On dimanche 28 février 2016 10:52:47 CET Pierre Colombier - pcdw...@pcdwarf.net wrote: > La question de l'anonymat n'est réellement pas la même selon si on parle > d'un journaliste/agent/espion qui fera ensuite l'objet d'une enquête > approfondie ou bien si on parle simplement de monsieur Lambda qui ne > veut pas assumer devant la terre entière son intérêt grandissant et > pourtant parfaitement légal pour les élargisseurs de pénis à pompe suédois. > > Autant pour les premiers, il y aura toujours des solutions, autant pour > les autres....
C'est pour ça que l'anonymat se définit en réponse à un modèle de menace bien défini. Quelqu'un qui cherche a échapper à la surveillance globale et à la surveillance du gouvernement de son pays pour pirater hollywood peut se considérer raisonnablement anonyme avec un simple service commercial de vpn bien chosi. Tandis qu'une source qui risque la torture, la prison à vie ou la mort a besoin d'une toute autre sorte anonymat. > >> portable sans disque dur qui boote un CD live d'une distro très répandue, > >> avec une clé WiFi USB à jeter (pas dans la poubelle du MacDo). > Je trouve que ça va un peu loin coté parano. > En pratique, je trouve qu'un upload depuis un wifi public (mcdo, ce > genre) en ayant préalablement flushé son profil de navigateur, et en > maquillant la mac de la carte wifi. > C'est déjà relativement "haut de game", comme annonymat, et surtout > c'est trivial a faire... Avec le trafic réseau, on connait le lieu et le moment de l'upload Avec le lien et le moment de l'upload, on trouve le macdo, le point d'accès et la MAC utilisée et avec un peu de chance des viages et des immatriculation de véhicules. Grace à la téléphonie mobile, on a la liste des téléphones qui étaient dans les environs, ainsi que la liste des téléphone qui sont passés en mode avion dans les 24h précédentes et qui sont réapparus peu après. Un peu de recoupement et une tournée de perquisition plus tard (open bar même la nuit, offre spéciale prolongée suite à son succès populaire) on trouve du matériel informatique incriminant chez toi. Pouf! c'est toi le chat! Prochainement l'accès à toutes ces données de connexion en temps réel, et les gendarmes pourrait possiblement t'attendre chez toi quand tu reviens du macdo. Mais là aussi c'est une question de modèle de menace, si tu choisis de masquer la mac, tu peux le faire de manière logicielle en prenant une au hasard ou bien copier celle d'un client du macdo que tu as sniffée ou alors de manière matérielle en utilisant une autre carte wifi que celle de ton ordi pour ne avoir à se séparer de l'ordi. Ces différentes options (parmi d'autres) permettent de masquer la MAC mais avec des avantages et des inconvénients qui leur sont propres. > Pour ce qui est des VPN, par contre, je suis extrèmement dubitatif. > Le trafic qui traverse ces serveurs VPN est statistiquement largement > plus suspect/intéressant/juteux. > Comme il a déja été dit, il parait plausible que la grande majorité > (pour ne pas dire tous) ces serveurs VPN soient surveillés mais il est > aussi plausible que ces serveurs VPN soient eux-mêmes des > super-renifleurs montés et ouverts au public précisément dans ce but > (technique honey pot). > Par ailleurs, c'est pas compliqué d'associer le trafic à celui qui a > établi le VPN. Tous les serveurs de VPN sont forcément surveillés puisque tout l'Internet est surveillé (voir snowden). Les échanges étant public, avoir recours au chiffrement offre une forme d'anonymat que ne permettent pas les communications en clair. Il est tout à fait possible d'obtenir une certaine forme d'anonymat par des communications en clair, par exemple en se camouflant en spam, mais il s'agit plutôt de techniques avancées et assez spécifiques. > En pratique on est probablement moins anonyme (car plus suspect) en > passant par eux. Il n'y a pas de moins ou plus anonyme, il y a anonyme ou pas, par rapport à un modèle de menace donné. Quand bien même on serait moins anonyme individuellement, ce serait négliger la notion d'anonymat collectif. En effet, plus on est nombreux à avoir recours au chiffrement et plus c'est cher de surveiller tout le monde tout le temps, jusqu'au point où ça n'en vaut plus la peine. Quand la masse des communications est chiffrée, on ne s'inquiète plus de paraître suspect et l'argument du statistiquement plus juteux s'efface. En utilisant le chiffrement pour nos communications de tous les jours d'une plate banalité, on contribue à améliorer l'anonymat collectif et donc de ceux qui en ont le plus besoin. --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/