristes    Poursuite des efforts pour accompagner les détenus des établissements pénitentiaires et favoriser leur réinsertion sociale    Le projet de création d'une cellule de veille pour la protection des enfants contre le cyberespace, fin prêt en 2025    L'Algérie présente ses condoléances suite au décès de l'avocat français Gilles Devers    Association "3e millénaire" : trois artistes honorés à Alger    Le recteur de Djamaâ El-Djazaïr reçoit le président de la Commission de la sécurité nationale et de la politique étrangère du Conseil de la Choura islamique iranien    Entrée en vigueur d'un cessez-le-feu au Liban après plus d'un an d'agression sioniste dévastatrice    «La réforme globale de la justice constitue l'un des principaux axes du programme du président de la République»    Vers le renforcement des relations militaires entre l'Algérie et le Koweït    «L'Algérie s'appuie dans sa politique étrangère sur une coopération internationale fondée sur la paix et la non-ingérence»    L'AGO le 30 novembre, l'AGE le 14 décembre    L'équipe nationale à Kinshasa    Une graine de champion olympique    La revue «Rissalat El Masjid» réussit à atteindre les critères d'accréditation de l'indicateur ARCIF    250 colons sionistes prennent d'assaut l'esplanade de la mosquée Al-Aqsa    Josep Borrell réaffirme le soutien de l'UE à la Finul    Un réseau de passeurs de harraga démantelé    Monoxyde de carbone : pour une année blanche    Aménagement harmonieux et respectueux des plages    La Ligue arabe met en garde contre les intentions de l'entité sioniste d'étendre son agression dans la région    Adjermaya, une agence pour le suivi des canalisations    Place de l'Europe et de l'Algérie au sein de l'économie mondiale    Découverte en Syrie du plus ancien alphabet connu    Escale à Khenchela    Concert musical en hommage à Warda el Djazaïria    Equitation: le concours national "trophée fédéral" de saut d'obstacles du 28 au 30 novembre à Tipaza    Le président de la République préside la cérémonie de célébration du 50eme anniversaire de l'UNPA    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



INTERNET
Anonymat sur le Web PAGE ANIMEE PAR NACER AOUADI
Publié dans Le Soir d'Algérie le 07 - 11 - 2006

Pourquoi vouloir absolument chercher � rester anonyme ? Non pas (et surtout pas) pour assouvir quelques perversions malsaines ou se rendre coupable d�actes moralement condamnables, mais simplement pour permettre au Netoyen (citoyen du Net) responsable que nous sommes, de pouvoir jouir de son droit l�gitime et l�gal � l�anonymat parce que c�est par l� que passe le respect de la vie priv�e et des libert�s individuelles.
Lorsque vous surfez sur le
Web, rien ne garantit que
votre anonymat sera pr�serv�.
Bien au contraire ! Quels sont les
acteurs de ces traques et quels en
sont les enjeux ? Nombreux
sont les acteurs ind�licats qui ont int�r�t
� vous identifier :
- les r�gies publicitaires en ligne
(dont la tristement c�l�bre et tr�s
r�pandue DoubleClick, Naviant, etc)
tentent de r�pertorier vos go�ts et vos
habitudes d�achats dans une immense
base de donn�es nominative mondiale
� des fins marketing.
- Les �diteurs d�espiogiciels (ou
SpyWare) qui envoient des informations
personnelles � votre insu, via
des mouchards pr�sents dans de
nombreux petits utilitaires (ou parfois
m�me dans de �grandes� applications)
dont certains tr�s connus, � des
fins statistiques ou marketing.
- Les services de renseignement
des grands pays industrialis�s qui
��coutent� les t�l�communications du
monde entier � des fins de s�curit� ou
d�espionnage industriel.
Il existe de nombreuses techniques
d�identification des internautes,
dont nous apprendrons �
nous prot�ger :
- Les cookies, certainement la
m�thode plus r�pandue. Ces petits
fichiers de texte contiennent un num�ro
d�identification, non nominatif, et
des statistiques propres � vos visites
sur le site concern� (pages consult�es,
nombre de visites, actions effectu�es,
etc.). Ils peuvent rester des
mois sur votre disque dur. Certains
sont utiles (Caddies virtuels qui
m�morisent vos achats sur un site
marchand), d�autres servent � vous
pister ! Nous verrons des outils de filtrage
qui savent faire la diff�rence�
- L�adresse IP de l�internaute. Au
d�but de chaque connexion, chaque
utilisateur se voit attribuer dynamiquement
un num�ro sur 32 bits (s�rie de
4 chiffres de 1 � 255) qui identifie
votre ordinateur sur l�Internet.
Ce num�ro permet de r�cup�rer le
contenu d'une page Web, suite � la
requ�te de l'utilisateur : c'est gr�ce �
lui que le serveur Web exp�die la
bonne page Web � la bonne personne.
Vous pister gr�ce � votre adresse
IP est un jeu d�enfant, toutefois cette
technique est moins fiable :
dans certains cas, l�adresse IP de l�internaute
est amen�e � changer r�guli�rement
(cas d�une connexion RTC
par Modem) ou � �tre substitu�e (cas
de machines se trouvant derri�re
un firewall et pr�sentant la m�me
adresse IP).
- Les �web bugs�, ces cookies
intelligents sont pr�sents sous forme
d�une image invisible et ind�tectable
constitu�e d�un unique pixel pr�sent,
soit dans un e-mail au format HTML
(appel� �Taupe�, g�n�ralement une
publicit� non sollicit�e), qui vous est
envoy� anodinement, soit sur certains
sites Web (notamment ceux pr�sentant
des publicit�s DoubleClick), voire
dans des groupes de discussions.
- L�espionnage, � la vol�e, de donn�es
informatiques telles que les emails.
De m�me, chaque site que
vous visitez peut conna�tre
l'adresse IP de votre ordinateur,
le site d'o� vous venez, le type
de connexion, votre syst�me
d'exploitation et le navigateur utilis�
et bien d�autres choses encore.
Tout cela gr�ce aux variables d'environnement
�mises par votre navigateur
pr�f�r�. Ces informations servent
� adapter les pages Web aux diff�rentes
plateformes du client mais peuvent
�tre utilis�es � d�autres fins
notamment d�identification.
Chaque information personnelle
pr�sente sur votre machine est autant
d�identifiant qui repr�sente un danger
pour votre vie priv�e :
- la base de registration de
Windows fourmille de nombreuses
informations pouvant vous identifier
(nom, adresse e-mail, num�ro de
s�rie de Windows) et pouvant �tre
lues par un VbScript ou un ActiveX
inclu dans une page Web.
- L�adresse MAC unique de votre
carte r�seau peut vous trahir, d�autant
qu�elle est ins�r�e automatiquement
dans les documents MS-Office 97 (un
patch existe).
- Le Processor Serial Number, ce
num�ro de s�rie int�gr� au Pentium
III, peut vous identifier, si vous
ne l�avez pas d�sactiv� dans le BIOS
de votre ordinateur ou � l�aide
d�un utilitaire.
Le but de cette traque sur Internet ?
La plupart du temps le marketing. Les
fichiers ainsi cr��s peuvent �tre lou�s
ou vendus aux entreprises � des fins
de marketing direct. Plus l�info est
cibl�e et plus le fichier vaut cher, d�o�
cette course effr�n�e � l�information
chez les Cyberannonceurs.
M�me votre fournisseur d�acc�s
vous espionne : �Quand un abonn� de
notre service tape une adresse (ndlr :
d�un site Web) dans son navigateur
un logiciel compare cette adresse
avec celle d'un annuaire de type
Yahoo ; de cette mani�re, nous
savons � quel th�me appartient cette
adresse et cela nous permet d'�tablir
des profils�, dira Herv� Simonin,
directeur g�n�ral de Freesbee, fournisseur
d'acc�s gratuit.
Les Parades
* Configurer au mieux son
navigateur
La configuration par d�faut de
votre navigateur Internet n�assure pas
un niveau de s�curit� optimal.
Configuration par d�faut :
- Les cookies sont accept�s
- Le Scripting est activ�
(JavaScript et VBScript)
- Les applets Java et les ActiveX
sont ex�cut�s.
N�h�sitez pas � jouer sur les
options de la bo�te de dialogue des
Param�tres de s�curit� afin de d�sactiver
ou demander confirmation pour
le Scripting, les applets Java ou les
ActiveX.
* G�rer ses cookies
Les cookies ont �t� cr��s pour
�viter de stocker des masses d�informations
�normes sur les serveurs des
sites Web, ces informations sont donc
d�port�es sur les machines clientes
pour plus de souplesse dans leur gestion.
Les cookies sont plac�s en
m�moire vive et ne sont inscrits sur le
disque dur que lorsque l�on quitte son
navigateur Internet.
Sous la pression des associations
am�ricaines et europ�ennes de d�fense de la vie priv�e, les fabricants
de logiciels ont �t� contraints d'int�grer
des fonctions de d�sactivation
des cookies au sein de leurs navigateurs.
Cependant, je vous d�conseille
fortement de d�sactiver les cookies
car de nombreux sites vous resteront
inaccessibles. Nous utiliserons plut�t
un gestionnaire de cookies. Ceux-ci
analysent les cookies entrant, en
t�che de fond et en temps r�el, et les
acceptent ou les rejettent en fonction
de leurs utilisations.
En l�absence de Gestionnaire de
cookies, supprimez syst�matiquement
vos cookies � chaque fin de cession.
Pour ce faire :
Sous Netscape recherchez le
fichier 'cookies.txt' (C:Program
FilesNetscape...cookies.txt) et
�ditez-le en double-cliquant dessus.
Effacez toutes les entr�es sous la
ligne 'file! Do not edit.'.
Sous Internet Explorer supprimez
manuellement tous les fichiers (sauf
index.dat) pr�sents dans le dossier
"C:WindowsCookies" ou rajoutez
cette ligne � la fin de votre fichier
"autoexec.bat" : ECHO O | DEL
C:WINDOWSCOOKIES*.*
A chaque d�marrage, tous les
fichiers pr�sents dans le dossier
�Cookies� du r�pertoire �Windows�
seront automatiquement effac�s !
Les �Web bugs�
Comment se pr�munir de ces
cookies intelligents constitu�s d�une
image gif de 1 pixel que nous avons
d�crit plus haut car ils sont ind�tectables
par les filtres anti-cookies ?
Les navigateurs de derni�re g�n�ration
permettent une gestion plus
fine des cookies. Microsoft nous en
donne la possibilit� avec Internet
Explorer 5.5, au grand dam des
cyber-annonceurs. Ce dernier exp�rimente
une fonction qui permet � l�internaute
de rejeter les cookies ne provenant
pas du site Web qu�il est en
train de visiter. Dans Netscape 6, une
option intitul�e �Accepter uniquement
les cookies renvoy�s au serveur d�origine�
n�autorise la lecture d�un cookie
que par le serveur qui l�a �mis.
Evitant la lecture de cookies de la
m�me soci�t� mais qui auraient �t�
�mis par diff�rents serveurs de diff�rents
sites (cas DoubleClick).
Les Proxies
Certains sites Web servent de serveurs
relais : ils proposent de se
connecter sur un serveur (Web ou
parfois FTP) � votre place puis vous
retransmettent les donn�es.
Pour le serveur distant, le serveur
proxy est le client, vous �tes inexistant
donc anonyme.
Faisant les requ�tes en leur nom,
ils interceptent cookies, applets Java
et JavaScripts/VBScripts ainsi que les
ActiveX et les bandeaux publicitaires,
vous �vitant ainsi d��tre identifi� et
donc �Spamm�, puis ils vous renvoient
les pages �anonymis�es� en
l�ger diff�r� � peine perceptible.
Toutefois, il arrive que certains
services augmentent la temporisation
de la redirection des pages vers votre
navigateur, en contrepartie de la gratuit�,
pour vous inciter � vous abonner.
Le service Web identifie l�adresse
IP et les diff�rentes informations
(comme l�adresse e-mail ou l�historique
des navigations) du serveur
proxy et non les v�tres !
La confidentialit� est �galement
assur�e du c�t� de votre FAI qui ignore
tout de votre parcours sur le Web,
chaque requ�te ayant lieu sur le
proxy, qui se charge de vous connecter
sur le site d�sir�.
Sachez toutefois qu�en cas d�enqu�te
judicaire (tr�s) s�rieuse votre
v�ritable adresse IP sera retrouv�e.
V�rifiez que le proxy que vous utilisez
soit bien anonyme, afin qu�il ne
transmette pas votre adresse IP au
serveur sur lequel vous voulez vous
connecter ! A cette fin je vous
conseille de vous connecter, via le
proxy de votre choix, sur l�un des sites
de test, qui vous renverra votre adresse
IP, qui doit �tre diff�rente de celle
que votre FAI vous a attribu� en d�but
de connexion et que vous pouvez
obtenir gr�ce � l�utilitaire de
�Configuration IP� (winipcfg.exe) de
Windows 95/98 ou en tapant ipconfig
sous la fen�tre de commande de
Windows 2000.
Bien s�r, le serveur proxy enregistrera
votre passage dans ses logs
mais pour tous les services visit�s
vous serez anonymes except�s les
acc�s FTP, les messageries en direct
(ICQ, AOL messenger), ou encore les
sites �Webmail� comme MS-Hotmail.
Enfin, sachez que certains services
tiennent � jour une liste �noire�
d�adresses IP de proxies. Dans ce cas
le site refusera la connexion. Il vous
suffira d�utiliser les services d�un autre
proxy. Il existe diff�rentes fa�ons d�exploiter
les serveurs proxy :
- Les sites Web d�anonymat,
comme Anonymizer.com ou
SpaceProxy utilisent des serveurs
proxy pour masquer votre navigation.
Dans ce cas, on saisi directement
l�adresse du site o� l�on souhaite naviguer
incognito dans un champs pr�vu
� cet effet sur le site Web du service.
- Une ligne de commande � placer
dans votre navigateur dans la section
�Param�tres du r�seau local�
d�Internet Explorer, par exemple.
La plupart des sites Web proposent
cette possibilit� d�int�grer, dans votre
navigateur, une ligne service, tapez
votre adresse normalement dans
votre navigateur et le tour est jou� !
ex : http://proxy.spaceproxy.com:
8080 ou www.anonymizer.com: 8080
(8080 est le num�ro du port g�n�ralement
utilis� par les proxies).
- Les applications qui fonctionnent
en tache de fond comme Anonymity
4Proxy (A4P) qui offre une liste de
serveurs proxy avec une gestion centralis�e
�vitant ainsi d�avoir besoin de
param�trer son navigateur et qui
permet �galement de substituer
votre adresse IP contre une adresse
IP anonyme.
- Certaines formules mixtes conjuguent
logiciel tournant en tache de
fond + proxy Web comme Freedom ou
PrivadaProxy. Leur niveau de s�curit�
est g�n�ralement des plus �lev� mais
ces solutions sont g�n�ralement
payantes. Vous trouverez une liste �
jour de proxies sur :
http://proxy.nikto.net/all_list.htm.
Dans tous ces cas de figure le
principe de fonctionnement des
proxies est identique � ce que nous


Cliquez ici pour lire l'article depuis sa source.