Tor

Site officiel
Bookmark and Share

Tor (The Onion Router), est un réseau décentralisé qui permet, grâce à une technique de routage en oignon, d’anonymiser les connexions sur Internet.

Divers usages à l’anonymat

De nombreuses sociétés commerciales cherchent à établir des profils d’internautes afin de réaliser des études de marché. Il est légitime qu’un particulier cherche à protéger son identité pour éviter ce genre de surveillance. Dans le cadre de communications personnelles sensibles (services médicaux, sites d’aide aux victimes d’agressions), ou pour protéger leur liberté d’expression (pouvoir dénoncer les pratiques condamnables de son entreprise sans craindre pour son emploi), les particuliers peuvent aussi avoir besoin de confidentialité. Pour des raisons évidentes, des journalistes, des ong, des blogueurs ou des groupes comme Indymedia ont souvent besoin de communiquer de manière anonyme. Certaines entreprises cherchent à étudier leurs concurrents sans que ceux-ci n’en soient au courant, ou souhaitent éviter certains types d’espionnage dont on ne peut pas se prémunir avec un vpn classique (sites consultés par les employé·e·s, communications entre l’entreprise et les entités extérieures, etc). Ces entreprises ont besoin d’anonymat. Les gouvernements qui mettent en place le vote électronique ont aussi besoin d’un système d’anonymat. L’anonymat est également bénéfique à l’armée et à la police : cela leur permet de réaliser des enquêtes sur Internet sans laisser de traces, ou de sécuriser certaines opérations comme cela a été le cas lorsque l’armée américaine a utilisé Tor pour protéger ses communications au Moyen-Orient. Un des développeurs de Tor est d’ailleurs issu de l’United States Naval Research Laboratory où a été étudiée l’idée de routage en oignon sur laquelle est basé Tor.

Au final, de nombreuses catégories de personnes sont concernées par l’anonymat, pour des raisons qui sont diverses, et même parfois contradictoires ; mais c’est uniquement en unissant les efforts que la confidentialité peut être assurée.

Éléments d’explication technique

En effet, l’idée de tous les systèmes d’anonymat basés sur un système de mix (dont le routage en oignon est une variante), est de mélanger vos communications à celles des autres utilisateurices du réseau afin de les noyer dans la masse et ainsi, de ne pas pouvoir les faire correspondre avec votre identité. Plus il y a d’utilisateurices, meilleure est la sécurité du réseau. C’est une des raisons qui poussent les développeurs à travailler sur la facilité d’utilisation de Tor. En effet, un système simple à utiliser n’est pas, dans le cadre d’un réseau d’anonymat, une fonctionnalité accessoire, mais plutôt une composante essentielle du système. Si Tor est compliqué à utiliser, le nombre d’utilisateurices restera faible, et l’anonymat ne sera pas garanti. Afin de répondre à cette problématique, l’eff a lancé avec l’équipe de Tor un concours d’interface graphique. Son but est de rendre Tor agréable et simple à utiliser afin de faciliter son adoption.

Le principe fondamental du routage en oignon, est que le client Tor va sélectionner de manière aléatoire plusieurs noeuds parmi la liste des serveurs disponibles, et qu’il va créer un circuit de tunnels cryptés entre eux. Ainsi si Alice veut se connecter au site web de framasoft, son client va créer un tunnel crypté jusqu’au premier noeud. Puis, de là, un autre tunnel crypté jusqu’au deuxième noeud, puis éventuellement à travers d’autres noeuds, jusqu’à atteindre le dernier noeud, puis finalement le serveur du site web de framasoft. Le message initial (la requête HTTP destinée au serveur framasoft) sera donc crypté avec la clé publique du dernier noeud (le noeud de sortie). Ce message crypté sera ensuite re-crypté avec la clé de l’avant dernier noeud, et ainsi de suite jusqu’au premier noeud auquel on va envoyer le tout. C’est cette technique de cryptage par « couches » qui a donné le nom de routage en oignon. Le premier noeud saura qu’Alice est à l’origine de la requête, mais n’aura en sa possession, après décryptage, que l’adresse d’un autre noeud Tor, et un message indéchiffrable. Les noeuds intermédiaires ne pourront connaître ni l’origine, ni la destination finale. Seul le dernier noeud sera capable de déchiffrer la requête au serveur de Framasoft, mais il n’aura aucun moyen de savoir qu’elle a été envoyée par Alice. Le serveur framasoft recevra la requête depuis ce dernier noeud, il lui renverra la réponse (par exemple la page d’accueil du site), mais ne pourra pas connaître l’adresse IP (adresse Internet) d’Alice. Cette réponse sera traitée par le noeud de sortie - devenu noeud d’entrée pour le chemin de retour - afin de lui faire prendre le même circuit dans le sens inverse, vers l’ordinateur d’Alice.

Le gros avantage de cette méthode, par rapport aux systèmes comme the Cloak ou autres techniques basées sur un proxy unique, est que même si l’un des serveurs est corrompu, malveillant, ou tout simplement surveillé, l’anonymat est préservé. En fait, il suffit qu’un seul de ces serveurs soit fiable pour que l’anonymat soit garanti. Il est donc important que de nombreux serveurs, gérés par des personnes diverses, et situés dans des lieux géographiques différents, soient déployés.

Tor utilise SOCKS, et permet donc d’anonymiser toutes les applications qui supportent ce protocole (un grand nombre de clients de messagerie internet par exemple). En couplant Tor à un outil comme privoxy (un proxy web avec lequel il s’intègre très bien), on peut protéger facilement toutes les communications HTTP (navigation, lecture de fils RSS, wget , apt-get). Mais on peut « Tor-iffier » d’autres programmes en utilisant par exemple tsocks ou dsocks qui sont capables d’intercepter les connexions faites par les applications pour les rediriger vers un serveur socks. Socat, transocks ou d’autres outils fonctionnent aussi selon des principes similaires. Le wiki noreply propose des procédures pour un grand nombre d’applications. On peut choisir d’utiliser Tor en tant que client uniquement, mais on peut également décider de participer à la réussite de ce réseau en configurant Tor en tant que relais pour donner un peu de sa bande passante. On peut définir une « politique de sortie » qui permet de décider quels adresses et ports de destination sont accessibles depuis notre noeud, ce qui permet de limiter les abus qui semblent provenir de notre adresse IP. On peut aussi contrôler la quantité de bande passante que l’on souhaite allouer.

Tor offre donc une protection non négligeable contre toute une gamme d’attaques. On ne peut pas, en écoutant votre trafic sortant, savoir avec qui vous communiquez ; on ne peut pas, en écoutant le trafic entrant d’un serveur, savoir que vous en êtes l’initiateur. Un noeud du réseau Tor, ou un·e observateurice ne peuvent jamais connaître à la fois les deux extrémités d’un trafic. Néanmoins, Tor ne protège pas contre un·e attaquant·e global·e qui serait capable d’observer votre trafic ainsi que le trafic de tous les noeuds de sortie. Il lui serait facile, grâce à un type d’attaque nommée attaque temporelle, de retrouver la trace de vos communications. De plus, un·e attaquant·e qui se doute que vous vous connectez à framasoft, pourra (toujours par le biais d’une attaque temporelle) confirmer ses soupçons en écoutant à la fois votre trafic sortant et le trafic entrant de framasoft. Certains systèmes (Mixminion ou Mixmaster par exemple) permettent de se protéger contre ce genre d’attaques, mais sont beaucoup plus lents que Tor. Entre la protection contre ce type d’attaque, et une rapidité suffisante pour la messagerie instantanée et le surf web, un choix doit être fait. À l’heure actuelle, la recherche fondamentale n’offre pas de solution à ce dilemme. Il faut aussi être conscient·e que le projet Tor, démarré en 2004, est toujours en phase de développement intense, et que la conception ou l’implémentation des techniques qu’il emploie peuvent comporter des bugs et des imperfections. D’après les développeurs, il ne faut par se fier au réseau Tor actuel si vous cherchez réellement une grande confidentialité.

Effets fâcheux et effets vertueux

Comme pour tout système visant à protéger la vie privée ou la confidentialité des échanges, des questions légitimes liées à l’abus de cette confidentialité sont posées. En effet, et cela est valable aussi bien dans le monde « réel » que dans le monde numérique, certaines personnes utilisent l’anonymat pour des activités répréhensibles. Parmi les utilisations indésirables qui ont déjà été faites via le réseau Tor, on peut noter : envoi de spam sur Usenet, demandes de rançon anonymes à des entreprises, utilisation de l’irc pour troller ou insulter les autres utilisateurices, vandalisme sur wikipedia ou dans les commentaires de Slashdot. Enfin, bien que le réseau Tor ne soit pas conçu pour le transfert de gros fichiers, certain·e·s s’en servent tout de même pour télécharger de la musique ou des films de manière illégale. Les services victimes de ces abus réagissent différemment vis à vis du réseau Tor : wikipedia bloque les noeuds Tor de manière régulière, mais essaye de réfléchir à des solutions permettant aux utilisateurices de bonne foi de participer tout de même. Certains serveurs irc bloquent Tor, d’autres, annoncent, lors de la connexion d’un·e utilisateurice à un canal qu’ille se connecte via Tor. Cela a pour effet de les exposer à une vigilance plus accrue de la part des responsables, et a suffi à réduire sur le réseau Freenode, le nombre de propos malintentionnés de la part d’utilisateurices de Tor. On peut remarquer que tous ces abus existaient avant l’apparition de Tor et que, comme le soulignent ses concepteurs, il existe déjà des moyens de parvenir à l’anonymat bien meilleurs que Tor, comme par exemple, le vol de téléphones portables, l’intrusion dans les ordinateurs de particuliers, ou d’autres techniques de vol d’identité. Pour celleux qui ne souhaitent pas nuire à d’autres personnes en leur volant leur matériel ou leur identité, Tor fournit un moyen d’obtenir la protection de l’anonymat. Tor est donc un réseau offrant un niveau de confidentialité élevé sur Internet. Le projet encore jeune, est tout à fait prometteur. Il permet en plus, via une fonctionnalité de services cachés, de mettre un service (site web, messagerie instantanée, etc) à disposition des autres utilisateurices du réseau, sans devoir en révéler l’emplacement géographique. Ceux et celles qui, pour diverses raisons, ont besoin d’anonymat, peuvent donc accéder à du contenu, et en proposer, sans compromettre leur identité. En terme de performances, Tor ralentit les communications de manière perceptible, notamment le surf web, mais la vitesse reste tout de même acceptable, même pour une utilisation intensive.

L’EFF a financé Tor jusqu’à Novembre 2005, mais ne peut maintenant plus soutenir le projet financièrement. Tor a donc besoin de dons et d’aide pour continuer son développement et permettre la construction d’un réseau fiable et sécurisé.

Tags: proxy anonyme anonymat web internet indispensable libre gratuit cryptage redirection oignon tor
Ajouter des tags (séparés par des virgules ou des espaces) :
 
Attention: tous les caractères spéciaux sont interdits (sauf le .). Les tags n'apparaîtront qu'au prochain rafraichissement du cache (dans plusieurs heures).

<< Mettre à jour >>
:: lien mort :: orthographe :: nouveauté :: mise à jour ::

Vous souhaitez mettre à jour la notice ? La première chose à faire est de déterminer s'il s'agit d'une mise à jour mineure ou d'une mise à jour majeure Icone d'aide.

  • Mineure : un lien mort, des fautes d'orthographe, un lien à ajouter ou encore une petite précision.

    Veuillez renseigner les champs ci dessous :

  • Majeure : une nouvelle version avec des nouveautés, des changements majeurs.

    En cochant cette case, vous allez créer une page sur le wiki afin de mettre à jour la notice.

Commentaires

<< Poster un message >>
:: question :: précision :: avis :: commentaire :: bug ::

Tor , le 19 août 2008 par pinguin127 (0 rép.)

Slt, Je l’ai installé sur Ubuntu Heron, avec le Torbouton no problemo, tout fonctionne parfaitement avec Firefox... Connection un peu lente, mais je crois que ca peut ce parametrer.. Merci l’us Navy, pour le Truc en oignon... Heu... l’orthographe est la science des nouilles, molles....Bien l’article au moins tu la fais, toi,respect...

Répondre à ce message

Tor : question de civilisation... , le 4 février 2008 (1 rép.)

CHAN Article interessant, dommage qu’il soit illisible, à cause des trops nombreux rajouts de terminaisons fantaisistes et dessins inutiles qui signalent les liens (pourtant déjà soulignés)To Chan Il se trouve qu’en France nous utilisons une langue et des patronimes qui suivent (ou suivaient)des règles précises, déterminées par l’Histoire To Chan Si les règles d’attribution des patronimes ont disparues, il n’y a pas longtemps, par décision de justice (ce qui est facheux), celle de la langue ont encore cours To Chan Ces règles constituent les barrières gardiennes de l’integritée et de la cohérence et permettent, au travers de leurs evolutions, de remonter l’histoire de notre civilisation dont la langue et le système patronimique sont des éléments indispensable To Chan Les bases de notre culture To Chan Le respect de la langue, c’est comme le respect des êtres humains, des HOMMES To Chan Il est ne se mesure pas à l’efficacité du sabotage de la culture et demeure l’indispensable chemin vers une sociétée plus juste TO manu264@wanadoo.fr

Tor : question de civilisation... , le 18 juillet 2008 par Bigorneau masqué

« Il se trouve qu’en France nous utilisons une langue et des patronimes qui suivent (ou suivaient)des règles précises, »

Côté règles il y a des progrès à faire... intEressant : mérite un accent

des tropS : adverbe donc invariable

patronImes : la plupart du temps écrit avec un "y"

les règles d’attribution des patronimes ont disparuES : accord avec le cod s’il est placé avant

fAcheux : souvent vu avec un accent

l’integritéE : féminin mais sans "e" malgré tout

Avant de faire la leçon "vers une sociétée plus juste" et d’en appeler à la civilisation...

Répondre à ce message

Tor : Attention aux imitations , le 1er octobre 2007 par Paoh (0 rép.)

Un email circule pour inciter le téléchargement de Tor. c’est en fait du phishing et la page n’est pas du tout officielle.

C’est un cheval de troie.

Je ne sais pas pourquoi, je trouve que s’attaquer à Tor par ce biais, ça n’est pas anodin.

Répondre à ce message

cheval de troie , le 27 mai 2007 par jbz (1 rép.)

Bonjour à tous,

J’ai installé torpark et l’antivirus Kaspersky me trouve, depuis sa toute dernière mise à jour, un "trojan.win32.killproc.s" dans 6 fichiers du répertoire...

Je ne trouve pas d’info sur ce type de virus : ai-je des raisons de m’inquiéter ?

JBz

cheval de troie , le 25 juin 2007 par olivers

Salut

Je ne suis pas un spécialiste informatique et encore moins de TOR. Cependant, j’ai expérimenté plusieurs antivirus sous windows dont Kaspersky. Il se trouve que cet antivirus m’installait un virus de type Trojan, que j’avais détecté avec Clamwin ... Depuis, j’ai toujours été suspicieux des antivirus proposés.

Essaie donc de voir du côté de Kaspersky, peut être trouveras-tu une piste de ce Trojan.

D’autre part, les réseaux Tor permettent évidemment à certains malins de faire courir d’autres cochoneries. Cela peut être une autre source de contamination.

Répondre à ce message

Tor , le 19 mars 2007 (0 rép.)

bon moi je veux savoir est-ce que il y’a un moyen pour me proteger contrel’analyse de trafic. c’est à dire un page web qi me permet d’acceder tous les pages web avec cryptage des informations comme "www.webyus.org" celuinqui a la réponse il peut me l’envoyer à l’adresse e-mail : vannesteroy207@hotmal.com

Répondre à ce message

Tor, problème de configuration du serveur sous WinXP pro + ZoneAlarm , le 30 novembre 2006 par Tom (0 rép.)

Salut à tous,

Je voudrais participer activement au développement du réseau TOR.

Pas moyen d’activer le serveur. J’utilise le firewall Zone Alarm sous WinXP. TOR fonctionne parfaitement pour ce qui est de l’anonymat.

Si vous pouvez me guider dans la configuration, merci d’avance.

A+

Répondre à ce message

Tor , le 14 novembre 2006 (1 rép.)

Bonjour

Une question pratique de débutant. Situation : je surfe en Torpark (activé bien sûr), je veux faire un téléchargement. Le téléchargeur de Firefox ne me convient pas. J’appelle l’application Free Download Manager, par exemple, et je lance mon téléchargement. Suis-je protégé de la même manière que si j’utilisais le téléchargeur de Firefox ?

Merci.

Tor , le 16 juillet 2011

Comme tu utilises Torpack (et si j’ai bonne mémoire), il n’y a que FF à tourner sous proxy. Il suffit de reparamétrer ton logiciel (FDM) pour qu’il supporte le proxy sur ta machine.

Répondre à ce message

Tor , le 24 octobre 2006 (1 rép.)

Lent, très lent (du moins avec mon matériel) Quelques petits conflits mineurs avec une ou deux extensions Firefox (PageRank, lecteur RSS ... peut-être une question de configuration du proxy )

Il peut arriver qu’il soit impossible de se connecter au réseau (saturé ?) ... il y a des heures plus favorables que d’autres.

Mais quand cela marche (et il marche ) ... il a l’air efficace. Un peu hallucinant...

Finalement (même si c’est encore plus lent, mais le navigateur allégé peut compenser ) il me semble que TorPark sur clé devrait être plus intéressant et plus en accord avec le but recherché. Mais, Privoxy n’est pas présent sur TorPark ?

Il arrive de repasser plusieurs fois au cours d’une navigation par le même serveur.

Il manque cruellement une traduction de la doc de Tor, des possibilités de Privoxy ... Quelques aides :

http://www.labo-cisco.com/ArticleComp.asp ?ARID=57

http://nicolas220.free.fr/forum/viewtopic.php ?t=70

Tor , le 24 octobre 2006 par arno.

Pour la lenteur, c’est normal. Cela peut s’améliorer dans le futur si plus de serveurs sont mis en place, mais ça restera de toutes manières plus lent qu’une connexion directe. C’est la nature du truc qui veut cela.

Pour les connexions impossibles : le client tor crée un chemin crypté passant par plusieurs noeuds. Il garde ce chemin pendant un certain temps (je crois que c’est quelques minutes par défaut). Si dans cet intervalle, un des serveurs est déconnecté ou inaccessible, le chemin est coupé. Tes connexions impossibles viennent peut-être de là. Il faut alors attendre quelque temps que le client tor cherche un autre chemin. Peut-être qu’en redémarrant tor, ça l’oblige à créer un nouveau chemin ; à tester.

Pour les incompatibilités d’extensions firefox, pourquoi ne pas les faire remonter au créateur de torbutton ? ;)

Répondre à ce message

Tor intégré à un navigateur , le 7 octobre 2006 (1 rép.)

pour un navigateur tor autonome sur clé USB :

http://www.torrify.com/

-----> Tor intégré à un navigateur

Tor intégré à un navigateur , le 9 octobre 2006

Pour ceux qui préfèrent Opera, il y a désormais OperaTor, qui est l’équivalent Opera de TorPark

Répondre à ce message

Fautes de Français , le 16 septembre 2006 (10 rép.)

J’ai eu du mal à lire ce texte. Il semble avoir été traduit d’une autre langue avec un dictionnaire défaillant (observateurice par exemple ou celleux). C’est dommage pour un tel texte.

Fautes de Français , le 17 septembre 2006

Bonjour

Je vois un barbarisme : "utilisateurices".

Pour le reste, où y a-t-il un souci ? La syntaxe et la grammaire me paraissent corrects, à première lecture.

Fautes de Français , le 17 septembre 2006

Je ne pense pas qu’il agisse d’un dictionnaire défaillant ; je pense plutôt à un tic d’expression « branchée », là où d’autres auraient écrit simplement « observateur/trice ». Ceci dit, je ne vois pas ce qu’apporte la précision que la personne, l’’agent, etc., dont on parle PEUT être une femme. Dans ce cas, pourquoi le serveur (informatique, bien sûr) ne serait-il pas une serveuse aussi bien, ou l’entraîneur, sportif, ça va de soi, une entraîneuse ? Cela rappelle la langue de bois de nos politiques, qui ne manquent pas une occasion de rappeler que les électeurs sont aussi, une fois sur deux environ, des électrices. C’est aussi confondre le genre grammatical et le sexe. Tenez, rappelez-vous le début d’un discours de Coluche, qui réglait son compte à cette façon de s’exprimer :

« Françaises, Français ! Belges, Belges ! »

Il y a tout de même une faute de syntaxe au début (de plus en plus répandue, il est vrai) :

Certaines entreprises cherchent à étudier leurs concurrents SANS QUE ceux-ci N’en soient au courant..

J’appris que « sans que » se construisait sans négation, en étant une lui-même (elle-même...) à cause qu’une double négation équivaut à une affirmation.

Enfin « anonymiser » me semble d’un anglicisme (ou américanisme) douteux. « Rendre anonyme » n’irait-il pas aussi bien ?

B.A

Fautes de Français , le 18 septembre 2006 par arno.

Eh bien, je ne m’attendais pas à tant de remarques sur la forme du texte, notamment sur mes "tentatives de contournement des genres"

Alors, je vais tenter d’y répondre un peu en vrac dans un même message. Ce qu’on semble me reprocher alors :

* l’académie française n’aime pas ma manière d’écrire La langue évolue d’elle même, ce n’est pas une quelconque instance officielle qui peut décider de la façon de parler et d’écrire une langue. On a déjà vu l’absurdité de ce genre de pratiques [1]. Laissons donc de côté l’académie française.

* c’est moche C’est déjà à mon sens un problème plus grave. Mais c’est à mon avis surtout un problème culturel. Par exemple le terme auteure (cité dans un commentaire plus bas) est je crois, très utilisé au Québec. Je pense que si "utilisateurice" était plus utilisé, cela ne choquerait plus personne.

* cela amène à s’attarder sur le sexe de la personne dont on parle C’est là le coeur du problème. C’était justement mon but. Car non justement, les utilisateurs ne sont PAS une fois sur deux des utilisatrices. Il y a en France parmi les informaticien·ne·s, environ 20% de femmes. C’est déjà peu, mais il n’y en a que 6% dans la communauté du logiciel libre [2]. Alors certes, ce n’est peut-être pas en utilisant d’autres mots que les choses pourront changer, mais si, sur Framasoft, le site phare du logiciel libre, on s’arrête deux secondes pour se dire que justement la personne dont on parle PEUT être une femme, je trouve ça bien.

* c’est illisible Ça c’est plus embêtant. Je suis le premier à pester contre les textes bourrés de fautes d’orthographe pour la raison que la lecture est ralentie. Je ne pensais pas que le terme "utilisateurice" rendrait ce texte illisible. J’essayerais donc la prochaine fois, de trouver d’autres manières de rédiger plus agréables à l’oeil.

Fautes de Français , le 18 septembre 2006 par arno.

Apparemment, j’ai oublié les liens vers les références que je donnais

alors académie française [1] : http://www.w3perl.com/fun/computing/academie.html

20% - 6% [2] : http://cielissime.free.fr/linuxchixfr/Pres-femmesll-JM2L.pdf

Fautes de Français , le 18 septembre 2006 par resux

Juste un mot sur le point [2] de Arno. C’est clair que niveau absurdité, je ne vois pas comment on peut faire pire.

CD-ROM>cederom : ca passe encore mais dire Fragment infectieux de code necessitant un programme hote à la place de virus là j’ai un doute.

-----> académie française

Fautes de Français , le 29 septembre 2006 par Gégé

Bonjour,

Ayant travaillé pendant plus d’une demi-décennie avec des méthodologies québécoises, je me suis également trouvé confronté à cette problématique qui a pris des proportions un peu inquiétantes outre Atlantique.

La nécessité de procéder à une distribution paritaire du féminin et du masculin lorsqu’on s’adresse à des individus en général, aboutit à des rédactions lourdingues et souvent ridicules. Le fait de devoir écrire quelque chose comme "les formateurs/formatrices sont invités(es) à..." me faisait rire au début, mais sur place j’ai vite réalisé que nos ami(e)s du Québec prenaient tout ça au strict premier degré et ne riaient pas du tout... Il s’agit pourtant d’une confusion regrettable du genre avec le sexe ! Tout ça étant dû, pour une part essentielle à une transposition indue des caratéristiques linguistiques de l’anglais sur le français. Autrement dit, une légère méconnaissance de la langue (même quand on se prétend meilleurs défenseurs du français que les Français eux-mêmes). En effet le français connaît le genre qui s’applique aussi bien à l’inanimé qu’à l’animé, aux "personnes et aux choses" - comme on l’apprenait en classe élémentaire. Ce que les anglophones ne connaissent pas du tout, puisque pour eux le masculin renvoie à du sexe masculin, etc. Comment pourraient-ils comprendre qu’UN tabouret n’est pas plus machiste ni avantagé qu’UNE chaise ?

Pour aboutir à l’égalité sociale recherchée, il vaut mieux se pencher sur les situations sociales elles-mêmes et éviter de croire et vouloir faire croire que le fait de fourrer du féminin à tout va risque de changer quoi que ce soit à la condition féminine (c’est une illusion ou bien une tartufferie).

Pourquoi une femme serait-elle mieux considérée dans sa personne en étant "auteure" (mais quelle horreur(e) ce graphisme !) plutôt qu’auteur ? un homme devrait-il se sentir diminué en étant "sentinelle" ou, tout simplement, "une" personne ?

Ces couillonnades de prétendue prédominance linguistique des "mâles" (ce qui est autre chose que le genre masculin) et de combat pour une "parité" linguistique font oublier vite, que, par exemple, en français, c’est le féminin qui donne dans la majorité des cas sa forme graphique au masculin.

ex. "petit" prend un "t" final parce que la forme pleine, au féminin est peti’te’. Et non l’inverse, comme pourraient le penser quelques féministes, charmantes mais incultes !

Donc, en conclusion, quand on dit en français : "un observateur impartial concluera vite que", ça renvoie à la catégorie "qui observe" par opposition à "qui fait autre chose" et non pas d’abord au fait que ce soit un homme ou une femme, ce qui la plupart du temps n’a pas d’importance. Et si ça a de l’importance, on rédige différemment pour le signifier.

Le français est une langue complexe et très précise qui ne se réduit pas à cette espèce d’affrontement bipolaire auxquels les anglo-saxons prétendent nous conduire.

Bon, tout ça c’était juste pour compléter la réflexion. Sans vouloir jouer au troll ;-) Pour le restant, tout est bien et très intéressant sur ce site qui défend des libertés.

Fautes de Français , le 5 octobre 2006

« ex. "petit" prend un "t" final parce que la forme pleine, au féminin est peti’te’. Et non l’inverse »

Et d’ailleurs, dorénavant le pseudonyme Capellot va prendre un t, eu égard à la forme féminine improvisée en signature.

Hum... dictionnaire : Petit, petite, lat. pop. pittittus. Le t final vient bien de l’éthymologie du mot, et pas du féminin.

Fautes de Français , le 5 octobre 2006

Signature : Maîtresse Capellotte

Fautes de Français , le 27 janvier 2008 par Abitbol

Moi je dirais plutôt anonymer plutôt que anonymiser.

Fautes de Français , le 8 novembre 2009

C’est vrai que je me demandais si c’était un humain qui avait écrit ce texte avec de telles tournures. Pourtant j’adore Framasoft. Vous ne pouvez donc pas parler normalement, comme tout le monde, au lieu d’aller chercher la petite subtilité qui fera la différence ? Merci quand même pour ce super article ;)

Répondre à ce message

Tor : pb de config du serveur , le 13 septembre 2006 par sez (0 rép.)

J’ai un peu de mal a configurer le serveur Tor, il n’arrive pas à déterminer mon IP publique. Quelqu’un aurai une solution à ce problème ?

Répondre à ce message

Tor pb de connexion , le 8 septembre 2006 par Charles (2 rép.)

Bonjour,

j’ai installé TOR et l’ai lancé, en faisant le test de fontionnement (du site) il mettait qu’il n’était pas en fonction. J’ai ensuite installé le plugin Torbutton. Malheureusement, je n’arrive plus à me connecter à internet via Firefox, je suis obligé de desactiver Tor à l’aide du Plugin. J’ai ensuite arrêté les firewall et antivirus et toujours rien. Y-a-t-il un pb de parametrage ? Merci d’aider un néophyte. En vous remerciant Charles

Tor pb de connexion , le 18 septembre 2006 par arno.

Bonjour, il faut vérifier que privoxy est bien actif. Je ne me rappelle plus la manipulation dans le détail, mais il est possible de lancer privoxy automatiquent à chaque démarrage.

Tor pb de connexion , le 27 septembre 2006 par D Dams

Jai eu le meme probleme car je n’avais pas lu le mode d’emploi.
— je suis sous unix Kubuntu —

Une fois Privoxy installé (par un paquet, ou par les sources), il vous faudra configurer Privoxy pour utiliser Tor. Ouvrez le fichier de configuration de Privoxy (regardez dans /etc/privoxy/ ou dans /usr/local/etc/), et ajoutez la ligne forward-socks4a / localhost:9050 . au début de ce fichier. N’oubliez pas le point en fin de ligne.

voir : http://tor.eff.org/docs/tor-doc-unix.html.fr#privoxy

Répondre à ce message

Tor , le 15 août 2006 par abouda (1 rép.)

comment je peut telecharger ce logiciel

Tor , le 15 août 2006

Tu vas sur le site officiel (voir le lien en bas de l’article, ou bien clique ici. Ensuite, tu as un lien "téléchargement" en haut de la page, ou bien à droite aussi. Sur la page de téléchargement, tu as le choix entre la version de développement, et la version stable (Je pense que tu devrais prendre la version stable) ; tu as un lien pour les instructions d’installation juste à côté, et ici aussi.

Voilà, j’espère que ca répond à ta question.

Sinon, comme l’auteur du message précédent le signale, tu peux utiliser Torpark, qui n’a pas besoin d’installation : tu sors les fichiers de l’archive, tu cliques sur "Torpark" et c’est parti.

Bonne journée

Répondre à ce message

Alternative portable : Torpark , le 14 août 2006 (1 rép.)

On peut aussi mentionner l’existence de Torpark (open source également), qui est un mélange de Firefox Portable et de Tor (le nom Torpark se base sur le nom de code de Firefox 1.5 : Deerpark).

En clair, ce programme ne requiert pas d"installation et peut être transporté sur une clé USB, un Ipod,... sans laisser de trace sur l’ordinateur hôte, mais qui offre tous les avantages de Tor (utilisation des noeuds Tor, anonymisation,...). Un bouton permet de switcher rapidement entre un firefox classique et un navigateur sécurisé avec Tor. Un certain nombre d’extension de "sécurité" sont également préinstallées, comme Adblock, No-script,...

Voilà voilà, pour ceux que ca intéresse

-----> Le site officiel de Torpark

Torpark est devenu portableTor , le 16 juillet 2008 par Okapi

Tor portable à déménagé chez sourceforge. Les forums disent démarrer Firefox AVANT(existe aussi en version portable)Cf. cet article http://www.framasoft.net/article1365.html et ici http://portableapps.com/apps/internet/firefox_portable pour le télécharger. Associer ce module https://addons.mozilla.org/fr/firefox/addon/2275 (bouton tor ouvert fermé je francise) ou par proxy https://addons.mozilla.org/fr/firefox/addon/2464. Vérifier le résultat sur un site qui donne votre IP.

En bref, à essayer dans un pays qui respire la liberté pendant les vacances par exemple.

-----> http://portabletor.sourceforge.net/...

Répondre à ce message

Neutre , le 11 août 2006 par lulu (1 rép.)

HS Vos tentatives de contournement des genres sont touchant(e)s. J’adore celleux. Un fidèle lectrice.

Neutre , le 1er septembre 2006 par armand (sexe masculin ;-)

Pour mémoire, il me semble avoir lu quelque part sur le site de l’académie française qu’il y avait deux genres : non pas le féminin et le masculin mais le genre marqué et le genre non marqué.

Le genre marqué est soit masculin, soit féminin et est utilisé quand la distinction des sexes est nécessaire, utile à la compréhension.

Le genre non marqué lui, est utilisé pour parler de quelque chose en général, quand la distinction de sexes n’apporte rien. Ce qui devrait être le cas de cet article fort intéressant au demeurant.

Il se trouve que le genre non marqué est similaire au masculin. Et il est vrai que cela peut paraître injuste à la gent féminine mais c’est ainsi. je ne pense pas que féminiser "auteure" ou "docteure" soit nécessaire : en plus d’être laid cela attire l’attention sur le sexe de la personne dont on parle comme si cela était indispensable. Si c’est le cas, alors une phrase de plus pour mettre en valeur cette information me semble justifiée. Les bidouilles du style "utilisateurices" sont une nouveauté que j’espère ne pas voir se développer.

Mes remarques sur la forme, n’entachent en rien la qualité du propos, vous l’aurez compris.

Répondre à ce message

Féminisme , le 5 août 2006 par rkd (0 rép.)

Arno, connais-tu quelqu’un chez les chiennes de garde ?

Répondre à ce message

Tor et la muraille de Chine , le 29 juillet 2006 par roger64 (3 rép.)

J’ai utilisé en février dernier Tor en Chine -dans le Sud- , juste pour voir. Il a marché deux fois, et j’ai pu me connecter à la BBC World News qui, curieusement, fait partie des sites interdits. Puis, ça a cessé de fonctionner et je n’avais plus que l’erreur 404.

Mais en Europe ça marche sûrement ? mais dans ce cas dans quel but ? Enfin, essayez de percer la muraille de façon durable mais ce n’est pas gagné.

Tor et la muraille de Chine , le 31 juillet 2006

Dans la mesure ou Tor utilise des circuits, le fait que vous ayez réussi à joindre un site prohibé signifie simplement que la tête de pont utilisé était déjà hors-chine probablement.

Mais Tor n’est pas un logiciel destiné à contourner ce genre de système (ce n’est pas son but avoué en tout cas) mais à rendre anonyme l’utilisateur de son réseau. Anonymat n’est pas égal à contournement de sécurité.

Tor et la muraille de Chine , le 31 juillet 2006 par arno.

Tor permet effectivement de traverser la muraille de Chine, vu qu’il existe des noeuds Tor en Chine, et vu que la muraille ne bloque pas (encore ?) à ma connaissance les noeuds Tor.

Néanmois quelques questions se posent ?

* Qui est derrière les noeuds Tor chinois ?

* Il n’est pas possible de masquer le fait que l’on utilise Tor. Donc l’utilisation de Tor permet certes de masquer son identité, mais peut éventuellement attirer l’attention, et exposer à une surveillance accrue.

Ces questions se posent pour l’ensemble des noeuds et des connexions Tor, mais elles sont peut-être encore plus importantes si on envisage l’utilisation de Tor dans des régimes autoritaires.

Tor et la muraille de Chine , le 14 août 2006 par Xuheping

Je confirme que cela fonctionne depuis Pekin au 14 aout 2006, et cela m’a permis d’aller sur le site http://www.dongtaiwang.com/loc/download.php pour telecharger le logiciel freegate ;)

-----> http://www.dongtaiwang.com/loc/download.php

Répondre à ce message

Anonymat ou substitution d’identité ? , le 22 juillet 2006 par Greg (9 rép.)

J’aimerai savoir si au bout du compte, le dernier noeud est un routeur ou le PC de quelqu’un qui utilise également Tor.

Ce serait gênant que quelqu’un pratique des opérations illégales protégé par Tor et que ce soit celui qui se trouve sur le dernier noeud qui trinque.

Anonymat ou substitution d’identité ? , le 22 juillet 2006 par arno.

Le dernier noeud tor est un utilisateur de Tor qui a fait le choix de fonctionner en mode serveur. Du point de vue juridique, aux États-Unis, ce dernier noeud est considéré comme un simple relai du traffic, au même titre qu’un fournisseur d’accès, un routeur ou autres. Il n’y a pas encore eu de procés allant dans ce sens (ni dans le sens contraire), mais il y a déjà eu plusieurs enquêtes liées à des utilisations illégales de Tor, et les responsables du noeud de sortie n’ont pas été inquiétés. En France, il n’y a encore eu ni procés ni enquête mettant en jeu l’utilisation de Tor, mais d’après l’Article L32-3-4 du Code des postes et communications électroniques  : Toute personne assurant dans le seul but de rendre plus efficace leur transmission ultérieure, une activité de stockage automatique, intermédiaire et temporaire des contenus qu’un prestataire transmet ne peut voir sa responsabilité civile ou pénale engagée à raison de ces contenus que dans l’un des cas suivants : ... Donc, un responsable de noeud Tor ne devrait pas être tenu pour coupable du traffic qui transite par son noeud (mais je ne suis pas juriste, et me trompe peut-être).

À noter aussi, pour celles et ceux qui veulent fonctionner en mode serveur, il est possible de choisir de n’être qu’un noeud intermédiaire, et ainsi, de ne jamais apparaitre en tant que noeud de sortie.

Anonymat ou substitution d’identité ? , le 22 juillet 2006 par isatis39871

Je me posais aussi la question. Merci de cette réponse éclairante.

Anonymat ou substitution d’identité ? , le 22 juillet 2006 par Greg

Merci de ta réponse.

Donc, si je n’active pas le serveur, j’aurai la certitude qu’aucun trafic illégal passera par chez moi. (C’est égoïste, mais bon).

Il me fait quand même un peu peur ce programme. A n’utiliser qu’en cas d’absolue nécessité (si un jour nécessité il y a).

Autre question un peu bête. En cas de virus/spyware (pour les utilisateurs windows bien évidemment), est-ce que les noeuds par lesquels ils transitent seront également infectés ?

Anonymat ou substitution d’identité ? , le 22 juillet 2006

> Il me fait quand même un peu peur ce programme. A n’utiliser qu’en cas d’absolue nécessité (si un jour nécessité il y a).

Il y a beaucoup de personnes qui ressentent cette nécessité. Certaines vont avoir grâce à Tor des activités que tu cautionnes. D’autres vont avoir des activités que tu ne cautionnes pas. Le fait de mettre en place un serveur, ou dans une moindre mesure, d’utiliser tout simplement Tor va permettre à toutes ces personnes de garantir leur anonymat. La question à se poser est alors : Est-ce qu’il est préférable de favoriser les activités que j’approuve, sachant que cela va également favoriser celles que je désapprouve ? C’est une question difficile à laquelle il n’y a pas de réponse tout faite : c’est à chacun·e de voir.

> Autre question un peu bête. En cas de virus/spyware (pour les utilisateurs windows bien évidemment), est-ce que les noeuds par lesquels ils transitent seront également infectés ?

Je ne suis pas sûr d’avoir bien compris ta question. Un noeud Tor fonctionnant en mode serveur accepte les communications entrantes de la même manière qu’un serveur web, smtp ou autres. Il peut y a avoir des failles, aussi bien dans ton système d’exploitation que dans Tor, mais ce n’est spécifique à Tor. Tous les serveurs, tous les logiciels, sont potentiellement exposés à ce genre de problèmes.

Anonymat ou substitution d’identité ? , le 22 juillet 2006

Quand est-il des données privées ? Imaginons que je visite le site de ma banque, ou mon forum préféré, avec Tor actif : les données transitant par un noeud final (utilisateur quelconque) sont-elles auditables ? Si oui cela signifie que n’importe qui sur le réseau peut récupérer des informations plus ou moins confidentielles, ce qui extrémement graves.

Eclairage ?

Anonymat ou substitution d’identité ? , le 22 juillet 2006 par Greg

> Quand est-il des données privées ? Imaginons que je visite le site de ma banque, ou mon forum préféré, avec Tor actif : les données transitant par un noeud final (utilisateur quelconque) sont-elles auditables ? Si oui cela signifie que n’importe qui sur le réseau peut récupérer des informations plus ou moins confidentielles, ce qui extrémement graves.

Si j’ai bien compris les explications du site de Tor, les informations circulent en crypté entre les noeuds intermédiaires, mais en clair sur le noeud final !

Mais la plupart des logiciels bancaires cryptent les données transmises entre la banque et l’utilisateur.

Ensuite, ce n’est pas très malin de faire fonctionner Tor avec ce genre de logiciel, vu que le but de Tor est de garantir l’anonymat, et que le logiciel bancaire, par son essence même, nécessite une identification.

Pour utiliser Tor, il faut configurer son navigateur (sauf pour les utilisateurs de Firefox, où l’extension Torbutton fait des merveilles), ou tout autre logiciel, pour se connecter sur le serveur proxy Privoxy. Si le logiciel bancaire n’est pas configuré pour, il n’utilisera pas Tor, même si celui-ci est branché.

Au sujet des spywares et des virus que l’on pourrait attraper lors de sa navigation avec Tor, est ce que les noeuds sont aussi infecté ?

Anonymat ou substitution d’identité ? , le 22 juillet 2006

Je ne parlais pas d’un logiciel mais des sites internet (videoposte.com ; direct-ecureuil ; etc). Ce dernier notamment ne crypte pas directement la communication mais seulement au moment de demander le mot de passe, donc le numéro de compte apparait en clair.

Enfin, votre question m’intéresse également. :)

Anonymat ou substitution d’identité ? , le 22 juillet 2006 par arno.

Tor assure l’anonymat des communications, mais pas leur confidentialité : Lorsqu’on se connecte à un site de manière "classique", c’est à dire SANS Tor : les données vont circuler "en clair". Votre fournisseur d’accès, et l’hébergeur du site web par exemple, ont la possibilité de lire les informations. Il existe aussi des attaques qui permettent d’intercepter les communications Internet. Pour se protéger contre ces indiscrétions, il est nécessaire d’utiliser le cryptage. Pour les sites web par exemple, le https permet cela. L’utilisation du https est souvent symbolisée par un petit cadenas dans les navigateurs. Si le petit cadenas est fermé, l’information est cryptée et personne (ormi bien sûr le site destinataire) ne peut lire la informations. Dans le cadre d’un forum par exemple, si le https n’est pas utilisé, le mot de passe circule en clair, il est alors possible de l’intercepter.

Avec Tor maintenant, le principe est le même. Si l’information n’est pas cryptée, le dernier noeud, aussi bien que par les relais entre ce noeud et le site cible vont pouvoir en lire le contenu. Si le cryptage est utilisé, il ne pourront pas. De la même manière, si on envoye un email avec Tor, on ne peut pas savoir depuis quel ordinateur il a été envoyé, mais son contenu circule en clair. Si on souhaite le cacher, il est nécessaire d’employer en plus un outil de cryptage comme gpg.

Tor se contente de masquer l’origine et la destination des connexions, pas leur contenu. Il est donc nécessaire, avec ou sans Tor d’utiliser le cryptage si l’on souhaite protéger ce contenu. Tor est un complément de la cryptographie, mais en aucun cas un remplacement.

> Au sujet des spywares et des virus que l’on pourrait attraper lors de sa navigation avec Tor, est ce que les noeuds sont aussi infecté

Il n’y a pas de raison : de la même manière qu’un virus qui se transmet par mail n’affecte pas les ordinateurs des fournisseurs d’emails, les noeuds Tor se contentent de transmettre les informations, mais ne les interpétent pas. Un script malveillant par exemple n’aura donc pas d’effet sur le noeud.

Anonymat ou substitution d’identité ? , le 22 juillet 2006 par alex.

> De la même manière, si on envoye un email avec Tor, on ne peut pas savoir depuis quel ordinateur il a été envoyé, mais son contenu circule en clair.

Le destinataire de l’email (ou un attaquant ayant intercepté l’email entre le dernier noeud Tor et le destinataire) pourra quant même déterminer l’adresse de la machine émettrice car elle est contenue dans l’en-tête de l’email, s’il a été envoyé à partir d’un client "classique". Il existe des réseaux plus élaborés pour envoyer des emails anonymes comme Mixmaster.

Répondre à ce message

Tor passe à travers , le 22 juillet 2006 (4 rép.)

Ah ben voilà un logiciel intelligent, dont on aurait tor de se priver (ouhahaha, il fallait que quelqu’un la fasse, vous y avez tous pensé et je vous ai tous grillé ;)

Vivement qu’une version plus aboutie sorte, si j’ai bien compris. Mais je vais creuser le sujet, ça m’intéresse vivement, et puis un ralentissement du surf ne me fait pas peur avec mon dégroupé-fibre optique à 20 Mo :D

Tor passe à travers , le 29 juillet 2006 par Omali

Est-ce que ce logiciel n’est pas un coup dur à notre ministre Donnedieu de Vabres et sa loi DADVSI

Tor passe à travers , le 21 août 2006 par Thomas DAVID

C’est pas parce qu’il existe un moyen (efficace ou pas) de contourner une loi que l’on a gagné quoi que ce soit ... Ce qu’il faut, c’est que la loi soit équilibrée et soit considérée comme étant correcte par la majorité de la population.

De toute façon, tor est bien trop lent pour faire une utilisation P2P.

Tor passe à travers , le 30 novembre 2006

Désolé de te décevoir, mais ton fournisseur d’accès relève et enregistre tout ton traffic (obligation faite par l’état français). Il lui est très facile de n’enregistrer que ce qui est émis ou reçu par ta petite personne : [traffic - (entre et sort)]. Deplus, il est par exemple possible pour une major de déterminer ton adresse réelle grâce à une applet java, si tu n’est suffisament paranoïaque. Enfin, il est possible d’injecter une trame temporelle dans un flux pour pouvoir t’identifier à coup sur (SYTEMATIQUEMENT FAIT par les sociétés chargées par les majors pour surveiller les téléchargements importants et réguliers des particuliers).

Tor passe à travers , le 30 décembre 2006

"Désolé de te décevoir, mais ton fournisseur d’accès relève et enregistre tout ton traffic (obligation faite par l’état français)." Le FAI a l’obligation légale de logguer les connexions de son client pendant une durée déterminée. " Il lui est très facile de n’enregistrer que ce qui est émis ou reçu par ta petite personne : [traffic - (entre et sort)]. " Cette phrase me rend perplexe. Que pourrait-il enregistrer de plus que ce qui entre et sort ? Ce qui fait du surplace ? De toute façon, le FAI n’est pas un problème, ils font ce qu’ils ont à faire et tant que la justice ne vient pas le leur demander, ils se fichent bien de savoir ce que tu fais avec ta connexion.

"Deplus, il est par exemple possible pour une major de déterminer ton adresse réelle grâce à une applet java, si tu n’est suffisament paranoïaque." Qui utilise Java de nos jours ? Me le demande. De plus, il est effectivement très facile de déterminer la véritable adresse ip avec un applet Java traffiqué, encore faut-il le rencontrer, cet applet. Comment ? En allant sur un site web mis en place par une major ? Ce qui veulent faire du pitoupi éviterons justement ce genre de sites, non ? De toute façon, les majors ont assez à faire avec les systèmes non-cryptés, c’est plus facile et ça rapporte.

Quant à la dernière phrase parlant de trame temporelle dans un flux, mis à part que c’est un copié-collé de l’article de secuobs sur TOR (comme la remarque sur Java, d’ailleurs), c’est incompréhensible au modeste ouvrier que je suis.

Enfin, de toute façon, il est clair que TOR n’est pas fait pour le p2p, c’est beaucoup trop lent. Allez, à plus (écrit sous OperaTOR).

Répondre à ce message

Informations complémentaires

Faire un don ? (défiscalisé)

Aidez-nous à atteindre notre objectif de 1080 donateurs récurrents pour assurer notre pérennité et notre développement !

Je soutiens Framasoft
pour 10€/mois

Dégooglisons Internet, l’an 2

Les services en ligne de géants tentaculaires comme Google, Apple, Facebook, Amazon ou Microsoft (GAFAM) mettent en danger nos vies numériques.

Pour cette 2e année, nous continuons le défi de vous proposer une alternative Libre, Éthique, Décentralisée et Solidaire à chacun de ces services.

Découvrez notre campagne
« Dégooglisons Internet »

Informations générales

Juste une image

One Woman Show One Woman Show
Creative Commons BY