686590a58b496bb18a9eeb6e2ace0ada85fe2d37
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

1) 
2) 
3) 
4) 
5) 
6) 
7) ## translation metadata
Roger Dingledine put the svn properties back

Roger Dingledine authored 13 years ago

8) # Revision: $Revision$
Runa A. Sandvik updated translations for th...

Runa A. Sandvik authored 13 years ago

9) # Translation-Priority: 3-low
10) #include "head.wmi" TITLE="Abuse FAQ" CHARSET="UTF-8"
11) <div class="main-column">
12) 
13) 
14) 
15) <!-- PUT CONTENT AFTER THIS TAG -->
16) <h2>FAQ sur l'utilisation abusive</h2>
17) 
18) <!-- BEGIN SIDEBAR -->
19) <div class="sidebar-left">
20) <h3>Questions</h3>
21) <ul>
22) <li><a href="<page faq-abuse>#WhatAboutCriminals">Tor permet-il aux criminels
23) d'accomplir leurs forfaits ?</a></li>
24) <li><a href="<page faq-abuse>#DDoS">Qu'en est-il des attaques par déni de
25) service distribué ?</a></li>
26) <li><a href="<page faq-abuse>#WhatAboutSpammers">Et les spammeurs ?</a></li>
27) <li><a href="<page faq-abuse>#HowMuchAbuse">Y a-t-il beaucoup d'utilisations
28) abusives de Tor ?</a></li>
29) <li><a href="<page faq-abuse>#TypicalAbuses">Si je mets en place un relais, à
30) quoi dois-je m'attendre ?</a></li>
31) <li><a href="<page faq-abuse>#IrcBans">Tor est banni du serveur IRC que je veux
32) utiliser.</a></li>
33) <li><a href="<page faq-abuse>#SMTPBans">Les nœuds de sortie Tor sont bannis du
34) serveur de mail que je veux utiliser.</a></li>
35) <li><a href="<page faq-abuse>#Bans">Je veux bannir le réseau Tor de mon service
36) Internet.</a></li>
37) <li><a href="<page faq-abuse>#TracingUsers">J'ai une raison impérieuse de
38) retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'aider ?</a></li>
39) <li><a href="<page faq-abuse>#RemoveContent">Je veux supprimer un contenu d'une
40) adresse-oignon.</a></li>
41) <li><a href="<page faq-abuse>#LegalQuestions">J'ai des questions juridiques au
42) sujet de l'utilisation malveillante.</a></li>
43) </ul>
44) </div>
45) 
46) <!-- END SIDEBAR -->
47) <hr /> <a id="WhatAboutCriminals"></a>
48) <h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels
49) d'accomplir leurs forfaits ?</a></h3>
50) 
51) <p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à
52) briser les lois, ils disposent déjà de nombreuses options qui peuvent leur
53) procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler
54) des téléphones portables, les utiliser, puis les jeter dans le caniveau ;
55) ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser
56) pour lancer leurs attaques. Ils peuvent utiliser des logiciels espions, des
57) virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de
58) millions de machines Windows dans le monde. </p>
59) 
60) <p>Tor a pour vocation d'apporter la sécurité des communications Internet à des
61) gens ordinaires respectueux des lois. Pour le moment, seuls les criminels
62) bénéficient de confidentialité, et nous devons corriger cela. </p>
63) 
64) <p>Certains qui militent en faveur de la confidentialité expliquent qu'il
65) s'agit juste d'une question d'échange - accepter les mauvais usages pour
66) pouvoir avoir les bons -, mais il y a plus que cela.  Les criminels et
67) autres personnes mal intentionnées possèdent la motivation d'apprendre à
68) obtenir un bon anonymat, et beaucoup sont prêts à payer cher pour
69) l'obtenir. Être en mesure de voler et de réutiliser l'identité d'innocentes
70) victimes (usurpation d'identité) leur rend la tâche encore plus facile. D'un
71) autre côté, les gens ordinaires n'ont ni le temps, ni l'argent, d'investir
72) dans l'étude de solutions permettant d'obtenir la sécurité de leurs
73) communications sur Internet. C'est le plus mauvais des mondes possibles. </p>
74) 
75) <p>Donc, oui, en théorie, les criminels pourraient utiliser Tor, mais ils ont
76) déjà de meilleures solutions. Et il semble improbable qu'éliminer Tor de la
77) surface du monde les arrêterait dans leurs entreprises criminelles. En même
78) temps, Tor, et d'autres mesures de protection des données privées, peuvent
79) <em>combattre</em> l'usurpation d'identité, la traque physique des
80) personnes, etc. </p>
81) 
82) 
83) 
84) <!--
85) <a id="Pervasive">
86) </a>
87) <h3><a class="anchor" href="#Pervasive">If the whole world starts using
88) Tor, won't civilization collapse?</a></h3>
89) -->
90) <a id="DDoS"></a>
91) <h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service
92) distribué ?</a></h3>
93) 
94) <p>Les attaques par déni de service distribué (ou déni de service réparti, en
95) anglais : DDoS - Distributed Denial of Service) supposent, globalement, de
96) disposer d'un groupe de milliers d'ordinateurs lançant des requêtes vers une
97) machine victime de façon simultanée. Le but étant de saturer la bande
98) passante de la machine visée, ces ordinateurs envoient généralement des
99) paquets UDP, car ceux-ci ne nécessitent ni procédures d'authentification, ni
100) coordination. </p>
101) 
102) <p>Mais, Tor ne transportant que des flux TCP correctement configurés, et non
103) des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De
104) même, Tor n'autorise pas les attaques par amplification de bande passante :
105) vous devez envoyer un octet pour chaque octet que Tor enverra vers la
106) destination que vous avez choisie. Donc, d'une façon générale, des
107) attaquants qui disposeraient d'une bande passante suffisante pour une
108) attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor. </p>
109) 
110) <a id="WhatAboutSpammers"></a>
111) <h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
112) 
113) <p>Premier point, les règles par défaut pour les nœuds de sortie de Tor
114) rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor,
115) par défaut, ne va donc pas fonctionner. Il est possible que certains
116) opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui
117) autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien
118) installer un serveur relais de mail ouvert, complètement indépendant de
119) Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous
120) les serveurs Tor refusent d'acheminer les mails sortants. </p>
121) 
122) <p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent
123) utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des
124) serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des
125) mails, et pour contrôler leur robots - et ainsi, communiquer, de façon
126) déguisée, avec des armées de machines compromises qui enverront le spam.
127) </p>
128) 
129) <p>
130) C'est désolant, mais il faut noter que les spammeurs font déjà ceci très
131) bien, sans Tor. Surtout, souvenez-vous que nombre de leurs méthodes
132) d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne
133) peuvent pas être utilisées sur Tor, parce qu'il ne transporte que des
134) paquets TCP correctement formés.
135) </p>
136) 
137) <a id="ExitPolicies"></a>
138) <h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les
139) relais de sortie de Tor ?</a></h3>
140) 
141) <p>
142) <a href="<page faq>#ExitPolicies">Déplacé sur la page de la nouvelle FAQ</a>
143) </p>
144) 
145) <a id="HowMuchAbuse"></a>
146) <h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations
147) abusives de Tor ?</a></h3>
148) 
149) <p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le
150) réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien
151) entendu, comme tous les réseaux orientés vers la confidentialité des
152) communications sur Internet, nous attirons notre lot d'abrutis. Les
153) stratégies de sortie pratiquées par Tor aident à bien différencier le rôle
154) de "voulant contribuer au réseau par des ressources" de celui de "voulant
155) avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi
156) faire de Tor un réseau plus durable que les essais précédents de réseaux
157) anonymes. </p>
158) 
159) <p>Étant donné que Tor a également <a href="<page overview>">un nombre
160) important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à
161) maintenir l'équilibre pour l'instant. </p>
162) 
163) <a id="TypicalAbuses"></a>
164) <h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à
165) quoi dois-je m'attendre ?</a></h3>
166) 
167) <p>Si le relais Tor que vous mettez en place autorise les sorties de connexions
168) (et ce, avec les stratégies de sortie par défaut), il est bon de dire que
169) vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation
170) abusive présentent des formes variées. Par exemple : </p>
171) <ul>
172) <li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de
173) rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites
174) tourner un relais Tor, ils disent "Ah, bien..." et vous laissent
175) tranquille. [Port 80]</li>
176) <li>Quelqu'un essaie de faire fermer votre relais en utilisant Tor pour se
177) connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite
178) cette personne envoie un mail courroucé à votre FAI, pour dire que vous
179) détruisez le monde. [Port 80]</li>
180) <li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte
181) de façon malfaisante. Votre FAI reçoit un mail poli disant que votre
182) ordinateur a été compromis, et/ou votre ordinateur subit une attaque
183) DDoS. [Port 6667]</li>
184) <li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI
185) reçoit une plainte des autorités chargées de faire respecter les droits
186) s'appliquant sur le matériel téléchargé. Consulter le <a href="<page
187) eff/tor-dmca-response>">modèle de réponse Tor DMCA</a> de l'EFF, qui
188) explique en quoi votre FAI peut certainement ignorer la plainte sans
189) risque. [Ports divers]</li>
190) </ul>
191) 
192) <p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou
193) services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait
194) arriver quelle que soit la stratégie de sortie de votre relais, parce que
195) certains groupes ne semblent pas savoir que Tor a des stratégies de sortie,
196) ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas
197) utilisée pour d'autres activités, vous pouvez envisager de faire tourner
198) votre serveur avec cette IP). Par exemple, </p>
199) 
200) <ul>
201) <li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia
202) bloque pour l'instant la fonction "écriture" pour beaucoup de relais Tor (la
203) lecture des pages marche toujours). Nous discutons actuellement avec
204) Wikipédia sur comment ils pourraient limiter les utilisations malveillantes
205) tout en maintenant les fonctionnalités d'écriture pour les contributeurs
206) anonymes qui ont souvent des scoops ou des informations de première main sur
207) un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou
208) ne souhaitent pas révéler à un observateur local qu'ils utilisent
209) Wikipédia). Slashdot est dans le même cas de figure.</li>
210) 
211) <li>SORBS a placé les IP de quelques relais Tor sur sa liste noire d'adresses
212) email. Ils ont fait cela après avoir détecté, en mode passif, que votre
213) relais se connectait à certains réseaux IRC, et ils en ont conclu que votre
214) relais était susceptible de spammer. Nous avons essayé de travailler avec
215) eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de
216) cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS,
217) et d'apprendre à vos amis (s'ils l'utilisent) <a
218) href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être
219) sur les listes noires</a>.</li>
220) 
221) </ul>
222) 
223) <a id="IrcBans"></a>
224) <h3><a class="anchor" href="#IrcBans">Tor est banni du serveur IRC que je veux
225) utiliser.</a></h3>
226) 
227) <p>Il arrive que des idiots se servent de Tor pour "troller" dans des canaux
228) IRC. Cette utilisation malveillante peut résulter dans le bannissement
229) temporaire d'une IP (dans le jargon IRC, "kline") que l'opérateur du réseau
230) IRC met en place pour empêcher le troll d'accéder au réseau. </p>
231) 
232) <p>Ce type de réponse met en évidence une faiblesse essentielle du modèle de
233) sécurité d'IRC : les opérateurs de réseau IRC supposent que une adresse IP
234) égale un humain, et qu'en bannissant l'adresse IP, ils banniront en même
235) temps l'individu. En réalité, ce n'est pas ainsi que cela fonctionne -
236) beaucoup de ces trolls prennent soin, généralement, d'utiliser les millions
237) de proxys ouverts existants et les ordinateurs dont la sécurité est
238) compromise. Les réseaux IRC ont engagé une bataille perdue d'avance à
239) essayer de bloquer tous ces nœuds, et toute une industrie d'anti-trolls et
240) dresseurs de listes noires a émergé, basée sur cette faille du modèle de
241) sécurité (un peu comme l'industrie de l'anti-virus). Tor, ici, n'est qu'une
242) goutte d'eau dans la mer. </p>
243) 
244) <p>D'un autre côté, du point de vue des opérateurs de réseau IRC, la sécurité
245) n'est pas un "tout ou rien". La rapidité de leur réponse aux trolls ou aux
246) autres attaques de ce type peut rendre le scénario d'attaque moins
247) intéressant pour le troll. Notons que, sur un réseau donné, à un instant
248) donné, une adresse IP particulière correspondra bien à un seul individu.
249) Parmi les exceptions, on trouve en particulier les passerelles NAT,
250) auxquelles l'accès peut être autorisé. Vouloir stopper l'utilisation de
251) proxys ouverts est une bataille perdue d'avance, mais ce n'en est pas une de
252) bannir (kline) une adresse IP de façon répétée, jusqu'à ce que l'utilisateur
253) au comportement abusif se lasse et s'en aille voir ailleurs. </p>
254) 
255) <p>Mais la bonne réponse serait d'implémenter des applications
256) d'authentification, de laisser l'accès au réseau aux utilisateurs qui se
257) comportent correctement et d'empêcher les malveillants d'entrer. Ceci doit
258) se faire sur la base de quelque chose que l'humain connaît (comme un mot de
259) passe, par exemple), et non sur la manière dont les paquets de données sont
260) transportés. </p>
261) 
262) <p>Bien entendu, les réseaux IRC n'essayent pas tous de bannir les nœuds
263) Tor. Après tout, pas mal de gens utilisent Tor pour avoir, via IRC, des
264) discussions confidentielles sans qu'on puisse faire le lien entre leur
265) compte dans les canaux IRC et leur vraie identité. Il appartient à chaque
266) réseau IRC de décider s'il veut, en bloquant l'accès des IP utilisant Tor -
267) une poignée par rapport aux millions d'IP que les personnes malveillantes
268) peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor
269) qui se comportent correctement. </p>
270) 
271) <p>Si l'accès à un réseau IRC est bloqué pour vous, ayez une discussion avec
272) les opérateurs du réseau, et expliquez-leur les enjeux. Ils peuvent très
273) bien ne pas connaître du tout l'existence de Tor, ou bien ne pas savoir que
274) les noms d'hôte qu'ils bannissent sont des nœuds de sortie Tor.  Si vous
275) expliquez le problème, et qu'ils concluent que Tor doit être bloqué, alors
276) vous pouvez peut-être envisager d'aller sur un réseau plus soucieux de la
277) liberté d'expression. Les inviter sur le canal #tor sur irc.oftc.net peut
278) aussi leur montrer que nous ne sommes pas tous des "méchants". </p>
279) 
Runa A. Sandvik new and updated translation...

Runa A. Sandvik authored 13 years ago

280) <p>Enfin, si vous avez connaissance d'un réseau IRC qui semble interdire à Tor
281) son accès, ou qui bloque un nœud de sortie Tor, merci de faire figurer cette
282) information dans la <a href="<wiki>BlockingIrc">liste des réseaux IRC
283) bloquant Tor</a> afin d'en informer les autres.  Au moins un réseau IRC
284) consulte cette page pour débloquer les nœuds Tor qui ont été bannis par
285) inadvertance. </p>