Anonyme en ligne: impossible?

À l'heure du scandale de la NSA, ce ne sont pas seulement les utilisateurs avertis des réseaux qui se demandent si et comment on peut naviguer sur Internet de manière anonyme afin d'échapper à la frénésie de collecte de données des autorités et des services secrets. Cependant, cela conduit souvent à des erreurs et à des hypothèses incorrectes. Une idée fausse centrale est la réduction de l'anonymat à l'obfuscation de l'adresse IP.


Il existe divers autres paramètres qui jouent un rôle important non seulement pour l'industrie de la publicité dans la reconnaissance des utilisateurs: outre les cookies, les empreintes digitales du navigateur jouent un rôle de plus en plus central. Chaque utilisateur laisse derrière lui une combinaison souvent unique de nombreux facteurs tels que le navigateur, la résolution de l'écran et bien plus aux polices installées. Panopticlick le montre de manière impressionnante. Dans ce qui suit, je me limiterai à l'obscurcissement de l'adresse IP et montrerai quatre méthodes pour cacher ces données personnelles aux stations distantes:

  • Serveur proxy: les proxy agissent comme des substituts et transfèrent leur propre trafic de données vers la destination réelle. En plus des serveurs proxy publics, divers services tels que CheapPrivateProxies proposent des proxies privés. Dans tous les cas, il faut faire confiance aux prestataires, qui sont pour la plupart basés à l'étranger. Les attaques de l'homme du milieu et les pots de miel ne sont que deux dangers qui peuvent être mentionnés à ce stade.
  • Services VPN: avec une carte réseau virtuelle supplémentaire, tout le trafic de données (généralement entièrement crypté) est transmis à une passerelle VPN - cela signifie beaucoup plus de protection et de vitesse qu'un serveur proxy, mais encore une fois fait confiance au fournisseur VPN tel que HIDE .IO devant. Dans de nombreux cas, contrairement à leurs promesses tenaces, les fournisseurs ont divulgué les données des utilisateurs aux autorités, c'est pourquoi tout le droit d'exister s'effondre comme un château de cartes.
  • Routage de l'oignon: à l'époque des crypto-parties, le nombre d'utilisateurs du projet Tor a grimpé en flèche. Les paquets de données sont acheminés via de nombreuses stations intermédiaires (nœuds), qui à leur tour ne connaissent jamais l'itinéraire complet de la source à la destination. Inconvénient: toutes les données qui passent sur la ligne (si possible non chiffrées) doivent passer le dernier nœud, le soi-disant nœud de sortie - et cela peut tout lire sans autre action. Les procureurs pénaux ont découvert Tor par eux-mêmes - et ciblent les utilisateurs.
  • Mix-Kaskaden: La seule entreprise bien connue qui adopte cette approche est JonDonym . Les cascades de mix sont des serveurs chaînés situés dans différents pays et contrôlés et certifiés par l'opérateur. Pénétrer dans la cascade de mixage devrait signifier que toutes les parties de la cascade sont sous le contrôle des autorités, ce qui est très peu probable en raison de la disparité géographique des serveurs. L'inconvénient est le prix élevé que les utilisateurs privés doivent payer pour le service commercial.

Pour résumer: l'anonymat absolu est impossible. Même si vous agissez de manière sensible avec des services sur Internet tels que les réseaux sociaux, vous vous déplacez toujours sur Internet et laissez automatiquement des traces qui peuvent être évaluées après un laps de temps limité, même si elles sont cryptées. Si les mesures ci-dessus (et en particulier leur combinaison) peuvent rendre le suivi beaucoup plus difficile, l'internaute totalement anonyme est un mythe.

Retour