Add overview
Peter Palfrader

Peter Palfrader commited on 2006-05-03 07:29:28
Zeige 1 geänderte Dateien mit 206 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,206 @@
1
+## translation metadata
2
+# Based-On-Revision: 1.6
3
+# Last-Translator: arno.@no-log.org
4
+
5
+#include "head.wmi" TITLE="Vue d'ensemble"
6
+
7
+<div class="main-column">
8
+
9
+<h2>Tor&nbsp;: Vue d'ensemble</h2>
10
+<hr />
11
+
12
+<p>
13
+Tor est un r�seau de tunnels virtuels qui permet d'am�liorer l'intimit�
14
+et la s�curit� sur Internet. Il offre aussi la possibilit� aux d�veloppeurs
15
+de cr�er de nouveaux outils de communication respectueux de la vie priv�e.
16
+Tor fournit les bases gr�ce auxquelles de multiples applications
17
+vont permettre � des organisations et � des individus d'�changer des
18
+informations sur les r�seaux publics sans compromettre leur intimit�.
19
+</p>
20
+
21
+<p>Des particuliers utilisent Tor pour emp�cher les sites web de pister leurs
22
+connexions et celles de leurs familles, ou bien pour se connecter � des
23
+services de news, de messagerie instantan�e ou autres lorsque ceux-ci sont
24
+bloqu�s par leurs fournisseurs d'acc�s. Des particuliers utilisent aussi Tor
25
+dans le cadre de communications personnelles sensibles pour lesquelles elles ne
26
+veulent pas d�voiler leur adresse IP&nbsp;: forums de discussion pour victimes
27
+de viol ou d'agressions, services m�dicaux, etc. Les 
28
+<a href="<page docs/tor-hidden-service>">services cach�s</a> de Tor permettent
29
+de publier des sites web, ou de proposer d'autres services, uniquement
30
+accessibles via Tor, sans avoir � r�v�ler l'emplacement g�ographique du
31
+site.</p>
32
+
33
+
34
+<p>Tor permet � des journalistes de communiquer de mani�re plus
35
+s�curis�e avec des contacts ou des dissidents. Des organisations non
36
+gouvernementales utilisent Tor pour leurs �changes avec leurs membres
37
+afin d'�viter de d�voiler leur identit�.</p>
38
+
39
+<p>Des groupes comme Indymedia recommandent � leurs membres l'usage de Tor pour
40
+prot�ger leur confidentialit� et leur s�curit�. Des groupes activistes comme
41
+l'Electronic Frontier Foundation (EFF) encouragent le d�veloppement de Tor
42
+qu'ils voient comme un moyen de pr�server les libert�s civiles sur Internet.
43
+Des entreprises utilisent Tor pour �tudier leurs concurrents sans �tre
44
+surveill�es. Elles l'utilisent aussi pour remplacer les <abbr lang="en"
45
+title="Virtual Private Network&nbsp;: R�seau priv� virtuel">VPNs</abbr>
46
+traditionnels, qui ne masquent ni la quantit� des donn�es �chang�es, ni la
47
+dur�e, ni la date des connexions. Dans quelles entreprises les employ�s
48
+travaillent-t-ils tard ? Quelles sont les organisations dont les employ�s
49
+consultent des sites d'offre d'emploi ? Quels bureaux d'�tude ont communiqu�
50
+avec quels cabinets d'avocats d'affaire ?  </p>
51
+
52
+<p>Une des divisions de l'US Navy utilise Tor comme outil de renseignement dont
53
+le code est ouvert. Une de ses �quipes s'est �galement servie de Tor r�cemment
54
+lorsqu'elle �tait d�ploy�e au Moyen-Orient. La police utilise Tor pour visiter
55
+ou surveiller des sites web sans que les adresses IP gouvernementales
56
+n'apparaissent dans les logs des serveurs, ainsi que lors de certaines
57
+op�rations, pour des raisons de s�curit�.</p>
58
+
59
+<p>La diversit� des utilisateurs est en fait <a
60
+href="http://freehaven.net/doc/fc03/econymics.pdf">une composante importante de
61
+la s�curit� de Tor</a>. Vous �tes m�l�s aux autres utilisateurs de Tor&nbsp;;
62
+plus la base d'utilisateurs est nombreuse et vari�e, meilleure est la
63
+protection de l'anonymat.</p>
64
+
65
+<h3>Pourquoi nous avons besoin de Tor</h3>
66
+
67
+<p>Tor prot�ge de � l'analyse de trafic �, une forme courante de surveillance
68
+sur Internet. En connaissant la source et la destination de votre trafic
69
+Internet, on peut d�couvrir vos habitudes et vos centres d'int�r�t.  Cela peut
70
+avoir des cons�quences financi�res si par exemple, un site de commerce en ligne
71
+ne propose pas les m�mes prix en fonction de votre pays ou institution
72
+d'origine. Il y a m�me des cas o� votre emploi ou bien votre s�curit� physique
73
+peuvent �tre compromis si vous d�voilez qui et o� vous �tes. Si par exemple
74
+vous voyagez � l'�tranger, et que vous vous connectez � l'ordinateur de votre
75
+employeur pour recevoir ou envoyer des emails, vous risquez de r�v�ler votre
76
+pays d'origine et votre situation professionnelle � quiconque est en train
77
+d'observer le r�seau, et ce m�me si la communication est crypt�e.</p>
78
+
79
+<p>Comment fonctionne l'analyse de trafic&nbsp;? Les paquets de donn�es Internet
80
+se composent de deux parties&nbsp;: une charge utile, et un en-t�te utilis�
81
+pour le routage. La charge utile correspond aux donn�es que l'on veut
82
+effectivement envoyer&nbsp;: un email, une page web, un fichier audio, etc.
83
+L'en-t�te contient entre autres l'origine, la destination, la taille des
84
+donn�es. M�me si vous cryptez vos donn�es, les en-t�tes restent visibles,
85
+et une analyse du trafic peut r�v�ler beaucoup de choses sur ce que vous
86
+faites, et peut-�tre ce que vous dites.</p>
87
+
88
+<p>Un probl�me classique de protection de la vie priv�e est que les
89
+destinataires de vos communications peuvent savoir que vous en �tes
90
+l'auteur en regardant les en-t�tes. Les interm�diaires autoris�s, comme les
91
+fournisseurs d'acc�s Internet, ainsi que parfois, des interm�diaires non
92
+autoris�s, le peuvent aussi. Une forme d'analyse de trafic tr�s simple
93
+consiste donc par exemple � capturer le trafic entre un exp�diteur et un
94
+destinataire, et � regarder les en-t�tes.</p>
95
+
96
+<p>Mais il existe des formes d'analyse de trafic plus pouss�es.  Certains
97
+attaquants �pient plusieurs endroits de l'Internet, et se servent de
98
+techniques statistiques sophistiqu�es pour observer des motifs dans les
99
+communications. Le cryptage ne dissimule que le contenu du trafic et pas
100
+les en-t�tes. Il ne prot�ge donc pas contre ces attaques.</p>
101
+
102
+<h3>La solution&nbsp;: une r�seau anonyme d�centralis�</h3>
103
+
104
+<p>Tor r�duit les risques d'analyses de trafic simples ou sophistiqu�es, en
105
+r�partissant vos transactions entre plusieurs endroits de l'Internet. On ne peut
106
+donc pas, en observant un seul point, vous associer � votre destinataire.
107
+C'est comme utiliser un chemin tortueux et difficile � suivre pour semer un
108
+poursuivant (tout en effa�ant de temps en temps ses traces)&nbsp;. Au lieu
109
+d'emprunter un itin�raire direct entre la source et la destination, les
110
+paquets de donn�es suivent une trajectoire al�atoire � travers plusieurs
111
+serveurs qui font dispara�tre vos traces. Personne ne peut donc d�duire de
112
+l'observation d'un point unique, d'o� viennent, ni o� vont les donn�es.</p>
113
+
114
+<img alt="Circuit de Tor, premi�re phase" src="$(IMGROOT)/htw1.png" />
115
+
116
+<p>Pour d�finir un trajet priv� � travers le r�seau Tor, le logiciel de
117
+l'utilisateur d�termine au fur et � mesure un circuit de connexions
118
+crypt�es � travers les serveurs du r�seau. Le circuit est construit �tape
119
+par �tape, et chaque serveur le long du chemin ne conna�t que celui qui
120
+lui a transmis les donn�es, et celui auquel il va les retransmettre. Aucun
121
+serveur ne conna�t � lui tout seul le chemin complet pris par un paquet de
122
+donn�es. Le client n�gocie ind�pendamment une paire de cl� de chiffrement
123
+avec chaque serveur du circuit. Aucun d'eux ne peut donc
124
+intercepter la connexion au passage.</p>
125
+
126
+<img alt="Circuit de Tor, deuxi�me phase" src="$(IMGROOT)/htw2.png" />
127
+
128
+<p>Une fois le circuit �tabli, diff�rents types de donn�es peuvent �tre
129
+�chang�es, et plusieurs sortes d'applications peuvent �tre utilis�es via le
130
+r�seau Tor. Vu que chaque serveur ne voit pas plus d'une �tape dans le circuit,
131
+ni un �ventuel interm�diaire, ni un noeud compromis ne peuvent analyser le
132
+trafic pour �tablir une relation entre la source et la destination d'une
133
+connexion.</p>
134
+
135
+<p>Pour des raisons d'efficacit�, le logiciel Tor utilise le m�me circuit
136
+pour des connexions espac�es de quelques minutes. Les requ�tes ult�rieures
137
+utiliseront un nouveau circuit, afin d'�viter que l'on puisse faire le lien
138
+entre vos actions pr�c�dentes, et les nouvelles.</p>
139
+
140
+<p>Tor ne fonctionne qu'avec les flux 
141
+<abbr title="Transmission Control Protocol">TCP</abbr>, 
142
+et peut �tre employ� par n'importe quelle application
143
+qui supporte SOCKS.</p>
144
+
145
+<img alt="Circuit de Tor, troisi�me phase" src="$(IMGROOT)/htw3.png" />
146
+
147
+<h3>Les services cach�s</h3>
148
+
149
+<p>Les utilisateurs de Tor ont aussi la possibilit� d'offrir des
150
+services, comme par exemple un site web ou un serveur de messagerie
151
+instantan�e, tout en masquant le lieu g�ographique de ce service. Les autres
152
+utilisateurs de Tor peuvent se connecter � ces 
153
+<a href="<page docs/tor-hidden-service>">services cach�s</a> en utilisant le
154
+syst�me de �&nbsp;points de rendez-vous&nbsp;� de Tor. Ni le serveur, ni
155
+l'utilisateur ne peuvent alors d�couvrir avec qui ils communiquent. Ces
156
+services cach�s pourraient permettre de mettre en place un site web sur
157
+lesquels des auteurs publieraient sans craindre la censure. Personne ne
158
+pourrait savoir qui a mis en place le site, et personne ne pourrait savoir qui
159
+a post� sur le site, pas m�me celui qui l'a mis en place.</p>
160
+
161
+<h3>Rester anonyme</h3>
162
+
163
+<p>Tor ne r�sout pas tous les probl�mes d'anonymat. Il ne s'occupe que du
164
+transport des donn�es. Vous devez utiliser des programmes appropri�s aux
165
+diff�rents protocoles si vous voulez �viter que les sites que vous visitez
166
+puissent vous identifier. Vous pouvez par exemple utiliser un proxy web comme
167
+Privoxy, pour bloquer les cookies et les informations sp�cifiques � votre
168
+navigateur lorsque vous surfez.</p>
169
+
170
+<p>Pour prot�ger votre anonymat, soyez malin. Ne rentrez pas votre nom ou
171
+d'autres informations personnelles dans les formulaires web. Soyez conscients
172
+que, comme tout r�seau d'anonymat suffisamment rapide pour du surf sur le web,
173
+Tor ne prot�ge pas contre certaines attaques temporelles&nbsp;: si votre
174
+attaquant peut observer � la fois le trafic sortant de votre poste, et le
175
+trafic arrivant � votre destination, il va pouvoir, gr�ce � des analyses
176
+statistiques, �tablir un lien entre les deux.</p>
177
+
178
+<h3>Le futur de Tor</h3>
179
+
180
+<p>Le pari de mettre en place un r�seau d'anonymat utilisable aujourd'hui sur
181
+l'Internet n'est pas encore gagn�. Nous voulons que le logiciel corresponde
182
+aux besoins des utilisateurs. Nous voulons aussi que le r�seau reste fiable
183
+et puisse supporter le maximum d'usagers possible. S�curit� et facilit�
184
+d'utilisation ne sont pas des notions antagonistes&nbsp;: plus Tor
185
+deviendra simple � utiliser, plus le nombre d'utilisateurs
186
+grandira, plus il sera difficile de pister une personne parmi toutes les
187
+connexions possibles, meilleure sera la s�curit� pour tout le monde. Nous
188
+progressons, mais nous avons besoin de votre aide. Pourquoi ne pas <a
189
+href="<page docs/tor-doc-server>">mettre en place un serveur</a>,
190
+ou <a href="<page volunteer>">vous investir</a> dans
191
+<a href="<page developers>">le d�veloppement</a>&nbsp;?
192
+</p>
193
+
194
+<p>Les tendances l�gislatives et technologiques actuelles
195
+menacent de plus en plus notre anonymat, restreignant ainsi notre libert�
196
+d'expression et d'acc�s � l'information sur l'Internet. Cela fragilise
197
+�galement la s�curit� nationale et les infrastructures critiques en rendant
198
+les communications entre les individus, les organisations, les soci�t�s, et
199
+les gouvernements, vuln�rables � l'analyse de trafic. Chaque utilisateur et
200
+chaque serveur introduit de la diversit�, renfor�ant ainsi la possibilit�
201
+offerte par Tor de nous laisser reprendre le contr�le de notre s�curit� et
202
+de notre vie priv�e.</p>
203
+
204
+  </div><!-- #main -->
205
+
206
+#include <foot.wmi>
0 207