On dimanche 28 février 2016 10:52:47 CET Pierre Colombier - 
pcdw...@pcdwarf.net wrote:
> La question de l'anonymat n'est réellement pas la même selon si on parle
> d'un journaliste/agent/espion qui fera ensuite l'objet d'une enquête
> approfondie ou bien si on parle simplement de monsieur Lambda qui ne
> veut pas assumer devant la terre entière son intérêt grandissant et
> pourtant parfaitement légal pour les élargisseurs de pénis à pompe suédois.
> 
> Autant pour les premiers, il y aura toujours des solutions, autant pour
> les autres....

C'est pour ça que l'anonymat se définit en réponse à un modèle de menace bien 
défini. Quelqu'un qui cherche a échapper à la surveillance globale et à la 
surveillance du gouvernement de son pays pour pirater hollywood peut se 
considérer raisonnablement anonyme avec un simple service commercial de vpn 
bien chosi. Tandis qu'une source qui risque la torture, la prison à vie ou la 
mort a besoin d'une toute autre sorte anonymat.
 
> >> portable sans disque dur qui boote un CD live d'une distro très répandue,
> >> avec une clé WiFi USB à jeter (pas dans la poubelle du MacDo).
> Je trouve que ça va un peu loin coté parano.
> En pratique, je trouve qu'un upload depuis un wifi public (mcdo, ce
> genre) en ayant préalablement flushé son profil de navigateur, et en
> maquillant la mac de la carte wifi.
> C'est déjà relativement "haut de game", comme annonymat, et surtout
> c'est trivial a faire...

Avec le trafic réseau, on connait le lieu et le moment de l'upload
Avec le lien et le moment de l'upload, on trouve le macdo, le point d'accès et 
la MAC utilisée et avec un peu de chance des viages et des immatriculation de 
véhicules.
Grace à la téléphonie mobile, on a la liste des téléphones qui étaient dans 
les environs, ainsi que la liste des téléphone qui sont passés en mode avion 
dans les 24h précédentes et qui sont réapparus peu après.
Un peu de recoupement et une tournée de perquisition plus tard (open bar même 
la nuit, offre spéciale prolongée suite à son succès populaire) on trouve du 
matériel informatique incriminant chez toi.

Pouf! c'est toi le chat!

Prochainement l'accès à toutes ces données de connexion en temps réel, et les 
gendarmes pourrait possiblement t'attendre chez toi quand tu reviens du macdo.

Mais là aussi c'est une question de modèle de menace, si tu choisis de masquer 
la mac, tu peux le faire de manière logicielle en prenant une au hasard ou 
bien copier celle d'un client du macdo que tu as sniffée ou alors de manière 
matérielle en utilisant une autre carte wifi que celle de ton ordi pour ne 
avoir à se séparer de l'ordi. Ces différentes options (parmi d'autres) 
permettent de masquer la MAC mais avec des avantages et des inconvénients qui 
leur sont propres.

> Pour ce qui est des VPN, par contre, je suis extrèmement dubitatif.
> Le trafic qui traverse ces serveurs VPN est statistiquement largement
> plus suspect/intéressant/juteux.
> Comme il a déja été dit, il parait plausible que la grande majorité
> (pour ne pas dire tous) ces serveurs VPN soient surveillés mais il est
> aussi plausible que ces serveurs VPN soient eux-mêmes des
> super-renifleurs montés et ouverts au public précisément dans ce but
> (technique honey pot).
> Par ailleurs, c'est pas compliqué d'associer le trafic à celui qui a
> établi le VPN.

Tous les serveurs de VPN sont forcément surveillés puisque tout l'Internet est 
surveillé (voir snowden). Les échanges étant public, avoir recours au 
chiffrement offre une forme d'anonymat que ne permettent pas les 
communications en clair. Il est tout à fait possible d'obtenir une certaine 
forme d'anonymat par des communications en clair, par exemple en se camouflant 
en spam, mais il s'agit plutôt de techniques avancées et assez spécifiques. 

> En pratique on est probablement moins anonyme (car plus suspect) en
> passant par eux.

Il n'y a pas de moins ou plus anonyme, il y a anonyme ou pas, par rapport à un 
modèle de menace donné. Quand bien même on serait moins anonyme 
individuellement, ce serait négliger la notion d'anonymat collectif. 
En effet, plus on est nombreux à avoir recours au chiffrement et plus c'est 
cher de surveiller tout le monde tout le temps, jusqu'au point où ça n'en vaut 
plus la peine. 

Quand la masse des communications est chiffrée, on ne s'inquiète plus de 
paraître suspect et l'argument du statistiquement plus juteux s'efface.

En utilisant le chiffrement pour nos communications de tous les jours d'une 
plate banalité, on contribue à améliorer l'anonymat collectif et donc de ceux 
qui en ont le plus besoin.



---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à