Peter Palfrader commited on 2006-05-03 07:29:28
Zeige 1 geänderte Dateien mit 206 Einfügungen und 0 Löschungen.
... | ... |
@@ -0,0 +1,206 @@ |
1 |
+## translation metadata |
|
2 |
+# Based-On-Revision: 1.6 |
|
3 |
+# Last-Translator: arno.@no-log.org |
|
4 |
+ |
|
5 |
+#include "head.wmi" TITLE="Vue d'ensemble" |
|
6 |
+ |
|
7 |
+<div class="main-column"> |
|
8 |
+ |
|
9 |
+<h2>Tor : Vue d'ensemble</h2> |
|
10 |
+<hr /> |
|
11 |
+ |
|
12 |
+<p> |
|
13 |
+Tor est un r�seau de tunnels virtuels qui permet d'am�liorer l'intimit� |
|
14 |
+et la s�curit� sur Internet. Il offre aussi la possibilit� aux d�veloppeurs |
|
15 |
+de cr�er de nouveaux outils de communication respectueux de la vie priv�e. |
|
16 |
+Tor fournit les bases gr�ce auxquelles de multiples applications |
|
17 |
+vont permettre � des organisations et � des individus d'�changer des |
|
18 |
+informations sur les r�seaux publics sans compromettre leur intimit�. |
|
19 |
+</p> |
|
20 |
+ |
|
21 |
+<p>Des particuliers utilisent Tor pour emp�cher les sites web de pister leurs |
|
22 |
+connexions et celles de leurs familles, ou bien pour se connecter � des |
|
23 |
+services de news, de messagerie instantan�e ou autres lorsque ceux-ci sont |
|
24 |
+bloqu�s par leurs fournisseurs d'acc�s. Des particuliers utilisent aussi Tor |
|
25 |
+dans le cadre de communications personnelles sensibles pour lesquelles elles ne |
|
26 |
+veulent pas d�voiler leur adresse IP : forums de discussion pour victimes |
|
27 |
+de viol ou d'agressions, services m�dicaux, etc. Les |
|
28 |
+<a href="<page docs/tor-hidden-service>">services cach�s</a> de Tor permettent |
|
29 |
+de publier des sites web, ou de proposer d'autres services, uniquement |
|
30 |
+accessibles via Tor, sans avoir � r�v�ler l'emplacement g�ographique du |
|
31 |
+site.</p> |
|
32 |
+ |
|
33 |
+ |
|
34 |
+<p>Tor permet � des journalistes de communiquer de mani�re plus |
|
35 |
+s�curis�e avec des contacts ou des dissidents. Des organisations non |
|
36 |
+gouvernementales utilisent Tor pour leurs �changes avec leurs membres |
|
37 |
+afin d'�viter de d�voiler leur identit�.</p> |
|
38 |
+ |
|
39 |
+<p>Des groupes comme Indymedia recommandent � leurs membres l'usage de Tor pour |
|
40 |
+prot�ger leur confidentialit� et leur s�curit�. Des groupes activistes comme |
|
41 |
+l'Electronic Frontier Foundation (EFF) encouragent le d�veloppement de Tor |
|
42 |
+qu'ils voient comme un moyen de pr�server les libert�s civiles sur Internet. |
|
43 |
+Des entreprises utilisent Tor pour �tudier leurs concurrents sans �tre |
|
44 |
+surveill�es. Elles l'utilisent aussi pour remplacer les <abbr lang="en" |
|
45 |
+title="Virtual Private Network : R�seau priv� virtuel">VPNs</abbr> |
|
46 |
+traditionnels, qui ne masquent ni la quantit� des donn�es �chang�es, ni la |
|
47 |
+dur�e, ni la date des connexions. Dans quelles entreprises les employ�s |
|
48 |
+travaillent-t-ils tard ? Quelles sont les organisations dont les employ�s |
|
49 |
+consultent des sites d'offre d'emploi ? Quels bureaux d'�tude ont communiqu� |
|
50 |
+avec quels cabinets d'avocats d'affaire ? </p> |
|
51 |
+ |
|
52 |
+<p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont |
|
53 |
+le code est ouvert. Une de ses �quipes s'est �galement servie de Tor r�cemment |
|
54 |
+lorsqu'elle �tait d�ploy�e au Moyen-Orient. La police utilise Tor pour visiter |
|
55 |
+ou surveiller des sites web sans que les adresses IP gouvernementales |
|
56 |
+n'apparaissent dans les logs des serveurs, ainsi que lors de certaines |
|
57 |
+op�rations, pour des raisons de s�curit�.</p> |
|
58 |
+ |
|
59 |
+<p>La diversit� des utilisateurs est en fait <a |
|
60 |
+href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante de |
|
61 |
+la s�curit� de Tor</a>. Vous �tes m�l�s aux autres utilisateurs de Tor ; |
|
62 |
+plus la base d'utilisateurs est nombreuse et vari�e, meilleure est la |
|
63 |
+protection de l'anonymat.</p> |
|
64 |
+ |
|
65 |
+<h3>Pourquoi nous avons besoin de Tor</h3> |
|
66 |
+ |
|
67 |
+<p>Tor prot�ge de � l'analyse de trafic �, une forme courante de surveillance |
|
68 |
+sur Internet. En connaissant la source et la destination de votre trafic |
|
69 |
+Internet, on peut d�couvrir vos habitudes et vos centres d'int�r�t. Cela peut |
|
70 |
+avoir des cons�quences financi�res si par exemple, un site de commerce en ligne |
|
71 |
+ne propose pas les m�mes prix en fonction de votre pays ou institution |
|
72 |
+d'origine. Il y a m�me des cas o� votre emploi ou bien votre s�curit� physique |
|
73 |
+peuvent �tre compromis si vous d�voilez qui et o� vous �tes. Si par exemple |
|
74 |
+vous voyagez � l'�tranger, et que vous vous connectez � l'ordinateur de votre |
|
75 |
+employeur pour recevoir ou envoyer des emails, vous risquez de r�v�ler votre |
|
76 |
+pays d'origine et votre situation professionnelle � quiconque est en train |
|
77 |
+d'observer le r�seau, et ce m�me si la communication est crypt�e.</p> |
|
78 |
+ |
|
79 |
+<p>Comment fonctionne l'analyse de trafic ? Les paquets de donn�es Internet |
|
80 |
+se composent de deux parties : une charge utile, et un en-t�te utilis� |
|
81 |
+pour le routage. La charge utile correspond aux donn�es que l'on veut |
|
82 |
+effectivement envoyer : un email, une page web, un fichier audio, etc. |
|
83 |
+L'en-t�te contient entre autres l'origine, la destination, la taille des |
|
84 |
+donn�es. M�me si vous cryptez vos donn�es, les en-t�tes restent visibles, |
|
85 |
+et une analyse du trafic peut r�v�ler beaucoup de choses sur ce que vous |
|
86 |
+faites, et peut-�tre ce que vous dites.</p> |
|
87 |
+ |
|
88 |
+<p>Un probl�me classique de protection de la vie priv�e est que les |
|
89 |
+destinataires de vos communications peuvent savoir que vous en �tes |
|
90 |
+l'auteur en regardant les en-t�tes. Les interm�diaires autoris�s, comme les |
|
91 |
+fournisseurs d'acc�s Internet, ainsi que parfois, des interm�diaires non |
|
92 |
+autoris�s, le peuvent aussi. Une forme d'analyse de trafic tr�s simple |
|
93 |
+consiste donc par exemple � capturer le trafic entre un exp�diteur et un |
|
94 |
+destinataire, et � regarder les en-t�tes.</p> |
|
95 |
+ |
|
96 |
+<p>Mais il existe des formes d'analyse de trafic plus pouss�es. Certains |
|
97 |
+attaquants �pient plusieurs endroits de l'Internet, et se servent de |
|
98 |
+techniques statistiques sophistiqu�es pour observer des motifs dans les |
|
99 |
+communications. Le cryptage ne dissimule que le contenu du trafic et pas |
|
100 |
+les en-t�tes. Il ne prot�ge donc pas contre ces attaques.</p> |
|
101 |
+ |
|
102 |
+<h3>La solution : une r�seau anonyme d�centralis�</h3> |
|
103 |
+ |
|
104 |
+<p>Tor r�duit les risques d'analyses de trafic simples ou sophistiqu�es, en |
|
105 |
+r�partissant vos transactions entre plusieurs endroits de l'Internet. On ne peut |
|
106 |
+donc pas, en observant un seul point, vous associer � votre destinataire. |
|
107 |
+C'est comme utiliser un chemin tortueux et difficile � suivre pour semer un |
|
108 |
+poursuivant (tout en effa�ant de temps en temps ses traces) . Au lieu |
|
109 |
+d'emprunter un itin�raire direct entre la source et la destination, les |
|
110 |
+paquets de donn�es suivent une trajectoire al�atoire � travers plusieurs |
|
111 |
+serveurs qui font dispara�tre vos traces. Personne ne peut donc d�duire de |
|
112 |
+l'observation d'un point unique, d'o� viennent, ni o� vont les donn�es.</p> |
|
113 |
+ |
|
114 |
+<img alt="Circuit de Tor, premi�re phase" src="$(IMGROOT)/htw1.png" /> |
|
115 |
+ |
|
116 |
+<p>Pour d�finir un trajet priv� � travers le r�seau Tor, le logiciel de |
|
117 |
+l'utilisateur d�termine au fur et � mesure un circuit de connexions |
|
118 |
+crypt�es � travers les serveurs du r�seau. Le circuit est construit �tape |
|
119 |
+par �tape, et chaque serveur le long du chemin ne conna�t que celui qui |
|
120 |
+lui a transmis les donn�es, et celui auquel il va les retransmettre. Aucun |
|
121 |
+serveur ne conna�t � lui tout seul le chemin complet pris par un paquet de |
|
122 |
+donn�es. Le client n�gocie ind�pendamment une paire de cl� de chiffrement |
|
123 |
+avec chaque serveur du circuit. Aucun d'eux ne peut donc |
|
124 |
+intercepter la connexion au passage.</p> |
|
125 |
+ |
|
126 |
+<img alt="Circuit de Tor, deuxi�me phase" src="$(IMGROOT)/htw2.png" /> |
|
127 |
+ |
|
128 |
+<p>Une fois le circuit �tabli, diff�rents types de donn�es peuvent �tre |
|
129 |
+�chang�es, et plusieurs sortes d'applications peuvent �tre utilis�es via le |
|
130 |
+r�seau Tor. Vu que chaque serveur ne voit pas plus d'une �tape dans le circuit, |
|
131 |
+ni un �ventuel interm�diaire, ni un noeud compromis ne peuvent analyser le |
|
132 |
+trafic pour �tablir une relation entre la source et la destination d'une |
|
133 |
+connexion.</p> |
|
134 |
+ |
|
135 |
+<p>Pour des raisons d'efficacit�, le logiciel Tor utilise le m�me circuit |
|
136 |
+pour des connexions espac�es de quelques minutes. Les requ�tes ult�rieures |
|
137 |
+utiliseront un nouveau circuit, afin d'�viter que l'on puisse faire le lien |
|
138 |
+entre vos actions pr�c�dentes, et les nouvelles.</p> |
|
139 |
+ |
|
140 |
+<p>Tor ne fonctionne qu'avec les flux |
|
141 |
+<abbr title="Transmission Control Protocol">TCP</abbr>, |
|
142 |
+et peut �tre employ� par n'importe quelle application |
|
143 |
+qui supporte SOCKS.</p> |
|
144 |
+ |
|
145 |
+<img alt="Circuit de Tor, troisi�me phase" src="$(IMGROOT)/htw3.png" /> |
|
146 |
+ |
|
147 |
+<h3>Les services cach�s</h3> |
|
148 |
+ |
|
149 |
+<p>Les utilisateurs de Tor ont aussi la possibilit� d'offrir des |
|
150 |
+services, comme par exemple un site web ou un serveur de messagerie |
|
151 |
+instantan�e, tout en masquant le lieu g�ographique de ce service. Les autres |
|
152 |
+utilisateurs de Tor peuvent se connecter � ces |
|
153 |
+<a href="<page docs/tor-hidden-service>">services cach�s</a> en utilisant le |
|
154 |
+syst�me de � points de rendez-vous � de Tor. Ni le serveur, ni |
|
155 |
+l'utilisateur ne peuvent alors d�couvrir avec qui ils communiquent. Ces |
|
156 |
+services cach�s pourraient permettre de mettre en place un site web sur |
|
157 |
+lesquels des auteurs publieraient sans craindre la censure. Personne ne |
|
158 |
+pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui |
|
159 |
+a post� sur le site, pas m�me celui qui l'a mis en place.</p> |
|
160 |
+ |
|
161 |
+<h3>Rester anonyme</h3> |
|
162 |
+ |
|
163 |
+<p>Tor ne r�sout pas tous les probl�mes d'anonymat. Il ne s'occupe que du |
|
164 |
+transport des donn�es. Vous devez utiliser des programmes appropri�s aux |
|
165 |
+diff�rents protocoles si vous voulez �viter que les sites que vous visitez |
|
166 |
+puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme |
|
167 |
+Privoxy, pour bloquer les cookies et les informations sp�cifiques � votre |
|
168 |
+navigateur lorsque vous surfez.</p> |
|
169 |
+ |
|
170 |
+<p>Pour prot�ger votre anonymat, soyez malin. Ne rentrez pas votre nom ou |
|
171 |
+d'autres informations personnelles dans les formulaires web. Soyez conscients |
|
172 |
+que, comme tout r�seau d'anonymat suffisamment rapide pour du surf sur le web, |
|
173 |
+Tor ne prot�ge pas contre certaines attaques temporelles : si votre |
|
174 |
+attaquant peut observer � la fois le trafic sortant de votre poste, et le |
|
175 |
+trafic arrivant � votre destination, il va pouvoir, gr�ce � des analyses |
|
176 |
+statistiques, �tablir un lien entre les deux.</p> |
|
177 |
+ |
|
178 |
+<h3>Le futur de Tor</h3> |
|
179 |
+ |
|
180 |
+<p>Le pari de mettre en place un r�seau d'anonymat utilisable aujourd'hui sur |
|
181 |
+l'Internet n'est pas encore gagn�. Nous voulons que le logiciel corresponde |
|
182 |
+aux besoins des utilisateurs. Nous voulons aussi que le r�seau reste fiable |
|
183 |
+et puisse supporter le maximum d'usagers possible. S�curit� et facilit� |
|
184 |
+d'utilisation ne sont pas des notions antagonistes : plus Tor |
|
185 |
+deviendra simple � utiliser, plus le nombre d'utilisateurs |
|
186 |
+grandira, plus il sera difficile de pister une personne parmi toutes les |
|
187 |
+connexions possibles, meilleure sera la s�curit� pour tout le monde. Nous |
|
188 |
+progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a |
|
189 |
+href="<page docs/tor-doc-server>">mettre en place un serveur</a>, |
|
190 |
+ou <a href="<page volunteer>">vous investir</a> dans |
|
191 |
+<a href="<page developers>">le d�veloppement</a> ? |
|
192 |
+</p> |
|
193 |
+ |
|
194 |
+<p>Les tendances l�gislatives et technologiques actuelles |
|
195 |
+menacent de plus en plus notre anonymat, restreignant ainsi notre libert� |
|
196 |
+d'expression et d'acc�s � l'information sur l'Internet. Cela fragilise |
|
197 |
+�galement la s�curit� nationale et les infrastructures critiques en rendant |
|
198 |
+les communications entre les individus, les organisations, les soci�t�s, et |
|
199 |
+les gouvernements, vuln�rables � l'analyse de trafic. Chaque utilisateur et |
|
200 |
+chaque serveur introduit de la diversit�, renfor�ant ainsi la possibilit� |
|
201 |
+offerte par Tor de nous laisser reprendre le contr�le de notre s�curit� et |
|
202 |
+de notre vie priv�e.</p> |
|
203 |
+ |
|
204 |
+ </div><!-- #main --> |
|
205 |
+ |
|
206 |
+#include <foot.wmi> |
|
0 | 207 |