Virus
- Historique
- Types
- Solutions
-------------
Hacking
- Historique
- Types
- Solutions
-------------
News
-------------
Dossiers
-------------
Forum
-------------
Contact


Cette section consacrée entièrement aux emails aborde plusieurs sujet. Le premier est le surf anonyme et le problème de la conservation de l'anonymat sur le Net qu'il soulève.

L'étude de livres de droit classiques nous montre qu'au travers de la mise en place des différentes lois, il subsiste une foule de lois contradictoires voire incomplètes qui font le bonheur des petits malins qui savent en exploiter les failles et le surf anonyme n'échappe pas à la règle. Pourquoi? Tout simplement que sous le couvert de la libre circulation des individus et de l'information sur la Toile, cette information est succeptible de traverser de nombreux pays où ces textes de lois sont totalements différents voire inexistants. Dès lors, tous les abus sont possibles. D'autre part, si l'on prend l'exemple de la situation politique actuelle et des conflits armés qu'elle entraine, rien ne saurait garantir la totale confidentialité des messages électroniques que vous envoyez.

Pour exemple, la polémique qui enfle à propos d'Echelon, système d'écoute électronique développé au cours de la guerre froide par les Américains et utilisé à de nombreuses reprises pour l'écoute des conversations téléphoniques, GSM et bien entendu Emails. [voir le dossier Echelon]

A l'heure actuelle, il est donc techniquement possible d'intercepter et de lire n'importe quel email. La solution ne se trouve pas dans le cryptage (voir section crypto) puisque les technologies de cryptographie évoluent très vite mais dans la dissimulation physique de l'identité de l'emetteur du message.

Beaucoup de logiciels sont actuellement disponibles sur la toile en freeware ou en version béta (non finalisée mais stable) et offrent plusieurs techniques de dissimulation de l'identité de l'emetteur. Mais ce qui vous rend détectable reste l'adresse IP de votre machine (voir section réseaux) qui vous identifie à coup sûr. Bien entendu, vous pouvez réduire les risques en exploitant les failles des logiciels comme Telnet par exemple et en passant par des sites anonymes comme anonymyzer ou alors une série de proxi. La procédure de recherche en est ralentie mais pas la finalité si vous avez en face de vous des personnes décidées.

La technique de ces sites est de substituer une nouvelle adresse Ip (celle du site anonymyser qui reste fixe) à la vôtre lors de l'envoi de l'email. Impossible donc de retrouver la personne qui a émis le message en amont. Une autre solution beaucoup plus simple est d'envoyer un message directement d'un cyber-café. Là encore, pas de contrôle possible.

L'autre logiciel qui a beaucoup fait parlé de lui ces derniers temps reste PGP (Pretty Good Privacy), disponible en version gratuite sur le site www.zdnet.fr. En effet, si l'on en croit les rumeurs, ce système serait maintenant largement utilisé par unités terroristes afin de crypter de menière efficace leurs échanges de données électroniques. [voir le dossier PGP]

Ces logiciels de cyptage sont très nombreux sur le Net et le plus simple des moteurs de recherche vous trouve l'objet rare en quelques secondes. Bien entendu, à l'instar de l'avancée de la recherche en matière de cryptage, ces techniques ne vous seront pas utiles longtemps et il convient de mettre à jour régulièrement ses connaissances et de connaitre les nouveautés dans cette discipline.