Adresse IP, bas les masques !

adresses-IP

L’anonymat peut-il exister sur internet ? Soyez prévenu, un internaute qui surfe sur internet n’a aucune garantie que son anonymat soit préservé. C’est même l’inverse. La traque des données personnelles est l’enjeu numéro un du web 2.0.

 

Publier un avis sur Amazon, déposer des vidéos sur Youtube, passer des petites annonces sur leboncoin, déposer des photos sur Flickr, écrire un statut sur Facebook, les exemples sont nombreux. Tous ces sites sont autant de possibilités de scruter, stocker et analyser les traces que l’internaute laisse sur la toile.

Ainsi, sur le web, les données sont collectées de manière systématique et sans que l’internaute en soit informé. Les méthodes utilisées sont nombreuses (adresse IP, cookies, Web bugs…). La CNIL[1] a d’ailleurs mis en place une application très didactique qui permet de mieux comprendre la surveillance directe qui se fait à notre insu sur le net : Vos traces sur internet : ça n’est pas virtuel !

L’adresse IP, quésaco ?

Lorsque l’internaute navigue sur internet, une liaison s’établit entre son ordinateur et les serveurs distants qui hébergent les pages web qu’il visite. Cette communication se fait grâce à un protocole internet qui utilise les adresses IP (voir encadré du schéma de fonctionnement).

Ainsi, lorsqu’un internaute surfe, son adresse IP est accessible à tous les sites qu’il visite. Adresse IP très inéressante, puisqu’elle permet de récolter des informations précises sur le visiteur: heure et date de connexion, position géographique, fournisseur d’accès (FAI), cookies acceptés ou non, résolution d’écran et système d’exploitation. Le navigateur web quant à lui, tire également parti de cette adresse puisqu’elle lui permet de lister les sites que l’internaute a visités et donc d’analyser son historique afin d’en déduire ses centres d’intérêts.L’adresse IP se retrouve également dans le code source de chaque mail envoyé.Vous pensiez avancer masqué grâce à des connexions anonymes ou à de fausses identités ? Vous avez pourtant laissé des traces indélébiles.
Schéma de fonctionnement du protocole TCP/IP :
Shéma du protocole Internet IP
1 – L’internaute tape l’adresse d’un site dans la barre d’adresse du navigateur.
2 – L’ordinateur convertit l’adresse texte (URL) en une adresse IP (cette « Résolution » appelée DNS est transparente pour l’internaute), puis se connecte sur l’ordinateur désigné par l’adresse IP.
3 – L’ordinateur distant reçoit un paquet d’octets dans lequel figure l’adresse IP de l’internaute. C’est grâce à cette adresse que le serveur pourra envoyer la bonne page au bon utilisateur.
4 – Le serveur web envoie la page web à l’internaute (grâce à son adresse IP).
5 – Le navigateur de l’internaute peut à présent afficher la page web demandée.

L’anecdote de cette cliente mécontente qui a publié sur son blog un article critique sur son expérience dans une boutique Louboutin est très parlante. L’employé de la maison Louboutin aurait dû se renseigner, avant de poster un commentaire de réponse virulent. Elle aurait ainsi su que son adresse IP allait la trahir.

La discrétion pour pallier le manque d’anonymat

L’anonymat total parait illusoire, cependant il existe des solutions pour se faire discret sur le net.

  • Le Proxy et le VPN

Le proxy et le VPN [2] sont deux technologies qui permettent de masquer l’adresse IP de l’internaute pour lui permettre de surfer « anonymement ». Ces deux systèmes permettent de faire transiter la connexion sur un serveur intermédiaire. Ainsi, c’est l’adresse IP de ce serveur, et non celle de l’internaute, qui est disséminée un peu partout sur la toile.

Un proxy se configure à l’intérieur de l’application utilisée pour se connecter à internet. Il faut simplement rentrer l’adresse du proxy dans le navigateur internet. Plusieurs bémols à l’utilisation d’un proxy :

D’abord, tous les logiciels ne permettent pas l’utilisation d’un proxy. Ensuite, une application qui accédera à internet en-dehors du proxy révélera la véritable IP. Enfin, même à l’intérieur du navigateur utilisant le proxy, certaines applications ne seront pas prises en compte et afficheront la véritable identité de l’internaute (ex : sites sécurisés (https) et de streaming).

Attention, ces solutions faciles à mettre en place se multiplient sur le net. Certains individus peu scrupuleux les proposent afin de récupérer les identifiants des internautes, d’exploiter leurs données et de les mener vers des  sites d’hameçonnage (phishing)…

Le VPN, à l’inverse, fait transiter l’ensemble du trafic internet via des serveurs situés généralement à l’étranger, ce qui ne restreint pas son utilisation à telle ou telle application. Un VPN est également plus sûr car il crypte les données.

Alors, proxy ou VPN ? Le choix se fera en fonction des besoins de l’utilisateur. Pour masquer son adresse IP, un proxy peut suffire et il est plus facile à utiliser puisqu’il n’y a rien à installer. En revanche, si l’objectif est de rester anonyme et de protéger toutes ses données, un VPN s’impose. Il est également très utile aux personnes qui se connectent par l’intermédiaire de spots Wi-Fi publics. Ceci, afin d’éviter une interception malveillante de leur connexion internet et de leurs données.

  • Le réseau Tor

On parle de réseau Tor (« oignon » en anglais) car il s’agit d’un réseau composé de multiples couches (ou plus précisément des nœuds). L’accès à internet se fait à travers un « chemin » tracé aléatoirement dans ces nœuds : cela permet de brouiller les pistes pour masquer la provenance et le contenu de la connexion. Ce système se présente sous la forme d’un petit logiciel à installer. Le réseau Tor présente toutefois plusieurs inconvénients : les allez-retours rendent souvent la navigation lente, et il comporte des failles de sécurité.

Schema de fonctionnement du TOR

  • Les autres systèmes anonymisant

Il existe également des logiciels développés pour masquer l’adresse IP (ex :JAP/JonDo ou de  Hide My IP). De même, tous les navigateurs sans exception proposent des fonctionnalités d’anonymisation sur la toile.

Dans la mesure du possible, il est préférable de privilégier des programmes Open Source. Pourquoi un logiciel Open Source serait-il plus sûr qu’un logiciel « traditionnel »? Pour comprendre, prenons l’exemple des navigateurs et demandons-nous qui se cache derrière la plupart d’entre eux. La réponse est simple : des multinationales informatiques (Microsoft pour internet explorer, Google pour Chrome ou encore Apple pour Safari). Et le leitmotiv de ces grands groupes est la rentabilité. Rentabilité qui passe par l’exploitation de nos données personnelles à des fins commerciales. Choisir un Open Source à but non lucratif permettra donc de limiter les abus.

Ne perdons pas de vue que le système que l’internaute choisi pour ne pas dévoiler son adresse IP,  détient cette information…

Sylvie Dhamelincourt


[1] Commission nationale de l’informatique et des libertés
[2] Virtual Private Network

Mots clés
· · · ·
Catégories
Traces numériques
Menu Principal