Home
La CIA espionne toutes vos données persos... et l`Europe s`en fiche
Contents
1. aliser ce r ve C est ce que r v le une longue enqu te du magazine am ricain Wired crite par James Bamford un des meilleurs sp cialistes de la question Un gigantesque complexe A Bluffdale une bourgade de l Utah de la banlieue de Salt Lake City l agence s est lanc e d but 2011 dans la construction d un complexe top secret d une ampleur totalement in dite destin stocker et analyser des quantit s ph nom nales de donn es Les chiffres donnent le tournis un co t de deux milliards de dollars une surface d un million de m2 soit cinq fois la taille du Capitole Washington 10 000 ouvriers habilit s top secret une consommation lectrique de 65 m gawatts soit un quart de la puissance lectrique consomm e par Google 5 plusieurs milliers de m2 de serveurs parqu s sous deux gigantesques hangars AUN A compter de sa mise en service programm e en septembre 2013 ce centre va tre abreuv des donn es recueillies par les satellites les antennes l tranger et les postes d coute secrets de la NSA dispatch s sur tout le territoire am ricain L objectif Etre capable de traiter des yottabits de donn es Soit environ 1 000 milliards de fois plus que les disques durs de grande taille disponibles dans le commerce aujourd hui Bamford crit Etant donn la taille des b timents et le fait qu un terrabit de donn es peut d sormais tre stock sur un disque grand
2. auxquelles s tait livr e l administration Bush dans le cadre de la lutte contre le terrorisme Malgr la pol mique qu il suscite encore l amendement a t prolong en d cembre dernier jusqu en 2017 apr s que le S nat l a approuv 73 voix contre 23 tout en rejetant les amendements visant placer des gardes fous afin de pr venir d ventuels abus Cette l gislation autorise express ment les agences de renseignement am ricaines NSA CIA mettre sur coute sans autorisation judiciaire des citoyens am ricains communiquant avec des trangers soup onn s de terrorisme ou d espionnage Carte blanche pour espionner Caspar Bowden ancien conseiller sur la vie priv e Microsoft Europe et coauteur du rapport accuse les autorit s am ricaines d avoir cr un outil de surveillance de masse en s arrogeant le droit d espionner les donn es stock es sur les serveurs d entreprises am ricaines Pour simplifier un tribunal secret est d sormais capable d mettre un mandat secret lui aussi obligeant les entreprises am ricaines Facebook Microsoft Google livrer aux agences de renseignement am ricaines les donn es priv es d utilisateurs trangers Cette l gislation se d marquerait des autres en ne se limitant pas aux questions de s curit nationale et de terrorisme mais en l largissant toute organisation politique trang re une v ritable carte blanche pour tout ce qui sert
3. comme le petit doigt la quantit d informations qui pourront tre stock es Bluffdale est r ellement prodigieuse Tout comme la croissance exponentielle de la quantit de donn es qui sont r colt es par la NSA et les autres agences Op ration Vent stellaire Bamford apporte de nouvelles informations concernant l op ration Vent stellaire lanc e en 2001 par la NSA afin de surveiller toutes les connexions Internet et t l phoniques entre les Etats Unis et le reste du monde mais aussi l int rieur du pays Bamford explique que l ampleur de la surveillance op r e par l agence est bien plus grande qu imagin e jusqu ici L op ration Vent stellaire ne comportait pas seulement la surveillance des conversations t l phoniques mais galement l inspection des e mails William Binney ancien math maticien de la NSA r v le Wired que pour ce faire l agence a d ploy sur tout le territoire des Etats Unis des postes d coute positionn s sur tous les n uds importants d Internet Il nous apprend galement que la NSA utilise le deep packet inspection DPI une technique complexe qui permet d inspecter le contenu de tout ce qui passe par le r seau e mails messagerie instantan e tchats contenu des pages Internet consult es notamment gr ce un logiciel d velopp par une filiale de Boeing Bamford crit Le logiciel cherche dans les e mails des adresses pr cises des lieux des pays des num ros
4. dot e de cette puissance de calcul sans quivalent dans le monde la NSA s est lanc e dans une course que tout le monde croyait perdue d avance parvenir casser les syst mes de chiffrage la terminologie correcte pour ce qu on appelle g n ralement cryptage de donn es les plus complexes jamais con us L un d eux appel AES est aujourd hui r put inviolable La NSA elle m me l a adoub Il est aussi l un des plus utilis s par les services secrets les entreprises les activistes les terroristes Et l auteur de nous apprendre que l agence am ricaine a r cemment tabli une norme perc e dans ce domaine sans pr ciser laquelle II explique Le super ordinateur secret de la NSA est modifi sp cialement pour la crypto analyse et utilis pour d chiffrer un ou plusieurs algorithmes sp cifiques comme l AES C est ainsi que les pi ces du puzzle se mettent en place Jamais r ve d espion n avait t aussi proche de la r alit des capacit s de stockage dantesques des super ordinateurs d une puissance inou e des sources de donn es quasi illimit es et des technologies de chiffrage susceptibles d tre cass es Les contre espions am ricains sont a de pouvoir surveiller intercepter analyser et comprendre toutes les t l communications qui transitent sur la plan te Image de page d accueil Anarchosyn Flickr CC
5. les int r ts de la politique trang re am ricaine selon Bowden Cela pourrait inclure galement la surveillance de journalistes activistes et hommes politiques europ ens impliqu s dans des sujets int ressant l administration am ricaine L inaction des responsables europ ens Les auteurs soulignent l inertie des responsables europ ens qu il trouve choquante Une inqui tude que partage Sophia in t Veld vice pr sidente du Comit sur les libert s civiles justice et affaires int rieures au Parlement europ en dont les propos sont rapport s par Slate Il est tr s clair que la Commission europ enne ferme les yeux Les gouvernements nationaux font de m me en partie parce qu ils ne saisissent pas l enjeu et en partie parce qu ils sont effray s l id e d affronter les autorit s am ricaines Le renouvellement de la loi FISA et la publication de l tude pourraient bien forcer les autorit s europ ennes et nationales se saisir de la question et agir en cons quence C est en tout cas ce qu esp rent les auteurs du rapport ALGORITHMES 13 07 2012 16h09 Comment Facebook lit vos messages priv s et peut les montrer la police Martin Untersinger Journaliste M8 PP on Un homme tient une paire de jumelles Gerlos Flickr CC Tout ce que vous crivez sur Facebook y compris la messagerie priv e est scrut par les ordinateurs de i Facebook la recherche d activit s criminelle
6. libre ont d cortiqu et analys la plupart de ces logiciels Il y a donc beaucoup moins de chances que ces programmes contiennent des fonctionnalit s malveillantes comme des portes d rob es qui pourraient menacer l anonymat ou la s curit l inverse seules les entreprises qui ont d velopp des logiciels dits propri taires ont acc s aux codes sources de ces derniers Le site Framasoft entretient une liste de plus de 1 500 logiciels libres Les services payants et le cloud computing A des fins d anonymat il faut videmment viter tous les services qui exigent des coordonn es bancaires Probl me beaucoup de services gratuits comme Gmail ou Facebook sont soumis au droit am ricain et notamment son Patriot Act et peuvent tre amen s sur demande de la justice transmettre des donn es personnelles l instar de Google qui communique beaucoup sur cette question Beaucoup des services payants sont des services de cloud computing un terme la mode Ces techniques qui consistent h berger et traiter des donn es en ligne plut t que sur son propre ordinateur Gmail ou Google Docs en font par exemple partie sont videmment utiliser avec prudence Les donn es sur le cloud ne vous appartiennent plus totalement et vous n avez pas une parfaite ma trise sur qui en fait quoi et n tes pas l abri d un bug ou d une n gligence Plusieurs identit s num
7. riques Une autre pr caution si vous utilisez de nombreux services diff rents est de recourir un grand nombre de pseudos et d adresses mail diff rentes afin de rendre plus compliqu le croisement entre les bases de donn es et la compromission de l anonymat 10 Les m tadonn es Des d tails contenus dans les fichiers Word PDF Excel ou les images peuvent compromettre l identit du cr ateur du document ou de son metteur C est ce qu on appelle les m tadonn es ces derni res peuvent indiquer quel ordinateur a cr le document quel logiciel a t utilis voire qui est son propri taire Des moyens existent pour effacer PDF ces donn es peu discr tes Impossible d tre parfaitement anonyme Ces pr cautions peuvent para tre inutiles Pourtant les menaces sur les libert s des internautes se sont multipli es 1 la DCRI contre espionnage fran ais est capable de rentrer dans n importe quel ordinateur 2 WikiLeaks a r v l la capacit de certaines entreprises surveiller Internet l chelle d un pays entier 3 et les initiatives comme Hadopi et Acta accroissent la surveillance de l Etat et des entreprises sur les internautes Malgr toutes ces techniques l anonymat et plus g n ralement la s curit informatique ne sont pas des notions absolues il est impossible d tre parfaitement anonyme sur Internet comme le note le journaliste sp cialis Jean Marc Manach La s curit es
8. tr s souvent surveill s M me chose que pour la messagerie instantan e des plugins peuvent tre activ s sur de nombreux logiciels dont le c l bre Thunderbird La plupart du temps c est le logiciel PGP qui est utilis et qui offre le rapport qualit facilit d utilisation le plus int ressant Les fichiers Le logiciel TrueCrypt permet de chiffrer tr s facilement un fichier un dossier ou m me son disque dur tout entier C est souvent l algorithme AES agr par la NSA un des services de renseignement des Etats Unis pour le chiffrement des informations top secr tes du gouvernement am ricain qui est utilis Officiellement on commence peine trouver des failles cet algorithme r put inviolable Pr cautions diverses Un syst me d exploitation ultra discret sur cl USB Il est possible d utiliser un ordinateur sans y laisser aucune trace Tails est une variante du syst me d exploitation Linux qui combine les outils mentionn s pr c demment pour chiffrer les e mails et naviguer sur Internet anonymement Il se lance tr s simplement depuis un CD ou une cl USB sans laisser la moindre trace de son passage sur l ordinateur utilis Les logiciels libres De mani re g n rale pour renforcer sa confidentialit il est conseill de privil gier les logiciels libres Leur code source est disponible et modifiable souhait les dizaines de milliers de programmeurs qui constituent la communaut du
9. AU lieu de se connecter directement Hotmail com elle se connecte d abord au proxy qui lui m me se connecte Hotmail Quand Hotmail lui envoie une page celle ci est dans un premier temps re ue par le serveur proxy qui la lui renvoie C est l adresse IP du proxy et non celle de son ordinateur qui est sem e un peu partout sur Internet Le proxy pr sente quatre probl mes c est le proxy qui stocke les adresses IP ce qui n est pas sans poser probl me 2 un proxy se param tre directement depuis son navigateur web ou certaines applications e mail messagerie instantan e ces derni res ne pr voient pas toutes cette fonctionnalit il est cependant possible de les forcer le faire 3 la navigation devient plus lente puisque la connexion fait sans cesse des aller retours 4 les communications avec le proxy ne sont g n ralement pas chiffr es Une liste de proxys ainsi que les moyens de les installer est accessible sur cette plateforme collaborative ED How Tor Works 2 d Tor node D UNONCTrypted link Cncrypied link Alice BE Step 2 Alice s Tor client picks a random path to destination server Green links are encrypted red links are in the clear Jane E EI Dave j Bob Sch ma de fonctionnement de Tor Torproject CC Le r seau Tor Tor est un r seau compos de multiples n uds ou couches d o son nom qui signifie oignon en ang
10. Rueg9 La CIA espionne toutes vos donn es persos et l Europe s en fiche Philippe Vion Dury Journaliste e89 10 01 2013 16h54 Donn es dans le film Matrix Isaiah115 Flickr CC Le gouvernement am ricain s est octroy depuis quelques 8 ann es le droit d espionner la vie priv e des citoyens trangers dont les Europ ens en mettant contribution ses grandes compagnies Facebook Google ou Microsoft Et les autorit s europ ennes ferment les yeux C est ce que d non ait la version am ricaine de Slate le 8 janvier dernier en s apuyant sur le rapport en anglais Combattre le cybercrime et prot ger la vie priv e sur le Cloud du Centre d tudes sur les conflits libert et s curit pass jusqu alors tout fait inaper u La mise en place d une sorte de tribunal secret dont l action ne se limite plus aux questions de s curit nationale ou de terrorisme mais toute organisation politique trang re inqui te les auteurs de ce rapport remis au Parlement europ en fin 2012 Un risque pour la souverainet europ enne Ceux ci d noncent le Foreign Intelligence and Surveillance Act FISA qu ils accusent de constituer un risque pour la souverainet europ enne sur ses donn es bien plus grave qu aucune autre loi tudi e par les l gislateurs europ ens La loi FISA avait t introduite au Congr s en 2008 pour l galiser r troactivement les mises sur coute sans mandat
11. cagoul Instant Vantage Flickr CC Naviguer sur Internet c est comme sauter pieds joints dans du b ton frais on laisse des traces presque ind l biles partout C est aussi ce que dit Bruce Schneier expert en s curit informatique Si vous pensez que la technologie peut r soudre vos probl mes de s curit alors vous n avez rien compris aux probl mes ni la technologie L informatique et plus particuli rement Internet est un formidable moyen de libert d expression mais aussi une machine surveiller Or surfer anonymement peut tre souhaitable pour des tas de raisons et pas seulement pour les paranos On peut tre amen vouloir tre anonyme sur Internet un moment de sa vie Liste non exhaustive et non exclusive 1 chapper au flicage de son patron 2 viter les yeux indiscrets de sa femme son mari 3 d jouer la surveillance des autorit s cela ne vaut que si on habite dans un pays autoritaire bien entendu comme le font tant de dissidents de la Bi lorussie la Syrie 4 emp cher de grandes entreprises de pr f rence am ricaines de collecter une foule de donn es personnelles 5 prot ger son travail ou ses sources si on est journaliste ou militant Renforcer son anonymat sur Internet ce n est pas un truc de geek on dit souvent que la solution ou le probl me se trouve entre la chaise et le clavier On peut agir tr s simplement et toujours gratuitement pou
12. de t l phone des noms de personnes recherch es des mots cl s des phrases Toute communication qui veille les soup ons est automatiquement copi e enregistr e On est a d un Etat totalitaire On apprend galement que ce programme avait acc s aux d tails de facturations l quivalent des fameuses fadettes du mastodonte des t l coms am ricain AT amp T ce qui lui permettait de savoir qui appelait qui aux Etats Unis et travers le monde Binney a quitt la NSA pour protester contre la direction prise par l agence Peu avant il lui avait sugg r d adapter la surveillance des gens en fonction de leur proximit avec une cible La NSA a rejet cette suggestion Ils stockent tout ce qu ils r coltent estime Binney Avec ces donn es il est facile de tracer un portrait extr mement fid le d un individu explique t il On peut regarder tout le monde tout le temps Et d ajouter On est a d un Etat totalitaire cl en main Un super ordinateur top secret On connaissait l existence du jaguar ce super ordinateur lanc en 2004 class un temps comme le plus puissant au monde aujourd hui d pass par un ordinateur chinois Mais on apprend dans l article de Wired que la NSA a galement men un projet parall le un super ordinateur top secret bien plus puissant que son homologue public achev en 2006 Cryptographie Une norme perc e On apprend encore que
13. e Facebook Rapha l Rault avocat au cabinet BRM rappelle que ce type de technologie n est pas nouveau Les CGU conditions g n rales d utilisation ndir du service utilis peuvent pr voir ce scan des messages des fins de d tection des comportements violents ou contraires aux bonnes m urs Quand on utilise un compte Gmail par exemple un robot scanne nos e mails pour proposer de la publicit cibl e Au niveau du droit la d tection automatique ne change pas vraiment la donne Il est possible d avoir une mod ration automatique bas e sur des mots cl s par exemple qui va syst matiser le contr le Le code p nal qui d finit le statut des correspondances priv es s applique mais il faut galement prendre en compte les finalit s d un tel traitement Cela peut par exemple permettre au prestataire technique ici Facebook ndir de m nager sa responsabilit en France on doit retirer un contenu manifestement ill gal qui lui est signal y compris par un moyen automatique La question c est la transparence savoir si Facebook a inform ses utilisateurs NAVIGUEZ MASQU S 02 02 2012 12h33 Vie priv e le guide pour rester anonyme sur Internet Martin Untersinger Journaliste M8 1 Mis jour le jeudi 2 f vrier 2012 14h45 Hadopi Acta les lois qui surveillent Internet se multiplient Mode d emploi l usage des non geeks pour utiliser le Web sans laisser de traces Un homme
14. ille ses utilisateurs D abord parce que l entreprise craint qu on lui reproche son peu de pr caution vis vis de la vie priv e elle en a l habitude L autre raison est avanc e par Reuters avec cette technologie Facebook ne d tecte que tr s peu de comportements anormaux L interview de Reuters ne donne pas le nombre de cas transmis par Facebook aux services de police Elle ne mentionne qu un seul cas o Facebook est intervenu un homme d une trentaine d ann es qui avait donn rendez vous une jeune fille de 13 ans au mois de mars Mais Reuters cite une demi douzaine d officiers louant la mani re dont Facebook suscite des enqu tes Jai l impression que pour chaque personne que nous arr tons dix autres passent travers les mailles du filet confirme Reuters Jeffrey Duncan de la police de Floride Joe Sullivan le chef de la s curit de Facebook est videmment tr s prudent Nous n avons jamais voulu mettre en place un environnement dans lequel nos employ s ont acc s des conversations priv es c est donc tr s importants que nous utilisions une technologie de d tection qui a un taux de faux positifs fausses alertes ndir tr s bas Dans sa communication officielle Facebook ne parle pas de ce syst me ni dans sa page destin e aux forces de l ordre ni dans le document confidentiel l intention des autorit s de police et de justice fuit fin 2011 La question c est la transparence d
15. lais Un ordinateur qui s y connecte acc de Internet sites web mais aussi messagerie mails travers un chemin trac al atoirement dans ces n uds cela permet de ne pas savoir d o la connexion chiffr e bien videmment provient ni ce qu elle contient C est un syst me souvent utilis par les dissidents dans les pays o Internet est tr s surveill Tor se pr sente sous la forme d un logiciel assez facile installer Il est tr s largement utilis dans les pays autoritaires a m me t financ par le gouvernement am ricain et a t utilis par WikiLeaks Probl mes 1 la navigation utilisant ce logiciel est parfois lente 2 la s curit de Tor n est pas totale et des failles ont t d couvertes La cryptographie Jusqu la toute fin des ann es 90 les logiciels de cryptographie taient consid r s comme une arme de guerre et donc soumis une r gulation tr s stricte Depuis n importe qui peut chiffrer ses communications e mail tchat ou m me ses fichiers et son disque dur tout entier Plusieurs solutions existent pour chiffrer ses communications La messagerie instantan e De nombreux plugins petits modules qu on ajoute des logiciels dit OTR off the record permettent d activer le chiffrement des communications Quelques logiciels sur lesquels cette fonctionnalit peut tre activ e Adium Pidgin Miranda Les e mails Les e mails sont
16. les cookies de votre navigateurs La connexion Pour afficher une page web c est le protocole HTTP qui est le plus souvent utilis oui celui qui est dans votre barre d adresse les donn es qui circulent avec ce protocole ne sont pas chiffr es Parfois notamment sur les sites de commerce en ligne un s vient s ajouter au HTTP dans la barre d adresse Cela signifie que la communication entre votre ordinateur et le site web est chiffr e donc beaucoup plus s curis e Mais afin d viter de voir son identit compromise sur Internet cette pr caution ne doit pas tre cantonn e aux services de commerce en ligne En 2010 un d veloppeur mettait au point un petit programme que l on pouvait rajouter au navigateur Firefox qui permettait par 6 exemple notamment via le r seau WiFi de d rober les identifiants Facebook ou Twitter de tous ceux qui se connectaient au r seau Une pr caution simple pour viter ce genre de d convenues l installation de l extension Firefox HTTPS everywhere qui porte bien son nom elle force tous les sites communiquer avec votre ordinateur de mani re chiffr e Un bon moyen d viter que des yeux indiscrets sachent ce que vous faites avec votre connexion Attention certains sites n autorisent pas une connexion s curis e v rifier le cas ch ant la pr sence d un petit cadenas dans la barre d adresse ou celle du s apr s HTTP Cependant la s curit de la naviga
17. r prot ger sa vie priv e et surfer anonymement sur Internet Les solutions qui suivent ne sont pas appliquer en bloc mais sont davantage un catalogue dans lequel piocher en fonction de ses besoins Le navigateur L historique C est parfois aussi simple que cela La plupart des navigateurs stockent toutes les pages sur lesquelles vous vous rendez Autant d indiscr tions sur vos activit s en ligne pour ceux qui ont acc s votre ordinateur patron conjoint e Accessible dans les options ou en tapant Ctrl Pomme H sur la plupart des navigateurs il est galement possible de supprimer l historique avec le raccourci Ctrl Pomme Maj Suppr Les cookies Ce sont des petits fichiers cr s par certains sites que vous visitez et qui sont stock s dans votre navigateurs Ils fourmillent entre autres de d tails personnels certains m morisent l identifiant et le mot de passe afin que vous n ayez pas le ressaisir d autres stockent un panier d achats sur un site d e commerce Ils sont autant de traces et vos passages sur le Web Il est possible de les d sactiver ou de les supprimer via le menu pr f rences de votre navigateur La plupart des navigateurs modernes disposent d une fonctionnalit qui permet de naviguer sans laisser de trace historique et cookies Mais attention ce mode de connexion n a aucun impact sur votre logiciel d envoi d e mails ou de messagerie instantan e seulement sur l historique et
18. s Si un comportement suspect p dophilie harc lement est d tect par ses algorithmes le cas remonte l quipe de s curit du r seau social C est seulement cette tape que des yeux humains se posent sur des discussions priv es Le cas ch ant le g ant d Internet se met en relation avec la police Toutes les entreprises surveillent ce qui se trame sur leur r seau Mais une interview accord e Reuters par Joe Sullivan responsable de la s curit Facebook est venue donner davantage de d tails sur la mani re dont Facebook a automatis le processus de d tection et comment contrairement d autres g ants ce dernier est enti rement internalis Une d tection intelligente Facebook se concentre en priorit sur les discussions suppos es risques Le syst me accorde moins d importance aux conversations entre deux membres qui ont l habitude de discuter ensemble En revanche si deux membres ne sont pas amis ont peu d amis en commun discutent pour la premi re fois et n habitent pas dans la m me zone Facebook surveillera de plus pr s leurs changes Evidemment les profils des mineurs font l objet d une attention particuli re Mieux les programmes de surveillance prennent galement en compte des phrases utilis es dans leur chats Facebook par des d linquants interpell s par le pass Un sujet d licat Facebook est g n ralement tr s discr te sur la fa on dont elle surve
19. t un processus pas un produit et rien n est pire qu un faux sentiment de s curit engendr par une accumulation de trucs ou parce qu on a achet tel ou tel produit ou logiciel de s curit MERCI RIVERAINS Dosna Ben ls Nuts Samuel Vimaire raphael w Yru rumpus Lokiel INFOS PRATIQUES Formation et rencontre entre journalistes et hackers Le 25 02 La Cantine RSF La Cantine Silicon Maniacs Reflets info et T l comix organisent une journ e de formation et de rencontres entre journalistes et hackers le 25 f vrier La Cantine 151 rue Montmartre Passage des Panoramas Paris Ile Journalistes et hackers discuteront des meilleurs moyens de se prot ger sur Internet Ateliers de 13 18 heures inscription obligatoire suivi d une table ronde de 18 20 heures ouverte au public Pour plus de renseignements et inscriptions aux ateliers wefightcensorship rsf org ETAT AUTORITAIRE 16 03 2012 19h17 Tout voir tout entendre les espions en r vaient les USA l ont presque fait Martin Untersinger Journaliste M8 Un il travers une loupe Pink Sherbet Flickr CC Surveiller en temps r el l int gralit des communications mondiales Internet t l phone satellite m me crypt es un r ve d espion impossible La NSA l agence am ricaine charg e du contre espionnage l quivalent de notre DCRI s est lanc e dans plusieurs projets qui vont lui permettre de r
20. tion en HTTPS r side dans des certificats qui authentifient les sites utilisant cette technologie Ces certificats sont de plus en plus vol s et falsifi s poussant m me WikiLeaks changer de syst me de soumission de ses documents confidentiels L adresse IP L adresse IP est un l ment central comprendre afin d tre discret sur Internet C est un peu la carte d identit de votre connexion Internet ce qui veut dire que plusieurs ordinateurs qui partagent la m me connexion poss dent la m me IP tous les sites ou services que vous visitez conservent une trace de votre connexion plus ou moins longuement selon la l gislation du pays o ils sont implant s les logs il est donc possible de savoir qui s est connect o et quand Lorsque vous laissez un commentaire ou postez une photo en ligne l adresse IP est m moris e Les fournisseurs d acc s sont g n ralement capables de faire le lien entre une adresse IP et une identit bien r elle en France le d lai de conservation des logs est g n ralement d un an Heureusement plusieurs solutions existent pour se faire discret Le proxy Un proxy est un ordinateur par lequel va transiter votre connexion afin de masquer votre adresse IP Reporters Sans Fronti res dans son guide pour bloguer anonymement explique travers l exemple de Sarah une fonctionnaire qui veut d noncer les travers de son patron en utilisant un proxy
Download Pdf Manuals
Related Search
Related Contents
Samsung Galaxy Tab S 8.4 Wi-Fi 用戶手冊 GUIDE DE TERRAIN HB3344-02 POUR TUFFTM South Shore Furniture 3347B2 Installation Guide Copyright © All rights reserved.
Failed to retrieve file