Anonyme en ligne: impossible?

Au moment du scandale de la NSA, non seulement les utilisateurs avertis du réseau se demandent si et comment on peut se déplacer de manière anonyme sur Internet afin d'échapper à la manie de collecte de données des autorités et des services secrets. Cependant, cela conduit souvent à des erreurs et à des hypothèses incorrectes. Une idée fausse centrale est la réduction de l'anonymat à la dissimulation de l'adresse IP.


Il existe divers autres paramètres qui jouent un rôle important non seulement pour l'industrie de la publicité dans la reconnaissance des utilisateurs: outre les cookies, les empreintes digitales du navigateur jouent un rôle de plus en plus central. Chaque utilisateur laisse derrière lui une combinaison souvent unique de nombreux facteurs tels que le navigateur, la résolution de l'écran et bien plus encore. aux polices installées. Panopticlick le montre de manière impressionnante. Dans ce qui suit, je me limiterai à l'obscurcissement de l'adresse IP et montrerai quatre méthodes pour cacher ces données personnelles aux stations distantes:

  • Serveur proxy: les proxy agissent comme des substituts et transfèrent leur propre trafic de données vers la destination réelle. En plus des serveurs proxy publics, divers services tels que CheapPrivateProxies proposent des proxies privés. Dans tous les cas, il faut faire confiance aux prestataires, qui sont pour la plupart basés à l'étranger. Les attaques de l'homme du milieu et les pots de miel ne sont que deux dangers qui peuvent être mentionnés à ce stade.
  • Services VPN: avec une carte réseau virtuelle supplémentaire, l'ensemble du trafic de données (généralement entièrement crypté) est transmis à une passerelle VPN - cela signifie beaucoup plus de protection et de vitesse qu'un serveur proxy, mais encore une fois fait confiance au fournisseur VPN tel que HIDE .IO devant. Dans de nombreux cas, contrairement à leurs promesses tenaces, les fournisseurs ont divulgué les données des utilisateurs aux autorités, c'est pourquoi tout le droit d'exister s'effondre comme un château de cartes.
  • Routage de l'oignon: à l'époque des crypto-parties, le nombre d'utilisateurs du projet Tor a grimpé en flèche. Ce faisant, les paquets de données sont acheminés via de nombreuses stations intermédiaires (nœuds), qui à leur tour ne connaissent jamais l'itinéraire complet de la source à la destination. Inconvénient: toutes les données qui passent sur la ligne (si possible non chiffrées) doivent passer le dernier nœud, le nœud dit de sortie - et cela peut tout lire sans autre action. Les procureurs pénaux ont découvert Tor par eux-mêmes - et ciblent les utilisateurs.
  • Mix-Kaskaden: La seule entreprise connue qui adopte cette approche est JonDonym . Les cascades de mix sont des serveurs liés qui sont situés dans différents pays et ont été vérifiés et certifiés par l'opérateur. Pénétrer dans la cascade de mix devrait signifier que toutes les parties de la cascade sont sous le contrôle des autorités, ce qui est très peu probable en raison de la disparité géographique des serveurs. L'inconvénient est le prix élevé que les utilisateurs privés doivent payer pour le service commercial.

Pour résumer: l'anonymat absolu est impossible. Même si vous agissez avec sensibilité avec des services sur Internet tels que les réseaux sociaux, vous vous déplacez toujours sur Internet et laissez automatiquement des traces qui peuvent être évaluées après un laps de temps limité, même si elles sont cryptées. Si les mesures ci-dessus (et en particulier leur combinaison) peuvent rendre le suivi beaucoup plus difficile, l'internaute totalement anonyme est un mythe.

Arrière