_ ____________________________________ _ -7- `^°*;:,.> Anonymat <.,:;*°^` ___________________/¯¯¯¯¯¯¯¯hal2001 / tobozo¯¯¯¯¯¯¯¯\___________________ ¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø,¸¸,ø¤º°`°º¤ø, 11/8/2002 Mon nom est personne ==================== <=============================================================================> Texte Original : The Anonymity Tutorial (blacksun.box.sk) 1.5 (22 Mars 2000) Ce document : version 1.5.FR Juillet 2002 Traduction, ré-écriture : hal2001, tobozo <=============================================================================> Dixlaimeur ========== Nous n'encourageons aucun genre d'activité illégale. Si vous croyez que violer la loi est une bonne maniere d'impressionner son prochain, arretez tout de suite la lecture de ce document. Il n'y a rien d'impressionnant a etre une cyber-racaille. Ceci dit vu la profondeur technique de ce document (issue de la version originale) il serait carrement etonnant que les infos qui s'y trouvent puissent servir a quelque activité illégale ;-)) Table des matieres ================== L'anonymat * L'anonymat sur le web, une utopie ? * Et quand bien meme a quoi ca sert d'etre anonyme ? * Ok, je vois le delire. Anonymisez moi. Proxy, Proxies * C'est quoi un proxy ? * Qui sont les proxy-net (proxies public) ? * Ou puis-je trouver des listes de proxies publics ? * Sont-elles bonnes pour autre chose que l'anonymat ? * Et comment ca marche ? * C'est quoi Wingate ? * En quoi peut il m'anonymiser? * Wingate a l'air kool. Je veux l'installer sur mon systeme. Comment faire pour le transformer en ruche a anonymat ? * Comment des clients IRC ou ICQ peuvent-ils s'en servir ? Remailer Anonyme * Un remailer anonyme c'est quoi ? * Comment s'en servir pour etre encore plus anonyme ? * Quel est l'interet d'heberger un tel systeme, c'est quoi l'astuce ? Chiffrage * Pourquoi devrais-je chiffrer mon courrier ? * Comment puis-je chiffrer mon courrier ? Les Cookies * C'est quoi un cookie ? * Cela peut-il mettre en danger mon intimité ? Les fichiers .chk * C'est quoi un fichier .chk ? * Peuvent-ils mettre en danger mon intimité ? L'anonymiseur * C'est quoi un anonymiseur ? * Comment s'inscrire ? Ou puis-je en apprendre plus sur l'anonymat? * Adresses Utiles. Annexe A: En utilisant Altavista comme proxy * comment me servir de Babelfish pour m'anonymiser ? Annexe B: Le mode +x * astuce IRC Annexe C: Le mode parano * solution utlime L'Anonymat ========== Que vous le réalisiez ou pas, l'internet n'est pas si anonyme que vous pourriez le penser. Voici quelques exemples: 1) Vous visitez un site web. Les propriétaires du serveur web peuvent découvrir les informations suivantes (et parfois bien plus) a votre sujet : 1. Votre ADRESSE IP. 2. Votre hostname. 3. Votre continent. 4. Votre pays. 5. Votre ville. 6. Votre brouteur web. 7. Votre systeme d'exploitation. 8. Votre résolution d'écran. 9. Vos couleurs d'écran. 10. Le URL précédemment visitées. 11. Votre FAI. Et ce n'est qu'un petit bout de l'iceberg. 2) Vous pensez, en étant relié a un réseau d'IRC lors d'un brin de causette avec vos amis, que tout ce qu'on peut trouver comme information sur vous c'est votre nick, qu'on ne peut vous reconnaitre que si l'on est dans le meme channel que vous ? Eh bien c'est faux. Voici quelques exemples de ce que vous pouvez trouver en connaissant seulement le pseudo d'une personne (dans les conditions les plus optimales): 1. Votre vrai nom. 2. Votre addresse email. 3. Votre ADRESSE IP. 4. Votre hostname. 5. Votre FAI. 6. Votre continent. 7. Votre pays. 8. Votre ville. Et parfois beaucoup plus.... Il en est de meme pour les jeux en ligne qui permettent a des joueurs de regarder les adresses IP des autres joueurs, la limite des informations récuperables est inversement proportionnelle a la négligence d'un utilisateur a protéger son anonymat. 3) Supposons que mon nom est Tahar Tampion, et mon adresse email est ttampion@fournisseur.relou.fr Il est extremement facile de deviner d'apres cela que la premiere lettre de mon prénom est T et que mon dernier nom est Tampion, mais pas forcément... Certains FAI partagent la totalité de leurs listes avec des services d'annuaires internet. Ca veut dire que les gens peuvent aller sur bigfoot.com ou whowhere.com, taper "ttampion" ou chercher un "Tampion" sur la liste des utilisateurs du FAI fournisseur.relou.fr et ainsi découvrir le prénom "Tahar". Mais il est également possible d'employer ces annuaires internet pour 1001 autres usages. Testez donc sur whowhere.com si votre pseudo / nom prénom sont pistables. Note: vous pouvez eventuellement demander a vous faire supprimer de leur liste. 4) Certain FAI laissent tourner un finger daemon. Un daemon est un programme qui attend des connexions entrantes sur un ou plusieurs ports spécifiques. Le finger daemon est un daemon qui attend des connexions sur le port 79. Une fois connecté, vous devez spécifier un nom d'utilisateur existant sur le systeme et vous récuperez des tonnes d'infos sur l'utilisateur en question. Par exemple : en réalisant que mon FAI laissait tourner des finger daemon sur leurs serveurs, j'ai tout fait pour les forcer a le désactiver car c'était un manque de respect de la vie privée. Maintenant, supposez que vous ne sachiez rien au sujet de ttampion@fournisseur.relou.fr a part l'adresse email. La premiere chose que vous devriez faire est d'aller a fournisseur.relou.fr sur le port 79 (en vous armant de beaucoup d'espoir ;-) Si le finger daemon est toujours la, il est possible de recuperer les infos suivantes en tapant le nom d'utilisateur ttampion : 1. Le vrai nom. 2. La derniere fois ou j'étais en ligne. 3. Si ttampion est en ligne en ce moment, depuis combien de temps. 4. Si ttampion a du courrier ou pas. Et parfois c'est bien plus (certains finger daemon pourraient meme donner des informations comme l'adresse du domicile et le numéro de téléphone). Sans tenir compte des utilisations évidentes (trouver le vrai nom et toute autre information privée d'une personne), vous pouvez employer cette information pour différents intérets comme: 1. La plupart des messageries instantanées, telles qu'ICQ, AIM, YAHOO et MSN, vous permettent d'ajouter des personnes a une "liste invisible", ainsi ces personnes ne pourront pas savoir si vous etes en ligne ou pas (ou vous verront hors ligne). S'ils ont votre adresse email, et que votre FAI laisse tourner un finger daemon, ils peuvent savoir si vous etes vraiment offline ou si vous etes juste en train d'essayer de les duper. 2. Votre ami vous a promis de l'aide sur le net, mais quand vous allez finalement en ligne solliciter sa présence il dit qu'il vient juste de rentrer du boulot et de se connecter. Un petit coup de finger daemon sur son ISP vous permettrait de vérifier quand il s'est réellement connecté. Ndt : les finger daemons sont de plus en plus rares, mais comme les indiscrétions des FAI et des spammeurs s'étendent (LDAP, Mailing listes, Bases de données de clients, etc) le principe reste le meme... On va expliquer ici comment empecher de trouver des informations sur votre personne (il y aura toujours de nouvelles astuces, mais le fait de bloquer les plus basiques et fondamentales de celles-ci permettra de passer outre la plupart des attaques et rendra plus dure l'acquisition d'informations par les plus expérimentés). Si le sujet vous intéresse au point de vouloir passer a la pratique, commencez par étudier l'autre coté du probleme en lisant le tutorial "Know your enemy" qui explique comment rassembler un maximum d'informations sur quelqu'un en utilisant les ressources du net. Les proxies =========== Les proxies ont été créés pour satisfaire un besoin d'accélération de la circulation des données sur Internet. Voici un exemple de comment ils peuvent fonctionner : Vous essayez de vous relier a un serveur qui est de l'autre coté du globe, a priori la connexion ne devrait pas etre tres rapide vu la distance. Vos demandes de HTTP sont envoyées a votre serveur proxy, généralement situé au Q.G. de votre FAI, et surtout (sauf dans le cas d'AOL) plus proche de vous que le serveur web distant vers lequel la requete HTTP est destinée. Le proxy controle d'abord si oui ou non un des utilisateurs a récemment consulté ce site web (controle du cache) et peut agir de deux facons selon le résultat : - Si c'est le cas, une copie des documents consultés existe déja localement (en cache) sur un des serveurs proxy du FAI. Alors le serveur proxy ouvre une connexion vers le serveur web distant mais seulement pour controler si la version locale du (ou des) document(s) qu'il possede n'est pas périmée. Le but étant de comparer la taille du fichier, sa signature, ou sa date d'expiration s'il y a lieu avec la copie "cachée" qu'il possede déja. Si la comparaison montre que les deux fichiers sont identiques, il vous enverra sa version locale qui arrivera beaucoup plus vite que la version distante, de ce fait accélérant le transfer. - Si ca n'est pas le cas (aucun utilisateur n'a récemment visité ce site), le proxy téléchargera les dossiers demandés par lui-meme et puis vous les transmettra apres les avoir mis en copie locale (mise en cache). Parce qu'ils prennent en charge toutes les requetes HTTP, les proxies peuvent également etre utilisés pour s'anonymiser en surfant sur le net. La plupart des FAI ont un proxy, il y a donc de grandes chances pour que le votre soit egalement dans ce cas. Vous pouvez vérifier en posant la question au service technique ou en vous livrant a quelques recherches via leur site web. Ceci dit les proxies des FAI peuvent également engendrer certains problemes : 1. tous les FAI n'ont pas les memes systemes de proxies. 2. Le propriétaire de site web peut quand meme savoir quel FAI vous utilisez et ou vous habitez, puisque ces proxies sont privés et peuvent seulement etre utilisés par des membres de comptes chez ce meme FAI. Pour de tels cas, il y a une solution : les proxies publics. Vous pouvez trouver une liste de proxies publics un peu partout sur le net. Contrairement a celui de votre FAI, ceux-ci ne sont pas obligatoirement censés rendre le transfer plus rapide (c'est meme generalement plus lent). Voici trois bonnes adresses qui constituent un bon point de départ : 1. http://madchat.org 2. http://tools.rosinstrument.com 3. http://www.theargon.com Il ne reste plus qu'a configurer votre brouteur web pour qu'il utilise un de ces serveurs proxy (la méthode peut varier selon les différents browsers). Note: quelques serveurs proxy prendront également en charge les sessions ftp, le telnet, les sockets (certains étant meme spécialisés). Wingate ======= Wingate est un programme qui est employé pour transformer un PC (ayant comme systeme Windows 9x ou NT) en un serveur proxy. Voici plusieurs raisons pour lesquelles on voudrait installer un tel programme et transformer son ordinateur en passoir... euh.. en proxy: 1. Vouloir installer un proxy pour devenir FAI. 2. Transformer sa machine perso en proxy public. 3. Donner l'acces internet a un groupe d'ordinateurs d'un reseau local alors que seulement une machine peut etre directement connectée a l'internet (ex: connexion modem ADSL/Cable). Dans ce dernier cas de figure toutes les machines du reseau local auront comme parametres internet d'utiliser la machine connectée au FAI comme serveur proxy. De cette facon toutes les machines du reseau local verront leurs requetes HTTP et FTP relayées par le proxy au travers d'une seule connexion, d'un seul modem ou d'un seul compte internet. Le probleme avec Wingate ... hum ... comment dire .. c'est du vrai gruyere hehe En fait tout le monde peut s'y relier en se connectant sur le port 1080 (par défaut) de l'intérieur comme de l'extérieur, il existe meme des scanners de wingate (voir hackoff12). Bref utilisez plutot Sygate ou Winproxy, ils font la meme chose mais sont bien moins bridés et permettent de choisir de ne pas etre un proxy pour tout le monde... Ces programmes peuvent anonymiser a peu pres n'importe quoi, ainsi tout programme pouvant etre utilisé derriere un firewall ou un proxy sock (la plupart des client IRC, Chat ou web browsers) se fera un plaisir d'accomplir la lourde tache de routage si on sait lui fournir les parametres appropriés (adresse IP / hostname / port). Wingate peut également etre employé pour entrer dans des channels IRC malgré le fait d'avoir été banni (en truquant votre IP ;-). AVERTISSEMENT: quelques réseaux IRC sont équipés les bots qui peuvent kicker automatiquement tout utilisateur d'un Wingate. Ces bots essayent de se connecter aléatoirement aux utilisateurs sur le port 1080 a la recherche d'une connexion potentiellement relayante. Vous pouvez trouver des listes de proxies a l'adresse suivante : http://tools.rosinstrument.com/proxy/ Il existe également des tonnes de scanners de Wingate (voir google, mot-clé wingatescan) qui peuvent scanner des sous-réseaux entiers. Ceci dit ca prend quand meme un certain temps, sans oublier que ca peut rendre votre FAI nerveux ou soupconneux.. Il est plus approprié de se procurer une liste que de se la constituer soi meme. Les Remailers Anonymes ====================== On a Précédemment démontré ce qu'une personne avec tres peu de connaissances peut découvrir a votre sujet rien qu'a partir d'une adresse email. Il est évident que pour garder votre intimité, vous devrez ouvrir un compte email gratuit (ex: softhome.net, yahoo.co.uk, bigfoot.com, etc.. '). Et si vous aviez une adresse email gratuite spécialement prévue pour rerouter le courrier sur votre véritable adresse email personnelle tout en gardant le silence sur vos informations personnelles ? On appelle ca un remailer anonyme. La plupart d'entre eux sont gratuits et vivent de contributions ou de sponsors/bannieres de pub. Ils sont malheureusement associés au spam qui est la rancon a payer pour son anonymat. Une petite liste de remailers est disponible sur ce site : http://www.anonymat.org Voici un bon exemple pour un Remailer anonyme: Commencez par vous rendre sur http://riot.eu.org/anon/remap.html pour trouver un remailer et ouvrez-y un compte gratuit. Une fois enregistré, envoyez un email a l'adresse du robot (ex : robot@anonnyme.isp.eu.org sans sujet avec le contenu suivant: user: votre nom d'utilisateur pass: votre mot de passe realaddr: l'adresse email du destinataire realsubj: le sujet du courrier Exemple: si je veux envoyer un courrier anonyme avec le contenu suivant a bgates@microsotte.com : Sujet: ANONYMAT ROULAIZE!! Salut. Mon nom est personne, qui suis-je et comment me tracesses-tu ? Il me faudra forger mon courrier comme suit : user: user pass: pass realaddr: bgates@microsotte.com realsubj: ANONYMAT ROULAIZE!! Salut. Mon nom est personne, qui suis-je et comment me tracesses-tu ? et l'envoyer a robot@anonnyme.isp.eu.org (sans sujet) Je recevrai par email un avis d'accusé de réception d'anonnyme.isp.eu.org des que mon message aura été livré. Une fois que le destinataire répondra a ce mail, le message me reviendra naturellement. Note : certains remailers anonymes en ligne n'offrent pas la possibilité de recevoir une réponse. Le Chiffrage ============ Tout le monde peut lire votre courrier (potentiellement). La cause peut etre un script kiddie qui a piraté votre compte hotmail, un cookiller (coincé dans un courrier forgé par le meme script kiddie) qui a balancé vos droits sur le compte POP, un glitch, un routeur mal protégé, un FAI peu scrupuleux, etc, etc.. Si vous ne voulez pas que d'autres lisent votre email, utilisez le chiffrement GPG. Ceux qui utilisent GPG peuvent générer leur propre clé. Une clef GPG peut se voir comme des tonnes de caracteres (chiffres, symboles ou lettres, majuscules ou minuscules) mis bout a bout. Une fois la clé générée, il devient possible d'envoyer des courriers chiffrés. Le correspondant peut utiliser la clé pour déchiffrer le message et en lire clairement le contenu. Plus d'infos sur http://www.gnupg.org Note : le chiffrage GPG est un gros chiffrage et peut seulement etre cassé avec des tres_tres gros ordinateurs. Plus la clé générée est longue, et plus il sera difficile d'en casser le chiffrage. Les cookies =========== Avez-vous remarqué comme tous ces site webs deviennent soudainement tres intelligents (et surtout indiscrets) ? Ils se mettent a retenir votre pseudo, connaissent la date de votre derniere visite, peuvent enregistrer votre mot de passe, la liste de vos articles dans un caddie, etc, etc Eh bien tout ca c'est une histoire de biscuits, plus vulgairement appelés cookies. Les cookies sont de petits fichiers qu'un site web peut faire créer par votre brouteur pour lui permettre d'y stocker des informations temporaires qu'il pourra mettre a disposition de ce meme site lors d'une requete ulterieure. Un site web peut y stocker votre mot de passe (encrypté dans le meilleur des cas), en fait il peut y stocker a peu pres n'importe quelle autre information qui ne depasse pas un taille raisonnable. Sur une machine partagée, il est judicieux de supprimer régulierement les cookies dont vous n'avez pas essentiellement besoin si vous ne voulez pas que les autres utilisateurs puissent accéder a des informations sur les sites que vous avez visités, les articles que vous avez achetés, les emails que vous avez lu, etc, etc. Sur les machinez X, les cookies sont habituellement stockés quelque part dans votre rep local (ex: /home/tobozo ou /usr/tobozo ou /usr/local/tobozo). Sur zindows et mac, les cookies sont stockés dans le meme sous-répertoire que le dossier ou se trouve le brouteur (ou dans un dossier spécifique selon les version des OS). Note 1: vous pouvez configurer votre brouteur afin qu'il vous demande avant d'accepter un cookie. Un rapide coup d'oeil dans le menu des préférences vous permettra de trouver cette option (qui peut varier selon les versions). Note 2: si vous etes dans un cybercafé ou une université, n'enregistrez aucun cookie, car sinon d'autres personnes seront en mesure d'y accéder et de s'en servir, regarderont vos cookies, posteront de divers site webs grace a vos mots de passe, votre pseudo, votre numéro de carte de crédit. Il faut savoir que la plupart de ces sites web exigeront de votre brouteur qu'il accepte les cookies avant d'en autoriser l'acces. En outre, il est également recommandé de prendre garde a l'historique de vos visites, autant qu'a votre fichier perso preferences.js parce qu'ils peuvent renseigner sur vos habitudes de lecture (l'age du capitaine, ou vous avez été, etc.. '). Les fichiers .chk? ================== Saviez vous que tout redémarrage rapide de zindows 9x génere un fichier appelé FILE0001.chk, FILE0002.chk etc.. '(habituellement trouvé sur: c ). Vous seriez stupéfaits de voir combien d'information vous pouvez trouver dans ces fichiers! Supprimez-les AUSSITÔT QUE POSSIBLE! L'Anonymizer? ============= L'Anonymizer est un service d'Internet que vous aide a mieux vous anonymizer. L'adresse du site de référence en anonyming est www.anonymizer.com mais sous le poids de la demande il ont été obligés (!) de rendre leurs services payants... Nombreux sont les autres services d'anonymizing gratuit (si la force est avec vous) mais courte est leur durée de vie. L'inscription peut etre gratuite ou payante selon le niveau d'anonymité recherché et la disponibilité de ces services. Ou puis-je en savoir plus sur l'Anonymat? ========================================= Les URLs utiles: http://www.google.fr http://www.gnupg.org http://www.anonymat.org http://www.bugbrother.com http://anonymizer.secuser.com http://anonymity.tuxfamily.org Annexe A: Utilisation d'Altavista comme proxy ========= Allez directement a l'URL suivante: http://babel.altavista.com/tr? Vous pouvez demander a babelfish de traduire des pages pour vous, mais vous pouvez également employer ce site comme proxy ;-)) Le script de traduction du moteur cgi d'Altavista récupere la page pour vous. Annexe B: Le mode +X ========= Sur IRC, il est possible de se mettre en mode +X en tapant '/pseudo +x. Ceci indique au serveur IRC de masquer votre IP, ainsi quand d'autres essayent /WHOIS ou /DNS sur vous, ils ne pourront pas obtenir votre IP (au pire ils obtiendront une IP partielle). Ceci marchera seulement sur quelques serveurs, mais sur IRC, on recommande d'employer cette option. En outre, il y a une maniere de détourner ceci. En créant simplement une connexion DCC avec quelqu'un d'autre (dialogue ou transfer de fichier en DCC), avec un 'netstat 'en ligne de commande (ou sous dos) on peut facilement visualiser l'ip dans la liste des connexions ouvertes. Annexe C: Le mode parano ========= N'utilisez pas l'internet comme moyen de communication directe. Cela implique de jeter a la corbeille tout programme de messagerie en temps réel (y compris IRC), de n'utiliser que des clients mail en mode texte, d'etre son propre serveur de courrier et de se relayer sur des remailers anonymes. Surfez en utilisant des proxies en chaine, fuyez les sites qui obligent a accepter les cookies, ne faites confiance a personne, meme pas a vous meme. tobozo@madchat.org