Home Contact
Les portes d'Educnum en passe de se fermer face à la Hadopi - Next INpact
21/06/2017 : Next INpactLes portes d'Educnum en passe de se fermer face à la HadopiNext INpactAfi. […]
Une amende de 200 € pour cinq films piratés - Éditions Francis Lefebvre
21/06/2017 : Éditions Francis LefebvreUne amende de 200 € pour cinq films piratésÉditions Fra. […]
Vous pouvez dénoncer les DRM gênants à la Hadopi - Le portail dédié à l'électronique
20/06/2017 : Vous pouvez dénoncer les DRM gênants à la HadopiLe portail dédié à l'électroni. […]
Vous pouvez dénoncer les DRM gênants à la Hadopi - 01Net - 01net.com
20/06/2017 : 01net.comVous pouvez dénoncer les DRM gênants à la Hadopi - 01Net01net.comCe nouve. […]
Lancement du service de l'Hadopi "Signalement des difficultés d ... - Agence Française pour le Jeu Vidéo
19/06/2017 : Lancement du service de l'Hadopi "Signalement des difficultés d ...Agence Française. […]

Solution payante de protection de la vie privée sur Internet‏

Dans une actualité juridique riche en rebondissements où se joue l’avenir de l’Internet, les solutions permettant de contourner les mesures de filtrages et de surveillances des réseaux se multiplient. Aujourd’hui Clubic vous propose de découvrir Ipredator, la solution tout-en-un et légale des créateurs de The Pirate Bay offrant la possibilité d’obtenir une IP anonyme avec un proxy et de sécuriser ses échanges avec une connexion VPN. Quel est l’intérêt d’une telle solution ? Est-elle efficace ? Cette course guerrière aux équipements techniques est elle viable ? La réponse dans notre dossier.

Introduction : contrôle d’Internet et de son utilisation

Les lois et mesures pour le contrôle juridique d’Internet et l’encadrement de son utilisation fleurissent en France, en Europe et à travers le monde. Après la « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet » Hadopi volets 1, 2 et 3, Loppsi ou « Loi d’orientation et de programmation pour la performance de la sécurité intérieure » et maintenant le très secret et mystérieux traité international ACTA « Anti-Counterfeiting Trade Agreement – Accord commercial anticontrefaçon », certaines réactions vont de l’effroi à l’indignation. Au cœur du problème, des questions fondamentales telles que le respect de la vie privée, la neutralité des réseaux, la liberté d’expression et d’information, la présomption d’innocence, la restriction aux droits et libertés fondamentales des citoyens, mais aussi la crainte de dérives sécuritaires des gouvernements.

Pour ce qui est des mesures décriées par plusieurs organisations comme RSF, la CNIL, UFC et la Quadrature du Net, on trouve le relevé des adresses IP considérées comme une donnée personnelle avec délit de « défaut de sécurisation », la suspension de l’abonnement Internet, l’installation de mouchards informatiques, la captation à distance à distance de données numériques se trouvant dans un ordinateur ou transitant par lui ce qui pourrait par exemple mettre en danger la protection des sources journalistiques ou encore le filtrage des sites pédophiles par les fournisseurs d’accès pouvant s’étendre une fois la technologie mise en place à d’autres domaines. Ainsi, même si on retrouve un consensus sur par exemple la nécessité de lutter contre la pédopornographie, la question est de s’interroger sur la pertinence des méthodes à mettre en œuvre.

Comme nous l’avons déjà évoqué dans nos colonnes, l’intérêt de préserver son anonymat sur la toile et de chiffrer ses échanges ne se limite pas à un jeu du chat et de la souris afin de télécharger illégalement en toute impunité ou encore d’exercer des activités illicites comme l’envoi massif de spam, la diffusion d’informations diffamatoires ou autres trafics d’images pédopornographiques. Dans certaines circonstances, il en va du respect de la vie privée, de l’accès libre à l’information en passant outre les censures de certains régimes ou encore dans l’exercice des métiers où le secret professionnel est primordial, comme entre autres les journalistes d’investigations, les avocats, médecins et huissiers. Ce n’est pas non plus par hasard que nombre d’entreprises ont opté pour des solutions de sécurisation VPN pour accéder à leurs réseaux privés.

Sans surprise, il existe dans le domaine de nombreuses solutions plus ou moins efficaces pour assurer son anonymat sur la toile et chiffrer ses données personnelles en transit sur les réseaux publics. On peut simplement passer par certains sites Web, utiliser des solutions logicielles ou même un Live CD Linux.

Ipredator : Qu’est ce que c’est ? Comment ca marche ?

Aujourd’hui nous allons nous intéresser de près à Ipredator, la solution payante de protection de la vie privée sur Internet mis au point par les créateurs du site de partage de fichiers torrent The Pirate Bay. Moyennant un abonnement minimum de 3 mois pour la somme de 15 euros, on obtient un service efficace et tout-en-un, dont la mise en place est à la portée de tous. Combinant les technologies de connexion VPN et de serveur proxy, le dispositif assure un parfait anonymat en offrant une adresse IP anonyme suédoise ainsi que le chiffrage en 128 bits des données échangées entre votre ordinateur et internet. Lancé en juillet 2009, l’ensemble a été développé pour permettre aux internautes de se soustraire légalement aux mesures techniques de surveillances des réseaux en vigueur dans plusieurs pays comme la Suède avec l’IPRED ou la France avec Hadopi.

Comment ça marche ?

Concrètement, le dispositif utilise actuellement une connexion VPN basée pour le moment sur le protocole PPTP (OpenVPN et SSL sont envisagés par la suite) et permettant de faire passer les données échangées entre l’ordinateur et Internet par une sorte de « tunnel » privé virtuel. L’ensemble est totalement sécurisé puisque les communications chiffrées à l’entrée ne peuvent être déchiffrées à la sortie que par une machine authentifiée. Même si les échanges venaient à être interceptés, les données seraient alors difficilement interprétables. Pour ce qui est du serveur proxy, il servira de relais entre l’ordinateur de l’utilisateur et un serveur distant.

Le serveur ne pourra pas connaître votre véritable identité puisque vous n’y serez jamais directement connecté. Le proxy s’y connectera à votre place et vous renverra directement les pages demandées. Ainsi, votre IP ne sera pas révélée et donc masquée. L’IP apparente sera celle que le serveur proxy vous aura attribué. En l’occurrence ici, le nom d’hôte associé sera du type « anon-27-125.ipredate.net ». Votre pays de connexion sera la Suède et la zone géographique en Europe. Elément essentiel de cette offre, Ipredator ne conserve pas d’historique des activités et ne constitue pas de registre de ses clients puisque les services offerts sont prépayés.

Comment procéder pour s’abonner ?

La procédure d’abonnement est des plus enfantines, même si plusieurs petits obstacles pourraient en rebuter certains. Le site internet d’Ipredator est seulement disponible en suédois et en anglais, on y trouve le strict minimum d’explications et d’indications, le blog n’est pas actif et enfin le paiement ne peut être effectué par PayPal. Pour bien commencer, sélectionnez à droite la traduction anglaise en arrivant sur le site. Il vous faudra d’abord créer un compte en vous dirigeant vers le menu « Sign Up ». Après avoir indiqué un nom d’utilisateur, un courriel et un mot de passe, vous devrez signaler si vous êtes citoyen de l’Union Européenne.

Vous serez connecté automatiquement au site et un numéro d’identifiant utilisateur vous sera alors attribué. Cliquez ensuite sur « Renew account » pour passer à la partie paiement. Bien que le terme employé soit étrange, c’est le seul moyen d’y accéder. Pour ce qui est des options, le choix est rapide. La seule solution proposée est de s’abonner pour 3 mois pour un montant de « 149 kr », c’est à dire 149 couronnes suédoises. Avec le taux de conversion en vigueur au moment du test, nous avons payé 15,15 euros. Attention, certaines banques taxent les paiements à l’étranger : nous avons par exemple été prélevés d’un euro de commission supplémentaire. Une fois le paiement accepté, conservez précieusement vos identifiants et passez à l’étape de configuration.

Source : Clubic

Articles liés :

23 février 2010 | Actualité