Tag

anonymat

Browsing

Welcome home.

Vendredi, je passe dans la salle des professeurs et on me signale gentiment qu’une copie a été déposée dans mon casier.

C’est bizarre me dis-je parce que je n’ai pas demandé à ce que l’on me rende quoi que ce soit cette semaine. J’ouvre donc la porte du casier et mon regard tombe sur une petite pochette réalisée avec une copie d’élève, scellée à la colle et portant mon nom.

Tiens, cela me rappelle une chose ou deux. Je me saisis de l’enveloppe maison et l’ouvre pour y extraire le message suivant :

In lycée with Mister B. : "welcome home" photo

Il y a quelques mois, je vous ai parlé de ce message des anonymous students que j’avais retrouvé dans mon casier. Hé bien figurez-vous que j’en ai retrouvé un autre!

In lycée with Mister B. : "who are we ?" photo

Cette fois, j’ai mis du temps à m’en rendre compte car il était en dessous de tout le contenu du casier : les photocopies, les devoirs à rendre, les manuels, les listes de début d’année pour faire l’appel et retenir les noms des élèves…

J’ai été très surpris de ne pas le trouver plus tôt mais le fond de mon casier n’est réellement visible qu’à la fin de l’année, lorsque je le vide pour faire place à l’année scolaire suivante.

La puce à l’oreille m’est venue lorsque j’ai découvert un petit papier plié en quatre dans mon sac de cours en revenant de l’école, avec un simple point d’interrogation coloré. Je me suis alors dit que j’étais passé à côté d’un autre message.

Au passage, je note avec plaisir que l’orthographe du mot “students”, écorchée dans le premier message, est maintenant corrigée. Well done you!

Cette année, je travaille le samedi et cette année, pas de chance, cela tombe sur mon anniversaire.

Alors que je rejoins avec entrain le lycée et pousse la porte d’une salle des professeurs déserte en cette heure matinale (7h40 quand même), je me décide à ouvrir mon casier, histoire de vérifier si je n’ai pas eu de courrier intéressant depuis la journée précédente.

Là, je découvre une enveloppe blanche, sans aucun objet, destinataire, ou expéditeur. Ne se trouve sur l’enveloppe que la date du jour : 30/01.

Je dois vous avouer que cela pique ma curiosité. Je pense d’abord à un chèque quelconque pour un voyage ou une sortie scolaire qu’un élève retardataire aurait fait déposer en loucedé dans mon casier.

J’ouvre l’enveloppe et tombe sur ceci :

In lycée with Mister B. : anonymous students photo

Un morceau de feuille à grands carreaux, découpé avec une paire de ciseaux, et arborant “for Matt'”.

C’est très intéressant : la date sur l’enveloppe ainsi que cette adresse directe à mon encontre montrent que quelqu’un au lycée est au courant de mon surnom et de ma date d’anniversaire. Peut-être une lectrice ou un lecteur du site ?

Si vous avez suivi l’article précédent intitulé le proxy ou comment renforcer anonymat et sécurité, vous savez qu’il existe plusieurs types de proxy, avec différentes couches d’anonymat.

Mais comment distinguer alors ces différents proxies ? Il suffit de les tester avec Charon. L’opération peut durer un certain temps, selon le nombre de proxies que vous testez.

Etape 1 : recherche de listes de proxies

La recherche de proxies est très simple, il suffit de demander à Google des listes de proxies gratuites. Accumulez tout ce que vous pouvez trouver en quelques minutes dans un fichier texte. Cherchez environ 10 000 proxies, cela vous donnera de meilleures chances d’en trouver quelques bons.

Etape 2 : tri des proxies avec Charon

Commencez par télécharger Charon et lancez-le :

  • Importez votre liste dans Charon.
  • Check anonymity of all proxiesCliquez ensuite sur Check Proxy > Check Anonymity of all proxies. Charon se charge alors de tester tous les proxies. Tout dépend bien évidemment de la taille de votre liste de départ mais en moyenne, sachez qu’il faut compter de 20 à 50 minutes avant que tous les tests ne prennent fin… Armez-vous de patience.
  • Les résultats s’affichent en temps réel. Regardez bien les informations importantes que Charon nous donne :
    Charon check results

La colonne Anon indique si le proxy est anonyme mais ce n’est pas toujours fiable. La colonne Ping indique le temps en milliseconds que vous mettez à joindre le proxy. Plus le ping est bas, mieux c’est (ce qui est d’ailleurs valable pour tout type de connexion). La colonne Speed indique la vitesse du proxy, vitesse à laquelle il vous retournera les pages. Comme le ping, plus cette valeur est faible et plus le proxy sera rapide.

Gateway : éliminez les proxies qui servent de gateway, ils ne sont ni anonymes ni rapides. Connect indique si Charon a pu se connecter au proxy. Si on ne peut pas s’y connecter, poubelle. Enfin, Score permet de vous donner un indicateur de la qualité du proxy (pas toujours fiable comme vous pouvez le constater).

Signification des différents messages de la colonne Status

503 : accès interdit.
200 : proxy existant (mais souvent non accessible).
Timeout, Bad : délai dépassé, proxy mort.
Good : proxy à garder pour les autres tests.

  • Charon filter resultsIl faut maintenant faire le tri dans ces résultats pour ne garder que les proxies intéressants, soit anonymes et rapides, auxquels il est possible de se connecter. Cliquez sur Filter List > Filter dodgy / duplicates / gateways pour faire le ménage automatiquement. Votre liste devrait déjà se réduire. Cliquez ensuite sur Delete non-anon pour retirer les proxies qui ne sont pas anonymes. Votre liste doit normalement se réduire à peau de chagrin par rapport à celle de départ.
  • Exportez votre liste en gardant en priorité les proxies positifs au test Connect. Il ne vous reste plus qu’à les tester, soit en les entrant manuellement dans les options de connexion de votre navigateur, soit en utilisant l’extension SwitchProxy de Firefox.

Voilà. Vous devriez maintenant posséder quelques proxies anonymes utilisables.

Qu’est-ce qu’un proxy?

Un proxy est un programme servant d’intermédiaire pour accéder à un autre réseau, généralement internet.

Les fournisseurs d’accès à internet (FAI) peuvent proposer des proxies pour la connexion de leurs abonnés. Il faut pour cela que l’abonné paramètre correctement son système (via un logiciel d’installation fourni par le FAI).

Mais il est également possible que le fournisseur d’accès utilise un proxy transparent (sans configuration par l’utilisateur). Ce proxy permet par exemple au fournisseur d’accès de connaître les habitudes de navigation de leurs abonnés ou de réduire le nombre d’accès effectifs aux sites distants.

Les proxies et la sécurité

L’utilité des serveurs proxies est importante, notamment dans le cadre de la sécurisation des systèmes d’information.

Par exemple, il est presque systématique en entreprise ou dans les établissements scolaires que l’accès internet se fasse à travers un serveur proxy. L’internaute ne voit pas la différence, sauf quand il tente de naviguer sur un site interdit, auquel cas il pourra recevoir un message d’erreur : un tel proxy est appelé proxy filtrant. Il se peut aussi qu’une boite de dialogue s’ouvre et demande un identifiant et un mot de passe avant de pouvoir surfer sur internet.

À l’inverse, un proxy peut aussi servir à contourner les filtrages. Supposons le cas d’un pays qui bloque l’accès à certains sites considérés comme “subversifs”, mais qui effectue ce filtrage uniquement en se basant sur l’adresse du site que l’on souhaite visiter. Dans ce cas, en utilisant un proxy comme intermédiaire (situé dans un autre pays donc non affecté par le filtrage), on peut s’affranchir du filtrage (sauf bien sûr si l’adresse du proxy est elle-même interdite).

Le principe fonctionne également dans l’autre sens. Supposons qu’un site web n’accepte que les internautes d’un certain pays (exemple concret : un site de campagne présidentielle américain qui n’accepte que les connexions venant des États-Unis). Dans ce cas, en passant par un proxy situé aux États-Unis, un internaute français pourra visiter le site.

Un troisième rôle du proxy est de compliquer la remontée vers l’internaute (anonymisation). Dans l’exemple précédent, on a trompé le site américain qui n’était pas capable de remonter jusqu’à l’internaute à travers le proxy. Certaines techniques avancées permettent de remonter à travers le proxy. Dans ce cas, un internaute pourra utiliser de nombreux proxies en chaîne et stopper la connexion avant que ceux qui le traquent ne soient remontés jusqu’à lui.

Trouver des proxies

Il vous faut d’abord trouver des listes de proxies anonymes.

N’hésitez pas à cumuler les listes : sur 3000 proxies trouvés il est fort probable qu’il y en ait que les deux tiers qui fonctionnent réellement et que la moitié de ces derniers soient réellement anonymes. En effet, il existe plusieurs catégories de proxies :

  • le proxy transparent ou proxy HTTP : affiche à tout le monde que vous utilisez un proxy, n’offre aucune sécurité et agit seulement comme cache HTTP (garde les pages les plus demandées en cache). Les FAI en proposent souvent un (style proxy.free.fr)
  • le proxy HTTP anonymous : cache votre adresse IP.
  • le proxy HTTP Elite ou Perfect proxy : le top puisqu’il fait croire que l’IP du proxy est votre IP réelle. Il ne transmet aucune information permettant de vous identifier.
  • le proxy HTTP Elite + SSL : la crème de la crème ! Il supporte aussi les sites sécurisés.
  • le proxy SOCKS : les navigateurs ne les supportent pas, il faut des programmes exploitant ce protocole (IRC, FTP par exemple). La version (4 ou 5) doit impérativement être indiquée.

Les ports les plus courants sont 80,1080, 8000, 8080, 3128 mais le proxy peut être sur d’autres ports non-standards afin d’éviter les scans sauvages.

Une fois que vous avez vos listes de proxies, il vous faut les vérifier afin de supprimer ceux qui ne fonctionnent pas et ceux dont l’utilisation est “risquée” : personne n’a envie d’utiliser un proxy appartenant à l’armée ou la RIAA…

J’utilise Proxy Checker (payant) mais il existe aussi Charon, qui lui est gratuit.

Tester des listes de proxies avec Charon

Lancez le programme, chargez vos listes et hop, vérifiez tout.

Cela peut prendre pas mal de temps suivant votre connexion et le nombre de proxies. Laissez Protowall tourner dans le fond, cela permettra de virer toutes les IPs foireuses.

Au final, triez la liste par type de proxy et ne gardez que les Elites (+SSL).

Ensuite il ne vous reste plus qu’à les exporter dans un fichier texte et les tester live sous Firefox avec l’extension Best Proxy Switcher.

Et enfin, petit test : êtes-vous anonyme ?

Voilà, maintenant il ne vous reste plus qu’à en trouver des rapides… Pour vous donner une petite idée, sur une liste initiale de 5000 proxies (tous types confondus), il m’en reste environ 20 de potables (vitesse correcte, perfect proxy).