## translation metadata
# Revision: $Revision: 22308 $
# Translation-Priority: 3-low
#include "head.wmi" TITLE="Abuse FAQ" CHARSET="UTF-8"
<div class="main-column">



<!-- PUT CONTENT AFTER THIS TAG -->
<h2>FAQ sur l'utilisation abusive</h2>

<!-- BEGIN SIDEBAR -->
<div class="sidebar-left">
<h3>Questions</h3>
<ul>
<li><a href="<page faq-abuse>#WhatAboutCriminals">Tor permet-il aux criminels
d'accomplir leurs forfaits ?</a></li>
<li><a href="<page faq-abuse>#DDoS">Qu'en est-il des attaques par déni de
service distribué ?</a></li>
<li><a href="<page faq-abuse>#WhatAboutSpammers">Et les spammeurs ?</a></li>
<li><a href="<page faq-abuse>#HowMuchAbuse">Y a-t-il beaucoup d'utilisations
abusives de Tor ?</a></li>
<li><a href="<page faq-abuse>#TypicalAbuses">Si je mets en place un relais, à
quoi dois-je m'attendre ?</a></li>
<li><a href="<page faq-abuse>#IrcBans">Tor est banni du serveur IRC que je veux
utiliser.</a></li>
<li><a href="<page faq-abuse>#SMTPBans">Les nœuds de sortie Tor sont bannis du
serveur de mail que je veux utiliser.</a></li>
<li><a href="<page faq-abuse>#Bans">Je veux bannir le réseau Tor de mon service
Internet.</a></li>
<li><a href="<page faq-abuse>#TracingUsers">J'ai une raison impérieuse de
retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'aider ?</a></li>
<li><a href="<page faq-abuse>#RemoveContent">Je veux supprimer un contenu d'une
adresse-oignon.</a></li>
<li><a href="<page faq-abuse>#LegalQuestions">J'ai des questions juridiques au
sujet de l'utilisation malveillante.</a></li>
</ul>
</div>

<!-- END SIDEBAR -->
<hr />

<a id="WhatAboutCriminals"></a>
<h3><a class="anchor" href="#WhatAboutCriminals">Tor permet-il aux criminels
d'accomplir leurs forfaits ?</a></h3>

<p>Les criminels peuvent déjà accomplir leurs mauvaises actions. Déterminés à
briser les lois, ils disposent déjà de nombreuses options qui peuvent leur
procurer un <em>meilleur</em> anonymat que ne le peut Tor. Ils peuvent voler
des téléphones portables, les utiliser, puis les jeter dans le caniveau ;
ils peuvent pirater des ordinateurs en Corée ou au Brésil et les utiliser
pour lancer leurs attaques. Ils peuvent utiliser des logiciels espions, des
virus, et d'autres techniques, pour prendre le contrôle, au sens propre, de
millions de machines Windows dans le monde. </p>

<p>Tor a pour vocation d'apporter la sécurité des communications Internet à des
gens ordinaires respectueux des lois. Pour le moment, seuls les criminels
bénéficient de confidentialité, et nous devons corriger cela. </p>

<p>Certains qui militent en faveur de la confidentialité expliquent qu'il
s'agit juste d'une question d'échange - accepter les mauvais usages pour
pouvoir avoir les bons -, mais il y a plus que cela.  Les criminels et
autres personnes mal intentionnées possèdent la motivation d'apprendre à
obtenir un bon anonymat, et beaucoup sont prêts à payer cher pour
l'obtenir. Être en mesure de voler et de réutiliser l'identité d'innocentes
victimes (usurpation d'identité) leur rend la tâche encore plus facile. D'un
autre côté, les gens ordinaires n'ont ni le temps, ni l'argent, d'investir
dans l'étude de solutions permettant d'obtenir la sécurité de leurs
communications sur Internet. C'est le plus mauvais des mondes possibles. </p>

<p>Donc, oui, en théorie, les criminels pourraient utiliser Tor, mais ils ont
déjà de meilleures solutions. Et il semble improbable qu'éliminer Tor de la
surface du monde les arrêterait dans leurs entreprises criminelles. En même
temps, Tor, et d'autres mesures de protection des données privées, peuvent
<em>combattre</em> l'usurpation d'identité, la traque physique des
personnes, etc. </p>



<!--
<a id="Pervasive">
</a>
<h3><a class="anchor" href="#Pervasive">If the whole world starts using
Tor, won't civilization collapse?</a></h3>
-->
<a id="DDoS"></a>
<h3><a class="anchor" href="#DDoS">Qu'en est-il des attaques par déni de service
distribué ?</a></h3>

<p>Les attaques par déni de service distribué (ou déni de service réparti, en
anglais : DDoS - Distributed Denial of Service) supposent, globalement, de
disposer d'un groupe de milliers d'ordinateurs lançant des requêtes vers une
machine victime de façon simultanée. Le but étant de saturer la bande
passante de la machine visée, ces ordinateurs envoient généralement des
paquets UDP, car ceux-ci ne nécessitent ni procédures d'authentification, ni
coordination. </p>

<p>Mais, Tor ne transportant que des flux TCP correctement configurés, et non
des paquets IP, on ne peut pas utiliser Tor pour envoyer des paquets UDP. De
même, Tor n'autorise pas les attaques par amplification de bande passante :
vous devez envoyer un octet pour chaque octet que Tor enverra vers la
destination que vous avez choisie. Donc, d'une façon générale, des
attaquants qui disposeraient d'une bande passante suffisante pour une
attaque DDoS efficace peuvent le faire tout aussi bien sans l'aide de Tor. </p>

<a id="WhatAboutSpammers"></a>
<h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>

<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor
rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor,
par défaut, ne va donc pas fonctionner. Il est possible que certains
opérateurs de relais ouvrent le port 25 sur leur serveur, ce qui
autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien
installer un serveur relais de mail ouvert, complètement indépendant de
Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous
les serveurs Tor refusent d'acheminer les mails sortants. </p>

<p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent
utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des
serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des
mails, et pour contrôler leur robots - et ainsi, communiquer, de façon
déguisée, avec des armées de machines compromises qui enverront le spam.
</p>

<p>
C'est désolant, mais il faut noter que les spammeurs font déjà ceci très
bien, sans Tor. Surtout, souvenez-vous que nombre de leurs méthodes
d'attaque les plus subtiles (comme l'envoi de paquets UDP contrefaits) ne
peuvent pas être utilisées sur Tor, parce qu'il ne transporte que des
paquets TCP correctement formés.
</p>

<a id="ExitPolicies"></a>
<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les
relais de sortie de Tor ?</a></h3>

<p>
<a href="<page faq>#ExitPolicies">Déplacé sur la page de la nouvelle FAQ</a>
</p>

<a id="HowMuchAbuse"></a>
<h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations
abusives de Tor ?</a></h3>

<p>Pas beaucoup, tout bien considéré. Nous avons mis en place et maintenu le
réseau depuis octobre 2003, et il n'y a eu qu'une poignée de plaintes. Bien
entendu, comme tous les réseaux orientés vers la confidentialité des
communications sur Internet, nous attirons notre lot d'abrutis. Les
stratégies de sortie pratiquées par Tor aident à bien différencier le rôle
de "voulant contribuer au réseau par des ressources" de celui de "voulant
avoir à gérer les plaintes pour utilisations abusives"; nous espérons ainsi
faire de Tor un réseau plus durable que les essais précédents de réseaux
anonymes. </p>

<p>Étant donné que Tor a également <a href="<page overview>">un nombre
important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à
maintenir l'équilibre pour l'instant. </p>

<a id="TypicalAbuses"></a>
<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relais, à
quoi dois-je m'attendre ?</a></h3>

<p>Si le relais Tor que vous mettez en place autorise les sorties de connexions
(et ce, avec les stratégies de sortie par défaut), il est bon de dire que
vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation
abusive présentent des formes variées. Par exemple : </p>
<ul>
<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de
rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites
tourner un relais Tor, ils disent "Ah, bien..." et vous laissent
tranquille. [Port 80]</li>
<li>Quelqu'un essaie de faire fermer votre relais en utilisant Tor pour se
connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite
cette personne envoie un mail courroucé à votre FAI, pour dire que vous
détruisez le monde. [Port 80]</li>
<li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte
de façon malfaisante. Votre FAI reçoit un mail poli disant que votre
ordinateur a été compromis, et/ou votre ordinateur subit une attaque
DDoS. [Port 6667]</li>
<li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI
reçoit une plainte des autorités chargées de faire respecter les droits
s'appliquant sur le matériel téléchargé. Consulter le <a href="<page
eff/tor-dmca-response>">modèle de réponse Tor DMCA</a> de l'EFF, qui
explique en quoi votre FAI peut certainement ignorer la plainte sans
risque. [Ports divers]</li>
</ul>

<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou
services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait
arriver quelle que soit la stratégie de sortie de votre relais, parce que
certains groupes ne semblent pas savoir que Tor a des stratégies de sortie,
ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas
utilisée pour d'autres activités, vous pouvez envisager de faire tourner
votre serveur avec cette IP). Par exemple, </p>

<ul>
<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia
bloque pour l'instant la fonction "écriture" pour beaucoup de relais Tor (la
lecture des pages marche toujours). Nous discutons actuellement avec
Wikipédia sur comment ils pourraient limiter les utilisations malveillantes
tout en maintenant les fonctionnalités d'écriture pour les contributeurs
anonymes qui ont souvent des scoops ou des informations de première main sur
un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou
ne souhaitent pas révéler à un observateur local qu'ils utilisent
Wikipédia). Slashdot est dans le même cas de figure.</li>

<li>SORBS a placé les IP de quelques relais Tor sur sa liste noire d'adresses
email. Ils ont fait cela après avoir détecté, en mode passif, que votre
relais se connectait à certains réseaux IRC, et ils en ont conclu que votre
relais était susceptible de spammer. Nous avons essayé de travailler avec
eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de
cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS,
et d'apprendre à vos amis (s'ils l'utilisent) <a
href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être
sur les listes noires</a>.</li>

</ul>

<a id="IrcBans"></a>
<h3><a class="anchor" href="#IrcBans">Tor est banni du serveur IRC que je veux
utiliser.</a></h3>

<p>Il arrive que des idiots se servent de Tor pour "troller" dans des canaux
IRC. Cette utilisation malveillante peut résulter dans le bannissement
temporaire d'une IP (dans le jargon IRC, "kline") que l'opérateur du réseau
IRC met en place pour empêcher le troll d'accéder au réseau. </p>

<p>Ce type de réponse met en évidence une faiblesse essentielle du modèle de
sécurité d'IRC : les opérateurs de réseau IRC supposent que une adresse IP
égale un humain, et qu'en bannissant l'adresse IP, ils banniront en même
temps l'individu. En réalité, ce n'est pas ainsi que cela fonctionne -
beaucoup de ces trolls prennent soin, généralement, d'utiliser les millions
de proxys ouverts existants et les ordinateurs dont la sécurité est
compromise. Les réseaux IRC ont engagé une bataille perdue d'avance à
essayer de bloquer tous ces nœuds, et toute une industrie d'anti-trolls et
dresseurs de listes noires a émergé, basée sur cette faille du modèle de
sécurité (un peu comme l'industrie de l'anti-virus). Tor, ici, n'est qu'une
goutte d'eau dans la mer. </p>

<p>D'un autre côté, du point de vue des opérateurs de réseau IRC, la sécurité
n'est pas un "tout ou rien". La rapidité de leur réponse aux trolls ou aux
autres attaques de ce type peut rendre le scénario d'attaque moins
intéressant pour le troll. Notons que, sur un réseau donné, à un instant
donné, une adresse IP particulière correspondra bien à un seul individu.
Parmi les exceptions, on trouve en particulier les passerelles NAT,
auxquelles l'accès peut être autorisé. Vouloir stopper l'utilisation de
proxys ouverts est une bataille perdue d'avance, mais ce n'en est pas une de
bannir (kline) une adresse IP de façon répétée, jusqu'à ce que l'utilisateur
au comportement abusif se lasse et s'en aille voir ailleurs. </p>

<p>Mais la bonne réponse serait d'implémenter des applications
d'authentification, de laisser l'accès au réseau aux utilisateurs qui se
comportent correctement et d'empêcher les malveillants d'entrer. Ceci doit
se faire sur la base de quelque chose que l'humain connaît (comme un mot de
passe, par exemple), et non sur la manière dont les paquets de données sont
transportés. </p>

<p>Bien entendu, les réseaux IRC n'essayent pas tous de bannir les nœuds
Tor. Après tout, pas mal de gens utilisent Tor pour avoir, via IRC, des
discussions confidentielles sans qu'on puisse faire le lien entre leur
compte dans les canaux IRC et leur vraie identité. Il appartient à chaque
réseau IRC de décider s'il veut, en bloquant l'accès des IP utilisant Tor -
une poignée par rapport aux millions d'IP que les personnes malveillantes
peuvent utiliser - bloquer aussi les contributions des utilisateurs de Tor
qui se comportent correctement. </p>

<p>Si l'accès à un réseau IRC est bloqué pour vous, ayez une discussion avec
les opérateurs du réseau, et expliquez-leur les enjeux. Ils peuvent très
bien ne pas connaître du tout l'existence de Tor, ou bien ne pas savoir que
les noms d'hôte qu'ils bannissent sont des nœuds de sortie Tor.  Si vous
expliquez le problème, et qu'ils concluent que Tor doit être bloqué, alors
vous pouvez peut-être envisager d'aller sur un réseau plus soucieux de la
liberté d'expression. Les inviter sur le canal #tor sur irc.oftc.net peut
aussi leur montrer que nous ne sommes pas tous des "méchants". </p>

<p>Enfin, si vous avez connaissance d'un réseau IRC qui semble interdire à Tor
son accès, ou qui bloque un nœud de sortie Tor, merci de faire figurer cette
information dans la <a
href="https://wiki.torproject.org/wiki/TheOnionRouter/BlockingIrc">liste des
réseaux IRC bloquant Tor</a> afin d'en informer les autres.  Au moins un
réseau IRC consulte cette page pour débloquer les nœuds Tor qui ont été
bannis par inadvertance. </p>

<a id="SMTPBans"></a>
<h3><a class="anchor" href="#SMTPBans">Les nœuds de sortie Tor sont bannis du
serveur de mail que je veux utiliser.</a></h3>

<p>Même si Tor n'est <a href="#WhatAboutSpammers">pas utile pour faire du
spam</a>, certains black-listeurs zélés semblent penser que tous les réseaux
ouverts comme Tor sont le mal - ils donnent à leurs administrateurs réseau
les moyens d'une opération coup-de-poing sur les problèmes de stratégie de
réseau, de service, et de routage, puis ils demandent des rançons aux
victimes. </p>

<p>Au cas où les administrateurs de votre serveur mail décideraient de refuser
le courrier entrant sur la base de ces listes noires, vous devriez discuter
de Tor avec eux, et leur expliquer son fonctionnement et ses stratégies de
sortie. </p>

<a id="Bans"></a>
<h3><a class="anchor" href="#Bans">Je veux bannir le réseau Tor de mon service
Internet.</a></h3>

<p>Nous sommes désolés de l'apprendre. Il y a quelques cas qui justifient de
bloquer l'accès d'un service Internet à des utilisateurs anonymes. Mais,
dans la plupart des cas, il existe des solutions plus simples pour résoudre
votre problème tout en continuant à laisser les utilisateurs accéder au
service de façon sûre.</p>

<p>D'abord, demandez-vous si vous ne pourriez pas différencier les utilisateurs
légitimes des utilisateurs malveillants par des mesures prises au niveau
logiciel. Par exemple, vous pourriez n'autoriser l'accès à certaines parties
du site, ou à certains privilèges comme la fonction de "post", qu'aux
utilisateurs enregistrés. Il est facile de maintenir une liste à jour des
adresses IP Tor qui auraient accès au service, vous pourriez mettre ceci en
place pour les utilisateurs de Tor. De cette façon, vous auriez des accès
multi-critères, et n'auriez pas à interdire l'accès à la totalité de votre
service. </p>

<p>À titre d'exemple, le <ahref="http://freenode.net/policy.shtml#tor">réseau
IRC Freenode</a> a connu un problème avec un groupe organisé d'utilisateurs
malveillants qui joignaient des canaux de discussion et en prenaient
subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme"
tous les utilisateurs des relais Tor, empêchant ceux qui commettaient les
abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs
proxys ouverts et leurs bots. </p>

<p>En second lieu, pensez que des dizaines de milliers de gens utilisent
quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur
navigation normale sur Internet - par exemple, pour se protéger contre les
sites publicitaires qui collectent des données. D'autres se serviront de Tor
parce que c'est la seule façon pour eux de sortir de pare-feu locaux
restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment
même, connectés à votre service, et y ont des activités tout-à-fait
banales. Vous devez décider si interdire l'accès à Tor vaut la peine de
perdre la contribution de ces utilisateurs, ainsi que des éventuels futurs
utilisateurs légitimes de votre service. Souvent, les gens n'ont même pas
idée du nombre d'utilisateurs polis de Tor qui sont connectés à leur service
- ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p>

<p>À ce niveau, demandez-vous également quelle doit être votre politique pour
les autres services qui groupent un grand nombre d'utilisateurs derrière
quelques adresses IP. Tor, de ce point de vue, n'est pas très différent
d'AOL.</p>

<p>En dernier lieu, souvenez-vous que les nœuds Tor fonctionnent avec des <a
href="<page faq>#ExitPolicies">stratégies de sortie
individuelles</a>. Beaucoup de relais Tor n'autorisent aucune sortie de
connexion. Parmi ceux qui effectivement autorisent des sorties de connexion,
beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous
procédez au bannissement des nœuds, vous devriez sélectionner selon les
stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et
souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus
globalement, la liste des nœuds sur le réseau).</p>

<p>Si vous désirez vraiment bannir des noeuds, nous fournissons une <a
href="https://check.torproject.org/cgi-bin/TorBulkExitList.py">liste des
relais Tor existants</a> ou une <a href="<page tordnsel/index>">liste basée
sur le DNS que vous pouvez interroger</a>.
</p>

<p>
(Certains administrateurs système bloquent des plages d'adresses IP en
raison d'une stratégie officielle ou de motif d'abus mais certains nous ont
également demandé des informations sur comment mettre en liste blanche les
noeuds de sortie Tor car ils voulaient mettre en place un accès à leurs
systèmes uniquement par Tor. Ces scripts sont également utilisables pour
mettre en liste blanche).
</p>

<a id="TracingUsers"></a>
<h3><a class="anchor" href="#TracingUsers">J'ai une raison impérieuse de
retrouver la trace d'un utilisateur de Tor. Pouvez-vous m'aider ?</a></h3>

<p>
Les développeurs de Tor ne peuvent rien pour retrouver la trace des
utilisateurs de Tor. Les mêmes protections qui empêchent les méchants de
violer l'anonymat apporté par Tor nous empêchent, nous aussi, de voir ce qui
se passe.
</p>

<p>
Certains fans ont suggéré que nous révisions la conception de Tor en y
incluant une <a href="<page faq>#Backdoor">porte dérobée (backdoor)</a>.
Nous avons deux problèmes avec cette idée. Premièrement, cela affaiblirait
bien trop le système. Avoir une façon centralisée de lier les utilisateurs à
leurs activités serait la porte ouverte à toutes sortes d'attaques, et les
méthodes nécessaires à la bonne gestion de cette responsabilité sont énormes
et pour l'instant irrésolues. En second lieu, <a
href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient
prendre par cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour
se rendre anonymes (usurpation d'identité, effraction dans des ordinateurs
utilisés ensuite comme rebonds, etc.)
</p>

<p>
Ceci ne signifie pas que Tor est invulnérable. Les méthodes traditionnelles
de police sont toujours efficaces contre Tor, comme l'audition des suspects,
la surveillance et le monitoring de claviers, la rédaction d'analyses
stylistiques, les opérations sous couverture, et autres méthodes classiques
d'investigation.
</p>

<a id="RemoveContent"></a>
<h3><a class="anchor" href="#RemoveContent">Je veux supprimer un contenu d'une
adresse-oignon.</a></h3>
<p>The Tor Project does not host, control, nor have the ability to discover the
owner or location of a .onion address.  The .onion address is an address
from <a href="<page hidden-services>">a hidden service</a>.  The name you
see ending in .onion is a hidden service descriptor.  It's an automatically
generated name which can be located on any Tor relay or client anywhere on
the Internet.  Hidden services are designed to protect both the user and
service provider from discovering who they are and where they are from.  The
design of hidden services means the owner and location of the .onion site is
hidden even from us.</p>
<p>Mais souvenez-vous que cela ne signifie pas que les services cachés sont
invulnérables. Les techniques traditionnelles de Police sont toujours très
efficaces contre elles, telles que l'interrogatoire de suspects, la
surveillance et le monitoring de claviers, la rédaction d'analyses
stylistiques, les opérations sous couverture, et autres méthodes classiques
d'investigation.</p>
<p>If you have a complaint about child pornography, you may wish to report it
to the National Center for Missing and Exploited Children, which serves as a
national coordination point for investigation of child pornography: <a
href="http://www.missingkids.com/">http://www.missingkids.com/</a>.  We do
not view links you report.</p>

<a id="LegalQuestions"></a>
<h3><a class="anchor" href="#LegalQuestions">J'ai des questions juridiques au
sujet de l'utilisation malveillante.</a></h3>

<p>Nous ne sommes que les développeurs. Nous pouvons répondre aux questions
d'ordre technique, mais nous ne sommes pas en mesure de répondre aux
problèmes et aspects légaux. </p>

<p>Veuillez consulter la page des <a href="<page eff/tor-legal-faq>">FAQ
juridiques</a> et contacter EFF directement si vous avez d'autres questions
d'ordre juridique. </p>

  </div>


#include <foot.wmi>