git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
27bdace90
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
fr
torusers.wml
Add torusers French page
Mfr
commited
27bdace90
at 2008-06-22 21:41:52
torusers.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 15403 # Last-Translator: mfr(ät]misericordia.be #include "head.wmi" TITLE="Qui utilise Tor?" CHARSET="UTF-8" <div class="main-column"> <h1>Qui utilise Tor?</h1> <ul> <li><a href="<page torusers>#normalusers">Tous les jours, des internautes ordinaires utilisent Tor</a></li> <li><a href="<page torusers>#military">Des militaires utilisent Tor</a></li> <li><a href="<page torusers>#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></li> <li><a href="<page torusers>#lawenforcement">Des agents de la force publique utilisent Tor</a></li> <li><a href="<page torusers>#activists">Des Militants & Dénonciateurs Anonymes utilisent Tor</a></li> <li><a href="<page torusers>#spotlight">Both high and low profile people use Tor</a></li> <li><a href="<page torusers>#executives">Business executives use Tor</a></li> <li><a href="<page torusers>#bloggers">Des Blogueurs utilisent Tor</a></li> </ul> <p> <h2>Origine</h2> <p> Tor a été initialement conçu, mis en œuvre et déployé comme la troisième génération du <a href="http://www.onion-router.net/">projet de routage en oignon du Laboratoire Naval de Recherche</a>. Il a été développé initialement par et pour l'US Navy dans le but principal de protéger les communications gouvernementales. Aujourd'hui, il est utilisé chaque jour pour une grande variété de besoins par les militaires, des journalistes, des agents de la force publique, des militants, et bien d'autres. Voici quelques-unes des utilisations spécifiques que nous avons observé ou recommandé. </p> <a name="normalusers"></a> <h2><a class="anchor" href="#normalusers">Tous les jours, des internautes ordinaires utilisent Tor</a></h2> <ul> <li><strong>Ils protègent leur vie privée de commerçants sans scrupules et les voleurs d'identité.</strong> Des Fournisseurs d'Accès Internet (FAI) <a href="http://seekingalpha.com/article/29449-compete-ceo-isps-sell-clickstreams-for-5-a-month"> vendent vos enregistrements Internet</a> a des entreprises de marketing ou à quiconque suceptible de se payer cela. Les FAI en général disent qu'ils anonymisent les données en ne fournissant pas d'informations personnellement identifiables, mais <a href="http://www.wired.com/politics/security/news/2006/08/71579?currentPage=all">cela s'est révélé inexact</a>. Un procès-verbal détaillé de chaque site que vous visitez, le texte de toutes les recherches que vous effectuez, et peut-être même code d'utilisateur et mot de passe peut être encore dans ces données. En plus de votre FAI, les sites (<a href="http://www.google.com/privacy_faq.html">les moteurs de recherche</a>) que vous visitez ont leurs propres journaux de bord, contenant les mêmes informations ou plus. </li> <li><strong>Ils protégent leurs communications des entreprises irresponsables.</strong> Partout dans l'Internet, Tor est recommandé aux personnes qui se préocuppent maintenant de leur vie privée face à l'augmentation des violations et des diffusions des données privées. De <a href="http://www.securityfocus.com/news/11048">la pertes de données de sauvegarde</a>, a la <a href="http://www.nytimes.com/2006/08/09/technology/09aol.html?ex=1312776000&en=f6f61949c6da4d38&ei=5090">remise des données aux chercheurs</a>,vos données sont souvent pas bien protégés par ceux en qui vous pensez pouvoir avoir confiance pour les garder en sécurité. </li> <li><strong>Ils protègent leurs enfants en ligne</strong> Vous avez dit à vos enfants qu'ils ne devaient pas communiquer des informations personnelles en ligne, mais ils peuvent partager leur adresse tout simplement en ne dissimulant pas leur adresse IP. De plus en plus, les adresses IP peuvent être <a href="http://whatismyipaddress.com/">littéralement mis en correspondance avec une même ville ou sur rue</a>, et peuvent <a href="http://whatsmyip.org/more/">révéler d'autres renseignements</a> sur la façon dont vous vous connectez à Internet. Aux États-Unis, le gouvernement pousse à rendre cette cartographie de plus en plus précise. </li> <li><strong>Ils recherchent sur des sujets sensibles.</strong> Il ya une richesse d'informations disponibles en ligne. Mais peut-être dans votre pays, l'accès à l'information sur le SIDA, le contrôle des naissances, <a href="http://www.cbsnews.com/stories/2002/12/03/tech/main531567.shtml">la culture tibétaine</a>, ou les religions du monde est cachée derrière un pare-feu national. </li> </ul> <a name="military"></a> <h2><a class="anchor" href="#military">Des militaires utilisent Tor</a></h2> <ul> <li> <strong>Les Agents Secrets:</strong> Il n'est pas difficile pour des ennemis de surveiller le trafic Internet et de découvrir dans tous les hôtels et autres lieux quelles sont les personnes qui se connectent à des serveurs militaires connus. Les agents secrets déployés loin de leur base utilisent Tor pour masquer les sites qu'ils visitent, protéger les intérêts militaires et les opérations, ainsi que leur propre protection contre les dommages physiques. </li> <li><strong>Les Services cachés:</strong> Quand l'Internet a été conçu par la DARPA, son objectif premier était d'être capable un moyen de communication simple distribué, et résistant en cas de problèmes locaux. Toutefois, certaines fonctions doivent être centralisés, tels que le commandement et le contrôle des sites. C'est la nature des protocoles Internet de révéler l'emplacement géographique de tout serveur qui est accessible en ligne. Les fonctionalités des services cachés de Tor rendent aux militaires et la commande et le contrôle pour être protégé physiquement contre la découverte et le blocage. </li> <li><strong>La Collecte de renseignements:</strong> Personnel militaire a besoin d'utiliser des ressources électroniques gérés et surveillés par des ennemis. Ils ne veulent pas que le serveur Web d'ennemis enregistre une adresse militaire, révélant ainsi une surveillance. </li> </ul> <a name="journalist"></a> <h2><a class="anchor" href="#journalist">Des journalistes et leurs lecteurs utilisent Tor</a></h2> <ul> <li><strong><a href="http://www.rsf.org/">Reporters sans Frontières</a></strong> relie par Internet des prisonniers de conscience emprisonnés et des journalistes en danger dans le monde entier. Ils conseillent aux journalistes, aux sources, aux blogueurs et aux dissidents d'utiliser Tor pour assurer leur confidentialité et leur sécurité. tracks Internet prisoners of conscience and jailed or harmed journalists all over the world. </li> <li><strong>The US <a href="http://www.ibb.gov/">International Broadcasting Bureau</a></strong> (Voix de l'Amérique/Radio Free Europe/Radio Free Asia) soutient le développement de Tor aidant les utilisateurs d'Internet dans les pays sans accès sûr à une presse libre. Tor préserve la capacité des personnes qui se cachent derrière des pare-feu nationaux ou sous la surveillance de régimes répressifs à obtenir une vision globale sur des sujets controversés tels que la démocratie, l'économie et de religion. </li> <li><strong>Citoyens et journalistes en Chine</strong> utilisent Tor pour écrire des articles sur des évènements locaux afin d'encourager le changement social et la réforme politique. </li> <li><strong>Citoyens et journalistes dans <a href="http://www.rsf.org/rubrique.php3?id_rubrique=554">les trous noirs d'Internet</a></strong> utilisent Tor pour rechercher des informations et de points de vue opposés, pour déposer des histoires sur des médias non contrôlés par l'État, et éviter les conséquences personnelles de leur curiosité intellectuelle. </li> </ul> <a name="lawenforcement"></a> <h2><a class="anchor" href="#lawenforcement">Des agents de la force publique utilisent Tor</a></h2> <ul> <li><strong>Surveillance en ligne:</strong> Tor permet aux autorités de surfer sur les sites Web douteux et de services sans laisser de traces. Si l'administrateur système d'un site de jeu illégal, par exemple, venait à voir de multiples connexions d'adresses IP provenant du gouvernement ou d'agents de la force publique dans ses journaux d'utilisation, des enquêtes pourraient être entravées. </li> <li><strong>Opérations en sous-marin:</strong> De même, l'anonymat permet aux officiers du ministère public de réaliser en ligne des opérations ”d'infiltration”. Indépendamment de la façon dont un bon agent d'infiltration peut se présenter, si les communications comprennent les plages d'adresses IP adresses de la police, la couverture est grillée. </li> <li><strong>Sites d'indicateurs (ndt de police) vraiment anonymes:</strong> Depuis que les sites d'indicateurs en ligne sont populaires, sans un logiciel d'anonymat, ils sont beaucoup moins efficaces. Les sources sérieuses ont compris que même si le nom ou l'email n'est pas attaché à l'information, l'historique du serveur permet de les identifier très rapidement. Il en résulte que les sites d'indicateurs qui n'encouragent pas l'anonymat réduisent le nombre de leurs indices. </li> </ul> <a name="activists"></a> <h2><a class="anchor" href="#activists">Des Militants & Dénonciateurs Anonymes utilisent Tor</a></h2> <ul> <li><strong>Human rights activists use Tor to anonymously report abuses from danger zones.</strong> Internationally, labor rights workers use Tor and other forms of online and offline anonymity to organize workers in accordance with the Universal Declaration of Human Rights. Even though they are within the law, it does not mean they are safe. Tor provides the ability to avoid persecution while still raising a voice. </li> <li>When groups such as the <strong>Friends Service Committee and environmental groups are increasingly <a href="http://www.afsc.org/news/2005/government-spying.htm">falling under surveillance</a> in the United States</strong> under laws meant to protect against terrorism, many peaceful agents of change rely on Tor for basic privacy during legitimate activities. </li> <li><strong><a href="http://hrw.org/doc/?t=internet">Human Rights Watch</a></strong> recommends Tor in their report, “ <a href="http://www.hrw.org/reports/2006/china0806/">Race to the Bottom: Corporate Complicity in Chinese Internet Censorship</a>.” The study co-author interviewed Roger Dingledine, Tor project leader, on Tor use. They cover Tor in the section on how to breach the <a href="http://www.hrw.org/reports/2006/china0806/3.htm#_Toc142395820">“Great Firewall of China,”</a> and recommend that human rights workers throughout the globe use Tor for “secure browsing and communications.” </li> <li> Tor has consulted with and volunteered help to <strong>Amnesty International's recent <a href="http://irrepressible.info/">corporate responsibility campaign</a></strong>. See also their <a href="http://irrepressible.info/static/pdf/FOE-in-china-2006-lores.pdf">full report</a> on China Internet issues. </li> <li><a href="http://www.globalvoicesonline.org">Global Voices</a> recommends Tor, especially for <strong>anonymous blogging</strong>, throughout their <a href="http://www.google.com/search?q=site:www.globalvoicesonline.org+tor"> web site.</a> </li> <li>In the US, the Supreme Court recently stripped legal protections from government whistleblowers. But whistleblowers working for governmental transparency or corporate accountability can use Tor to seek justice without personal repercussions. </li> <li>A contact of ours who works with a public health nonprofit in Africa reports that his nonprofit <strong>must budget 10% to cover various sorts of corruption</strong>, mostly bribes and such. When that percentage rises steeply, not only can they not afford the money, but they can not afford to complain — this is the point at which open objection can become dangerous. So his nonprofit has been working to <strong>use Tor to safely whistleblow on government corruption</strong> in order to continue their work. </li> <li>At a recent conference, a Tor staffer ran into a woman who came from a “company town” in the eastern United States. She was attempting to blog anonymously to rally local residents to <strong>urge reform in the company</strong> that dominated the town's economic and government affairs. She is fully cognizant that the kind of organizing she was doing <strong>could lead to harm or “fatal accidents.”</strong> </li> <li>In east Asia, some labor organizers use anonymity to <strong>reveal information regarding sweatshops</strong> that produce goods for western countries and to organize local labor. </li> <li> Tor can help activists avoid government or corporate censorship that hinders organization. In one such case, a <a href="http://www.cbc.ca/story/canada/national/2005/07/24/telus-sites050724.html">Canadian ISP blocked access to a union website used by their own employees</a> to help organize a strike. </li> </ul> <a name="spotlight"></a> <h2><a class="anchor" href="#spotlight">Both high and low profile people use Tor</a></h2> <ul> <li>Does being in the public spotlight shut you off from having a private life, forever, online? A rural lawyer in a New England state keeps an anonymous blog because, with the diverse clientele at his prestigious law firm, <strong>his political beliefs are bound to offend someone</strong>. Yet, he doesn't want to remain silent on issues he cares about. Tor helps him feel secure that he can express his opinion without consequences to his public role. </li> <li>People living in poverty often don't participate fully in civil society -- not out of ignorance or apathy, but out of fear. If something you write were to get back to your boss, would you lose your job? If your social worker read about your opinion of the system, would she treat you differently? Anonymity gives a voice to the voiceless. To support this, <strong>Tor currently has an open Americorps/VISTA position</strong> pending. This government grant will cover a full time stipend for a volunteer to create curricula to <strong>show low-income populations how to use anonymity online for safer civic engagement</strong>. Although it's often said that the poor do not use online access for civic engagement, failing to act in their self-interests, it is our hypothesis (based on personal conversations and anecdotal information) that it is precisely the “permanent record ” left online that keeps many of the poor from speaking out on the Internet. We hope to show people how to engage more safely online, and then at the end of the year, evaluate how online and offline civic engagement has changed, and how the population sees this continuing into the future. </li> </ul> <a name="executives"></a> <h2><a class="anchor" href="#executives">Business executives use Tor</a></h2> <ul> <li><strong>Security breach information clearinghouses:</strong> Say a financial institution participates in a security clearinghouse of information on Internet attacks. Such a repository requires members to report breaches to a central group, who correlates attacks to detect coordinated patterns and send out alerts. But if a specific bank in St. Louis is breached, they don't want an attacker watching the incoming traffic to such a repository to be able to track where information is coming from. Even though every packet were encrypted, the IP address would betray the location of a compromised system. Tor allows such repositories of sensitive information to resist compromises. </li> <li><strong>Seeing your competition as your market does:</strong> If you try to check out a competitor's pricing, you may find no information or misleading information on their web site. This is because their web server may be keyed to detect connections from competitors, and block or spread disinformation to your staff. Tor allows a business to view their sector as the general public would view it. </li> <li><strong>Keeping strategies confidential:</strong> An investment bank, for example, might not want industry snoopers to be able to track what web sites their analysts are watching. The strategic importance of traffic patterns, and the vulnerability of the surveillance of such data, is starting to be more widely recognized in several areas of the business world. </li> <li><strong>Accountability:</strong> In an age when irresponsible and unreported corporate activity has undermined multi-billion dollar businesses, an executive exercising true stewardship wants the whole staff to feel free to disclose internal malfeasance. Tor facilitates internal accountability before it turns into whistleblowing. </li> </ul> <a name="bloggers"></a> <h2><a class="anchor" href="#bloggers">Des Blogueurs utilisent Tor</a></h2> <ul> <li>Every day we hear about bloggers who are <a href="http://online.wsj.com/public/article/SB112541909221726743-Kl4kLxv0wSbjqrkXg_DieY3c8lg_20050930.html">sued</a> or <a href="http://www.usatoday.com/money/workplace/2005-06-14-worker-blogs-usat_x.htm">fired</a> for saying perfectly legal things online, in their blog. In addition to following the advice in the <a href="http://w2.eff.org/bloggers/lg/">EFF Legal Guide for Bloggers</a> and Reporters Without Borders' <a href="http://www.rsf.org/rubrique.php3?id_rubrique=542">Handbook for bloggers and cyber-dissidents</a>, we recommend using Tor. </li> </ul> <p> Please do send us your success stories. They are very important because Tor provides anonymity. While it is thrilling to speculate about <a href="<page faq-abuse>">undesired effects of Tor</a>, when it succeeds, nobody notices. This is great for users, but not so good for us, since publishing success stories about how people or organizations are staying anonymous could be counterproductive. For example, we talked to an FBI officer who explained that he uses Tor every day for his work — but he quickly followed up with a request not to provide details or mention his name.</p> <p> Like any technology, from pencils to cellphones, anonymity can be used for both good and bad. You have probably seen some of the vigorous debate (<a href="http://www.wired.com/politics/security/commentary/securitymatters/2006/01/70000">pro</a>, <a href="http://www.edge.org/q2006/q06_4.html#kelly">con</a>, and <a href="http://web.mit.edu/gtmarx/www/anon.html">academic</a>) over anonymity. The Tor project is based on the belief that anonymity is not just a good idea some of the time - it is a requirement for a free and functioning society. The <a href="http://www.eff.org/issues/anonymity">EFF maintains a good overview</a> of how anonymity was crucial to the founding of the United States. Anonymity is recognized by US courts as a fundamental and important right. In fact, governments mandate anonymity in many cases themselves: <a href="https://www.crimeline.co.za/default.asp">police tip lines</a>, <a href="http://www.texasbar.com/Content/ContentGroups/Public_Information1/Legal_Resources_Consumer_Information/Family_Law1/Adoption_Options.htm#sect2">adoption services</a>, <a href="http://writ.news.findlaw.com/aronson/20020827.html">police officer identities</a>, and so forth. It would be impossible to rehash the entire anonymity debate here - it is too large an issue with too many nuances, and there are plenty of other places where this information can be found. We do have a <a href="<page faq-abuse>">Tor abuse</a> page describing some of the possible abuse cases for Tor, but suffice it to say that if you want to abuse the system, you'll either find it mostly closed for your purposes (e.g. the majority of Tor relays do not support SMTP in order to prevent anonymous email spamming), or if you're one of the <a href="http://www.schneier.com/blog/archives/2005/12/computer_crime_1.html">Four Horsemen of the Information Apocalypse</a>, you have better options than Tor. While not dismissing the potential abuses of Tor, this page shows a few of the many important ways anonymity is used online today.</p> </div> #include <foot.wmi>