Des précautions contraignantes permettent d’être quasiment impossible à identifier.

[Anouch Seydtaghia – Vendredi 26 octobre 2007]

Logiciels de reniflage, systèmes sophistiqués de détection, programme de recoupement des traces… Face à une telle armada d’outils de surveillance, agir en tout anonymat sur Internet relève de l’exploit. Mais c’est encore possible, à condition de prendre des précautions importantes.

Ces précautions, ce ne sont pas des sites de pirates informatiques qui les divulguent. Mais plutôt des associations tel «Reporters sans frontières» qui conseille des journalistes blogueurs dans des pays où sévit une répression. Mais aussi l’organisation américaine «Electronic Frontier Foundation», afin de permettre par exemple à des employés de dénoncer des activités illégales graves commises par leur hiérarchie.

La première étape consiste à utiliser un service de blog gratuit, pour ne pas laisser de traces de paiement. Le choix est vaste: blogger.com, blogsome.com, over-blog.com… Il ne faut pas acheter son propre nom de domaine (tel http://www.anouch.ch) pour y blogger. En effet, il est relativement facile, via les sites switch.ch et whois.net, de connaître l’identité du propriétaire d’une adresse. Il faut également se créer un pseudo et un compte e-mail gratuit (tel gmail.com, hotmail.com ou yahoo.fr).

Protéger ses e-mails

Bien sûr, il ne faut jamais blogger depuis son lieu de travail, les informaticiens de l’entreprise ayant tôt fait de repérer l’employé suspect. A la maison, la situation est à peine meilleure. En effet, le service de blog a beau ne pas connaître l’identité de ses utilisateurs, il sait depuis quelle adresse IP ils se connectent. Cette adresse, composée de quatre chiffres de 0 à 255 (tel 228.54.187.98) permet à chacun de connaître très facilement au moins le pays de l’internaute et son fournisseur d’accès, tel AOL, Bluewin ou Cablecom. En Suisse, si la justice demande au fournisseur d’accès de donner l’identité d’un internaute ayant utilisé une certaine adresse IP, celui-ci est rapidement identifié.

Pour brouiller les pistes, il est possible d’utiliser des systèmes de brouillage d’adresse IP, tel Tor (http://tor.eff.org). Ce service va faire transiter les données de façon aléatoire via différents serveurs. De son côté, le système Anonymizer (http://www.anonymizer.com) dirige tout votre trafic Internet via un serveur anonyme. Dans les deux cas, il semble très difficile de remonter la piste du blogueur.

Il est possible d’aller encore plus loin. L’on peut envoyer un e-mail crypté qui sera ensuite publié sur son blog… De quoi masquer l’adresse IP qui – on le sait rarement – est aussi présente dans ses e-mails. Une opération très compliquée qui implique l’utilisation de solutions spécialisées tel Mixmaster (http://mixmaster.sourceforg…).Le site http://anonymat.org fournit des explications utiles.

Le blogueur anonyme doit donc se soumettre à une discipline de fer. Il doit aussi faire très attention à ne divulguer aucune information, même anodine, susceptible de le confondre.

http://www.letemps.ch/template/tempsFort.asp?page=3&article=217893