Internet incognito : rester anonyme sur le Web

1 : Un sujet brûlant 2 : Ne laissez pas de trace 3 : Utilisez le réseau Tor 5 : Le cas Odebian

Cryptez vos données

Le chiffrement (ou cryptage) des données est bien souvent évoqué lorsqu’il s’agit d’anonymat sur Internet. Largement utilisé pour les échanges sur les réseaux P2P, notamment depuis l’arrivée de lois sur la surveillance d’Internet, ce système s’est donc trouvé un usage de choix parmi les internautes soucieux d’échanger en toute tranquillité.

Le chiffrement pour l’anonymat

Le chiffrement des données consiste donc à verrouiller l’accès à un fichier grâce à une clé, qui ne sera connue que par l’émetteur et le récepteur du fichier en question. Concrètement, cela peut se traduire par un fichier ZIP protégé par un mot de passe, que seuls le créateur du fichier et ses destinataires, équipés du bon mot de passe, pourront ouvrir. Des solutions comme Crypt4Free propose cela avec n’importe quel type de fichier. Il accepte deux types de chiffrements plus ou moins complexes (et donc plus ou moins sécurisés), et propose donc de protéger un fichier par un mot de passe avant son envoi à ses destinataires, ou tout simplement pour le stocker. Notons également qu’il propose ce type de protection pour les emails, et qu’il intègre en plus une fonction permettant de nettoyer Windows. Le logiciel TrueCrypt, quant à lui, va plus loin et propose de chiffrer directement le disque dur de l’utilisateur, ainsi que toutes ses autres partitions. Celles-ci ne seront alors plus accessibles sans le bon mot de passe.

Évidemment, le P2P a lui aussi ses adeptes du chiffrement. La solution Ants P2P, par exemple, propose un système d’échange par P2P sur lequel il est impossible pour l’utilisateur de savoir précisément qui est l’émetteur du fichier qu’il télécharge, de la même manière que les autres utilisateurs ne pourront pas directement remonter à lui. Les fichiers y étant tous chiffrés, une clé de chiffrement est échangée entre les deux utilisateurs au début du transfert, empêchant également toute autre personne de connaître la nature du fichier échangé entre les deux machines.

Sommaire :

  1. Un sujet brûlant
  2. Ne laissez pas de trace
  3. Utilisez le réseau Tor
  4. Cryptez vos données
  5. Le cas Odebian