Présidence de l'Algérie du Conseil de sécurité : défense des causes justes, efforts inlassables pour porter la voix de l'Afrique    Le groupe parlementaire d'amitié Algérie-Venezuela examine les moyens de renforcer la coopération avec l'Assemblée nationale vénézuélienne    29e édition du Prix du 1er Novembre 1954 : le ministère des Moudjahidine distingue les lauréats    Décès de l'ancien journaliste de l'APS Mohamed Bakir    Le ministre de la Santé se réunit avec le SNMGSP    Commission intergouvernementale mixte algéro-russe: signature de 9 accords et mémorandums d'entente dans plusieurs domaines    Championnat arabe de la course d'orientation: Alger abrite la 1e édition du 1er au 5 février    Football: Ahmed Kharchi seul candidat à la présidence de la LNFA    Foot/Ligue 1 Mobilis: Djezzy signe une convention de sponsoring avec l'US Biskra    Algérie/Mauritanie: Sonatrach signe un mémorandum d'entente avec la SMH pour le renforcement de la coopération énergétique    ONPO: le coût du Hadj fixé cette année à 840.000,00 DA    Constantine: Plus de 400 tonnes d'aides humanitaires collectées pour le peuple palestinien à Ghaza    Agrément à la nomination de la nouvelle ambassadeure d'Algérie à Oslo    La coopération bilatérale au centre des entretiens de Arkab avec le vice-ministre russe de l'Energie    Le Maroc empêche la visite de parlementaires basques au Sahara occidental    Pluies orageuses attendues sur des wilayas de l'Ouest à partir de jeudi soir    « L'appel à l'expulsion des Ghazaouis est une tentative désespérée et injuste »    «Le recensement vise à atteindre plusieurs objectifs politiques stratégiques»    Les moyens de renforcer l'efficacité énergétique examinés    Signature d'un protocole de coopération en matière de formation policière    Fédération tunisienne de football : Moez Nasri élu nouveau président    Le sélectionneur algérien plus objectif dans ses analyses    Débâcle des Verts au Mondial de hand : Les pouvoirs publics interviennent    Le Général d'Armée Saïd Chanegriha reçoit le SG adjoint délégué pour les affaires politiques et la politique sécuritaire de l'Otan    «Nous sommes maîtres chez nous !»    Poutine était prêt à rencontrer Zelenski au printemps 2022    Saisie de 1.700 kg de kif traité et 441 comprimés de Prégabaline 300 mg    A Monsieur le président de la République    A Monsieur le président de la République    Des milliers de déplacés au Darfour-nord en raison d'une escalade des attaques des FSR    Sansal, le Cercle algérianiste et le plan de partition de l'Algérie    Une commune en plein chantier    Arrivée à Skikda, la troisième halte    Tizi-Ouzou: la caravane Jeunesse et Mémoire nationale sur les traces des "novembristes"    Développement et modernisation de la capitale: une séance de travail consacrée au Plan blanc    Elaborer une stratégie nationale aux contours clairs        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



INTERNET
Anonymat sur le Web PAGE ANIMEE PAR NACER AOUADI
Publié dans Le Soir d'Algérie le 07 - 11 - 2006

Pourquoi vouloir absolument chercher � rester anonyme ? Non pas (et surtout pas) pour assouvir quelques perversions malsaines ou se rendre coupable d�actes moralement condamnables, mais simplement pour permettre au Netoyen (citoyen du Net) responsable que nous sommes, de pouvoir jouir de son droit l�gitime et l�gal � l�anonymat parce que c�est par l� que passe le respect de la vie priv�e et des libert�s individuelles.
Lorsque vous surfez sur le
Web, rien ne garantit que
votre anonymat sera pr�serv�.
Bien au contraire ! Quels sont les
acteurs de ces traques et quels en
sont les enjeux ? Nombreux
sont les acteurs ind�licats qui ont int�r�t
� vous identifier :
- les r�gies publicitaires en ligne
(dont la tristement c�l�bre et tr�s
r�pandue DoubleClick, Naviant, etc)
tentent de r�pertorier vos go�ts et vos
habitudes d�achats dans une immense
base de donn�es nominative mondiale
� des fins marketing.
- Les �diteurs d�espiogiciels (ou
SpyWare) qui envoient des informations
personnelles � votre insu, via
des mouchards pr�sents dans de
nombreux petits utilitaires (ou parfois
m�me dans de �grandes� applications)
dont certains tr�s connus, � des
fins statistiques ou marketing.
- Les services de renseignement
des grands pays industrialis�s qui
��coutent� les t�l�communications du
monde entier � des fins de s�curit� ou
d�espionnage industriel.
Il existe de nombreuses techniques
d�identification des internautes,
dont nous apprendrons �
nous prot�ger :
- Les cookies, certainement la
m�thode plus r�pandue. Ces petits
fichiers de texte contiennent un num�ro
d�identification, non nominatif, et
des statistiques propres � vos visites
sur le site concern� (pages consult�es,
nombre de visites, actions effectu�es,
etc.). Ils peuvent rester des
mois sur votre disque dur. Certains
sont utiles (Caddies virtuels qui
m�morisent vos achats sur un site
marchand), d�autres servent � vous
pister ! Nous verrons des outils de filtrage
qui savent faire la diff�rence�
- L�adresse IP de l�internaute. Au
d�but de chaque connexion, chaque
utilisateur se voit attribuer dynamiquement
un num�ro sur 32 bits (s�rie de
4 chiffres de 1 � 255) qui identifie
votre ordinateur sur l�Internet.
Ce num�ro permet de r�cup�rer le
contenu d'une page Web, suite � la
requ�te de l'utilisateur : c'est gr�ce �
lui que le serveur Web exp�die la
bonne page Web � la bonne personne.
Vous pister gr�ce � votre adresse
IP est un jeu d�enfant, toutefois cette
technique est moins fiable :
dans certains cas, l�adresse IP de l�internaute
est amen�e � changer r�guli�rement
(cas d�une connexion RTC
par Modem) ou � �tre substitu�e (cas
de machines se trouvant derri�re
un firewall et pr�sentant la m�me
adresse IP).
- Les �web bugs�, ces cookies
intelligents sont pr�sents sous forme
d�une image invisible et ind�tectable
constitu�e d�un unique pixel pr�sent,
soit dans un e-mail au format HTML
(appel� �Taupe�, g�n�ralement une
publicit� non sollicit�e), qui vous est
envoy� anodinement, soit sur certains
sites Web (notamment ceux pr�sentant
des publicit�s DoubleClick), voire
dans des groupes de discussions.
- L�espionnage, � la vol�e, de donn�es
informatiques telles que les emails.
De m�me, chaque site que
vous visitez peut conna�tre
l'adresse IP de votre ordinateur,
le site d'o� vous venez, le type
de connexion, votre syst�me
d'exploitation et le navigateur utilis�
et bien d�autres choses encore.
Tout cela gr�ce aux variables d'environnement
�mises par votre navigateur
pr�f�r�. Ces informations servent
� adapter les pages Web aux diff�rentes
plateformes du client mais peuvent
�tre utilis�es � d�autres fins
notamment d�identification.
Chaque information personnelle
pr�sente sur votre machine est autant
d�identifiant qui repr�sente un danger
pour votre vie priv�e :
- la base de registration de
Windows fourmille de nombreuses
informations pouvant vous identifier
(nom, adresse e-mail, num�ro de
s�rie de Windows) et pouvant �tre
lues par un VbScript ou un ActiveX
inclu dans une page Web.
- L�adresse MAC unique de votre
carte r�seau peut vous trahir, d�autant
qu�elle est ins�r�e automatiquement
dans les documents MS-Office 97 (un
patch existe).
- Le Processor Serial Number, ce
num�ro de s�rie int�gr� au Pentium
III, peut vous identifier, si vous
ne l�avez pas d�sactiv� dans le BIOS
de votre ordinateur ou � l�aide
d�un utilitaire.
Le but de cette traque sur Internet ?
La plupart du temps le marketing. Les
fichiers ainsi cr��s peuvent �tre lou�s
ou vendus aux entreprises � des fins
de marketing direct. Plus l�info est
cibl�e et plus le fichier vaut cher, d�o�
cette course effr�n�e � l�information
chez les Cyberannonceurs.
M�me votre fournisseur d�acc�s
vous espionne : �Quand un abonn� de
notre service tape une adresse (ndlr :
d�un site Web) dans son navigateur
un logiciel compare cette adresse
avec celle d'un annuaire de type
Yahoo ; de cette mani�re, nous
savons � quel th�me appartient cette
adresse et cela nous permet d'�tablir
des profils�, dira Herv� Simonin,
directeur g�n�ral de Freesbee, fournisseur
d'acc�s gratuit.
Les Parades
* Configurer au mieux son
navigateur
La configuration par d�faut de
votre navigateur Internet n�assure pas
un niveau de s�curit� optimal.
Configuration par d�faut :
- Les cookies sont accept�s
- Le Scripting est activ�
(JavaScript et VBScript)
- Les applets Java et les ActiveX
sont ex�cut�s.
N�h�sitez pas � jouer sur les
options de la bo�te de dialogue des
Param�tres de s�curit� afin de d�sactiver
ou demander confirmation pour
le Scripting, les applets Java ou les
ActiveX.
* G�rer ses cookies
Les cookies ont �t� cr��s pour
�viter de stocker des masses d�informations
�normes sur les serveurs des
sites Web, ces informations sont donc
d�port�es sur les machines clientes
pour plus de souplesse dans leur gestion.
Les cookies sont plac�s en
m�moire vive et ne sont inscrits sur le
disque dur que lorsque l�on quitte son
navigateur Internet.
Sous la pression des associations
am�ricaines et europ�ennes de d�fense de la vie priv�e, les fabricants
de logiciels ont �t� contraints d'int�grer
des fonctions de d�sactivation
des cookies au sein de leurs navigateurs.
Cependant, je vous d�conseille
fortement de d�sactiver les cookies
car de nombreux sites vous resteront
inaccessibles. Nous utiliserons plut�t
un gestionnaire de cookies. Ceux-ci
analysent les cookies entrant, en
t�che de fond et en temps r�el, et les
acceptent ou les rejettent en fonction
de leurs utilisations.
En l�absence de Gestionnaire de
cookies, supprimez syst�matiquement
vos cookies � chaque fin de cession.
Pour ce faire :
Sous Netscape recherchez le
fichier 'cookies.txt' (C:Program
FilesNetscape...cookies.txt) et
�ditez-le en double-cliquant dessus.
Effacez toutes les entr�es sous la
ligne 'file! Do not edit.'.
Sous Internet Explorer supprimez
manuellement tous les fichiers (sauf
index.dat) pr�sents dans le dossier
"C:WindowsCookies" ou rajoutez
cette ligne � la fin de votre fichier
"autoexec.bat" : ECHO O | DEL
C:WINDOWSCOOKIES*.*
A chaque d�marrage, tous les
fichiers pr�sents dans le dossier
�Cookies� du r�pertoire �Windows�
seront automatiquement effac�s !
Les �Web bugs�
Comment se pr�munir de ces
cookies intelligents constitu�s d�une
image gif de 1 pixel que nous avons
d�crit plus haut car ils sont ind�tectables
par les filtres anti-cookies ?
Les navigateurs de derni�re g�n�ration
permettent une gestion plus
fine des cookies. Microsoft nous en
donne la possibilit� avec Internet
Explorer 5.5, au grand dam des
cyber-annonceurs. Ce dernier exp�rimente
une fonction qui permet � l�internaute
de rejeter les cookies ne provenant
pas du site Web qu�il est en
train de visiter. Dans Netscape 6, une
option intitul�e �Accepter uniquement
les cookies renvoy�s au serveur d�origine�
n�autorise la lecture d�un cookie
que par le serveur qui l�a �mis.
Evitant la lecture de cookies de la
m�me soci�t� mais qui auraient �t�
�mis par diff�rents serveurs de diff�rents
sites (cas DoubleClick).
Les Proxies
Certains sites Web servent de serveurs
relais : ils proposent de se
connecter sur un serveur (Web ou
parfois FTP) � votre place puis vous
retransmettent les donn�es.
Pour le serveur distant, le serveur
proxy est le client, vous �tes inexistant
donc anonyme.
Faisant les requ�tes en leur nom,
ils interceptent cookies, applets Java
et JavaScripts/VBScripts ainsi que les
ActiveX et les bandeaux publicitaires,
vous �vitant ainsi d��tre identifi� et
donc �Spamm�, puis ils vous renvoient
les pages �anonymis�es� en
l�ger diff�r� � peine perceptible.
Toutefois, il arrive que certains
services augmentent la temporisation
de la redirection des pages vers votre
navigateur, en contrepartie de la gratuit�,
pour vous inciter � vous abonner.
Le service Web identifie l�adresse
IP et les diff�rentes informations
(comme l�adresse e-mail ou l�historique
des navigations) du serveur
proxy et non les v�tres !
La confidentialit� est �galement
assur�e du c�t� de votre FAI qui ignore
tout de votre parcours sur le Web,
chaque requ�te ayant lieu sur le
proxy, qui se charge de vous connecter
sur le site d�sir�.
Sachez toutefois qu�en cas d�enqu�te
judicaire (tr�s) s�rieuse votre
v�ritable adresse IP sera retrouv�e.
V�rifiez que le proxy que vous utilisez
soit bien anonyme, afin qu�il ne
transmette pas votre adresse IP au
serveur sur lequel vous voulez vous
connecter ! A cette fin je vous
conseille de vous connecter, via le
proxy de votre choix, sur l�un des sites
de test, qui vous renverra votre adresse
IP, qui doit �tre diff�rente de celle
que votre FAI vous a attribu� en d�but
de connexion et que vous pouvez
obtenir gr�ce � l�utilitaire de
�Configuration IP� (winipcfg.exe) de
Windows 95/98 ou en tapant ipconfig
sous la fen�tre de commande de
Windows 2000.
Bien s�r, le serveur proxy enregistrera
votre passage dans ses logs
mais pour tous les services visit�s
vous serez anonymes except�s les
acc�s FTP, les messageries en direct
(ICQ, AOL messenger), ou encore les
sites �Webmail� comme MS-Hotmail.
Enfin, sachez que certains services
tiennent � jour une liste �noire�
d�adresses IP de proxies. Dans ce cas
le site refusera la connexion. Il vous
suffira d�utiliser les services d�un autre
proxy. Il existe diff�rentes fa�ons d�exploiter
les serveurs proxy :
- Les sites Web d�anonymat,
comme Anonymizer.com ou
SpaceProxy utilisent des serveurs
proxy pour masquer votre navigation.
Dans ce cas, on saisi directement
l�adresse du site o� l�on souhaite naviguer
incognito dans un champs pr�vu
� cet effet sur le site Web du service.
- Une ligne de commande � placer
dans votre navigateur dans la section
�Param�tres du r�seau local�
d�Internet Explorer, par exemple.
La plupart des sites Web proposent
cette possibilit� d�int�grer, dans votre
navigateur, une ligne service, tapez
votre adresse normalement dans
votre navigateur et le tour est jou� !
ex : http://proxy.spaceproxy.com:
8080 ou www.anonymizer.com: 8080
(8080 est le num�ro du port g�n�ralement
utilis� par les proxies).
- Les applications qui fonctionnent
en tache de fond comme Anonymity
4Proxy (A4P) qui offre une liste de
serveurs proxy avec une gestion centralis�e
�vitant ainsi d�avoir besoin de
param�trer son navigateur et qui
permet �galement de substituer
votre adresse IP contre une adresse
IP anonyme.
- Certaines formules mixtes conjuguent
logiciel tournant en tache de
fond + proxy Web comme Freedom ou
PrivadaProxy. Leur niveau de s�curit�
est g�n�ralement des plus �lev� mais
ces solutions sont g�n�ralement
payantes. Vous trouverez une liste �
jour de proxies sur :
http://proxy.nikto.net/all_list.htm.
Dans tous ces cas de figure le
principe de fonctionnement des
proxies est identique � ce que nous


Cliquez ici pour lire l'article depuis sa source.