La communauté de l'anonymat ! 

Chacun a droit au respect de sa vie privée... art. 9 du Code civil

Comprendre les... Proxies

Un proxie est un serveur mandataire c'est-à-dire un serveur intermédiaire situé entre un client (un navigateur Internet, un client FTP ou IRC, etc.) et un autre serveur, généralement un serveur Web. Son rôle est de relayer les requêtes des utilisateurs en rendant le client invisible pour le serveur Web destinataire. Concrètement, le serveur proxie récupère le contenu demandé par l'utilisateur et lui retransmet. Selon son type il peut supporter une variété plus ou moins importante de requêtes (HTTP, FTP, SSL, IRC, etc.).

Les serveurs proxies sont utilisés principalement pour 3 raisons : l'anonymat (masque l'adresse IP de l'utilisateur derrière celle du proxie), la mise en cache (stockage des pages les plus demandées dans un gros disque dur afin d'accelerer les connexions) et le filtrage des informations qui transitent par votre navigateur (cookies, Scripts, ActiveX, bannières publicitaires, etc.)

Il existe 4 types de proxies :

- Le proxie transparent ou proxie HTTP générique : tout le monde sait que vous utilisez un proxie, il n’offre aucune sécurité car ils laissent passer votre adresse IP. Il agit seulement comme un cache HTTP en gardant les pages les plus demandées en mémoire. Les FAI en proposent souvent un comme Free (proxy.free.fr).

- Le proxie HTTP anonyme (anonymous proxy) : permet de naviguer anonymement, il camoufle votre adresse IP mais il n'est pas toujours fiable. Il est possible de déterminer que vous passez par un proxie et d'obtenir votre véritable adresse IP. Il ne gère que le protocole HTTP, parfois le FTP.

- Le proxie HTTP hautement anonyme (high anonymously) ou encore "Elite" : le meilleur puisqu’il fait croire que l’IP du proxie est votre IP réelle et ne transmet aucune information permettant de vous identifier. Dans cette catégorie on trouve les proxies "Elite SSL" : le must !! Ils supportent les sites sécurisés avec SSL (les adresses avec "https" à la place de l'habituel "http"). Certains sites permutent en SSL afin de déterminer si vous passez ou non par un proxie.

- Le proxie SOCKS : (littéralement "chaussettes" en anglais) est un proxie polyvalent, puisqu'il permet de relayer une grande variété de demande de données. Il relaie des requêtes relatives aux protocoles FTP (le transfert de fichiers), aux Chat et messageries instantanées (IRC/Messenger), aux groupes de discussions (NNTP), au P2P, aux courriels (SMTP/POP3), etc. En contrepartie ils nécessitent généralement l'utilisation d'un programme spécifique tel que SocksCap ou FreeCap. La version (4 ou 5) doit impérativement être indiquée. Le type 5 plus récent, est à privilégié : il supporte notamment les méthodes d'authentification par login/password.

Pour communiquer avec Internet, les proxies utilisent un port, un point d'entré de connexion. Ces ports sont généralement standards, on trouve le trafic HTTP généralement sur les ports 80, 8000, 8080 et 3128, les proxies Socks utilisent le port 1080 mais certains proxies utilisent des ports non-standards afin d'éviter les scans sauvages ou pour déjouer les systèmes de blocage et de filtrage.

Pour trouver des proxies plusieurs méthodes existent :

- Scanner les ports sur une plage d'adresses IP avec un programme appelé "Scanner de port" (SuperScan, Angry IP Scanner) en espérant trouver des ports laissés (involontairement) ouverts par un administrateurs peu consciencieux. Fastidieux et risqué : les FAI n'apprécient pas du tout ce genre d'activité assimilée à du piratage. Il existe également des programmes dédiés (Proxy Hunter, Socks Hunter, etc.) qui scannent les ports de façon transparente et ordonnent les proxies trouvés par vitesse, temps de réponse, localisation géographique, etc.

- Utiliser les nombreux sites Web qui proposent des listes de proxies ouverts accessibles au public. Ce sont des serveurs qui sont volontairement ou involontairement (mal configurés) laissés ouverts pour servir de relais à d'autres ordinateurs pour se connecter à l'Internet. Avantage : Ces services, sont légions sur la toile et sont généralement gratuits. Tous les navigateurs acceptent les proxies et beaucoup d'autres programmes les acceptent également dans leur configuration. Inconvénient : l'utilisateur doit modifier les paramètres de son navigateur avec l'adresse IP et le numéro de port utilisé par le serveur proxie choisi. Ces serveurs ont une durée de vie limitée et beaucoup sont trop lents pour assurer une navigation fluide. Rien ne garanti que leur niveau d'anonymat ni que leur localisation géographique sont exactes. Leur anonymat peut disparaître à tout moment, un point à vérifier régulièrement. Qui est derrière ces serveurs et quelle utilisation est faite de vos informations de connexion ? Leur utilisation se fait toujours à vos risques et périls. Si le FAI exige que tout le trafic passe par son propre serveur proxie, il peut s'avérer impossible d'utiliser un serveur proxie ouvert. Selon certaines législations nationales, l'utilisation d'un serveur proxie "ouvert" peut-être considéré comme un accès non autorisé et faire l'objet de poursuites judiciaires.

A noter : des programmes proposent de tester ces listes de proxies ouverts (importées au format texte) pour en extraire les plus performants et également supprimer ceux qui ne fonctionnent pas ou dont l'utilisation peut amener des poursuites (les IP gouvernementales, l'armée, les agences de renseignement, etc.), citons Charon, Proxyrama, ProxyChecker, etc. et également afficher des informations comme leur localisation géographique et leur niveau d'anonymat.

- Utiliser des logiciels dédiés, soit gratuits (comme MultiProxy) soit payants. Ce sont des programmes qui fonctionnent en tâche de fond et proposent une gestion centralisée des proxies évitant ainsi d'avoir à modifier les paramètres de son navigateur. Certains, généralement payants, sont de véritables proxies locaux qui filtrent les données sortantes de votre navigateur et anonymisent vos connexions (citons l'excellent "PC Anonyme" de Micro Application, les très connus Anonymity 4 Proxy et GhostSurf). Ces programmes téléchargent automatiquement une liste de proxies publics en vous permettant d'ajouter les vôtres. Inconvénients : il vous faut trouver des proxies hautement anonyme gratuit (si possible Elite SSL) situés dans un pays peu coopératif avec le votre et qui soient suffisamment rapides pour permettre une navigation confortable ! Sachez que seul quelques proxies sur des centaines testés répondront à ces objectifs. Toutefois certains programmes utilisent leur propre serveur(s) proxie(s), rapide(s) et disponible(s), mais qui ne sont pas à l'abri d'une requête judiciaire car situés dans le pays de l'éditeur du programme, souvent en europe et rares sont ceux qui offrent un accès cryptés SSL.

A noter : pour rendre encore plus difficile votre identification il est possible de chainer plusieurs proxies à l'aide de programmes spécifiques (Proton, SocksChain) mais sachez que le ralentissement de la connexion est proportionnel au nombre de proxies chainés, ou encore d'utiliser une "roulette proxie" qui autorise le changement automatique du proxie après un laps de temps donné (Proxy Switch, PC Anonyme, Steganos Internet Anonym).

- Utiliser les services d'un Web-Proxy public. De nombreux services en lignes proposent de naviguer anonymement sur l'Internet par le biais d'une page Web affichant un formulaire qui permet à l'utilisateur de saisir l'adresse URL d'un site à visiter puis de laisser le système récupérer puis afficher le contenu de la page demandée. Ces services sont le plus souvent gratuits (c'est le cas de PHP Anonymizer, ProxyWeb et de notre proxie maison IA-Proxy) mais parfois ils sont payants car offrant des fonctions plus évoluées comme The Cloak qui gère le chiffrement SSL. Avantages : sa facilité d'utilisation qui le met à la portée du néophyte : nul besoin d'installer un logiciel ni de changer les réglages de son navigateur. c'est la solution idéale pour les utilisateurs itinérants, pour surfer incognito sur n'importe quel point d'accès public comme à l'université, à la médiathèque ou dans un cybercafé. Inconvénients : Ces systèmes sont souvent limités au trafic Web (HTTP) et peuvent ne pas accepter un accès crypté (SSL), surtout lorsqu'ils sont gratuits, toute information transmise pouvant alors être interceptée par le fournisseur du service. Certains services nécessitant une authentification par mot de passe (Webmails) peuvent être partiellement inopérants. Les Web-Proxy publics sont connus (anonymizer.com, anonymouse.ws, the-cloak.com, etc.) et sont systématiquement inclus dans les listes noires des systèmes de filtrage et de censure d'entreprises ou de gouvernements, ce qui les rend de-facto inopérants.

- Installer son propre Web-Proxy privé. Cela nécessite un niveau d'expertise technique et un serveur avec de la bande passante. Le risque de détection par les systèmes de blocage et de filtrage est moindre qu'avec les Web-Proxy public (son adresse n'est connue que des seuls intérressés). Il est recommandé de modifier le numéro de port et d'utiliser une technologie de chiffrement comme SSL avec la création d'une page anodine à la racine du serveur et de masquer la page du Web-Proxy grace à un chemin d'accès et à un nom de fichier aléatoire. Dans ce cas, il ne sera pas possible de découvrir que l'utilisateur à utilisé un système de contournement. Avantage : Ces scripts, parfois gratuits (CGI Proxy, PHProxy, Zelune, Psiphon), sont simples d'installation sur un espace Web perso. Les systèmes non cryptés utilisent parfois un brouillage de l'URL pour contrer les techniques de filtrage qui recherchent les mots-clés dans l'URL comme ROT13 (PHProxy) où une lettre est remplacée par celle située 13 places plus haut dans l'alphabet. Inconvénient : l'utilisation du chiffrement peut attirer l'attention sur les activités de l'internaute et ne pas être légale partout. Les hébergeurs voient d'un très mauvais oeil ce genre d'activité (légale) de contournement d'autant que ces scripts sont gourmands en bande passante. Mieux vaut héberger son propre serveur au risque de voir son hébergement mutualisé résilié ou son script désactivé (je parle en connaissance de cause !)

Des solutions de contournement alternatives, souvent libres, proposent une approche plus complexe (et complète) de l'anonymat, c'est le cas de JAP, Janus VM, et consorts, que nous proposons en téléchargement.

Bonne navigation !

Document mis à jour le 13/10/2007


Copyright© 2001 - 2007 Denis Dubois - Tous droits réservés. Déclaration CNIL N° 773230. Hébergement Infomaniak Network SA