I2P, ou comment ne pas sentir Big Brother dans son dos quand on surfe

I2P, ou comment ne pas sentir Big Brother dans son dos quand on surfe - Sécurité - Réseaux grand public / SoHo

Marsh Posté le 08-04-2009 à 10:23:38    

Bonjour à tous,
 
En premier lieu, je voudrais avertir la modération tout de suite:
 
* Le but de ce topic n'est en aucun cas de promouvoir le Peer to Peer *
 
Si jamais vous pensez que le sujet est hors charte, merci de l'effacer, sinon... et bien merci de la garder.
 
Avec l'arrivée de la loi Hadopi, beaucoup d'internautes, non concernés par le P2P, ont le sentiment qu'ils vont être surveillés d'une manière où d'une autre avec la mise en place des techniques de filtrage et de reperage d'adresse IP.
De nombreux débats quant à la pertinence de cette législation existent, ils sont facilement accessibles sur le net et je vous invite donc à les consulter, le but de ce sujet n'étant pas de les relancer...
Pour ma part, je ne suis plus adepte du P2P depuis pas mal de temps, ayant dépassé cette période du "je veux tout maintenant et gratuitement"... je suis par contre très attaché à ma liberté d'action sur Internet, et malgré tout les bons sentiments (fondés ou pas, là non plus n'est pas la question) qu'on peut mettre dans cette législation, je n'accorde pas une immense confiance dans les moyens techniques qui seront mis en œuvre pour surveiller et filtrer le trafic des internautes français.
 
Je me suis intéresse depuis quelques temps aux différents moyens existant afin de naviguer librement sur le net.
Je me suis particulièrement intéressé au logiciels tels que TOR (voir ici, et ) et I2P (voir ici ,et ).
 
Mon choix s'est porté vers I2P, plus pour des raisons subjectives qu'autre chose.  
L'essai s'est avéré très concluant pour ma part, par contre il faut bien préciser que l'anonymat lorsqu'on surfe sur le net a un prix: la bande passante étant partagée, la navigation est ralentie... personnellement, je trouve qu'on s'y fait assez rapidement
 
Je vous invite donc à vous renseigner sur ce genre d'outils, très intéressants pour qui veut garder un anonymat sur le net.
Je précise encore une fois que ces outils sont légaux, il dépend de vous d'en faire un bon usage (ce que leur concepteurs défendent par ailleurs).
 
J'ai écris un petit tutoriel en PDF pour l'installation d'I2P sans trop en baver... si vous êtes intéresses, vous pouvez me contacter par MP.
 
 
 
 
 

Reply

Marsh Posté le 08-04-2009 à 10:23:38   

Reply

Marsh Posté le 08-04-2009 à 12:13:40    

Je n'ai pas étudié à fond le fonctionnement de ces réseaux donc corrige moi si je me trompe.
 
D'après ce que j'ai compris, chaque nœud envoie des morceaux d'informations qui ne lui appartiennent pas de manière à ce qu'il soit impossible de remonter à la vraie source. Alice veut communiquer avec Google, donc Alice construit un chemin chiffré vers Bob qui lui retransmettra le message à Google.  
 
Si l'on admet le principe dans son ensemble, il est en effet impossible d'accuser quelqu'un d'envoyer une donnée puisque ces données ne lui appartiennent pas. Cependant, dans le cas de l'hadopi, il suffit que quelques personnes du réseau piratent pour que beaucoup d'autres retransmettent ces données pirates sur l'internet. Vu la construction aveugle de la loi, tous les nœuds qui retransmettent l'information vont être accusés (et condamnés), qu'ils soient propriétaires de l'info ou non. De plus, les instigateurs de la loi confondant déjà openoffice avec un pare-feu, je ne vois pas comment il sera possible de leur expliquer le principe de ce réseau ou simplement de montrer que ce n'est pas "manifestement destiné à pirater" (sic).

Reply

Marsh Posté le 08-04-2009 à 12:23:13    

budd a écrit :

Je n'ai pas étudié à fond le fonctionnement de ces réseaux donc corrige moi si je me trompe.
 
D'après ce que j'ai compris, chaque nœud envoie des morceaux d'informations qui ne lui appartiennent pas de manière à ce qu'il soit impossible de remonter à la vraie source. Alice veut communiquer avec Google, donc Alice construit un chemin chiffré vers Bob qui lui retransmettra le message à Google.  
 
Si l'on admet le principe dans son ensemble, il est en effet impossible d'accuser quelqu'un d'envoyer une donnée puisque ces données ne lui appartiennent pas. Cependant, dans le cas de l'hadopi, il suffit que quelques personnes du réseau piratent pour que beaucoup d'autres retransmettent ces données pirates sur l'internet. Vu la construction aveugle de la loi, tous les nœuds qui retransmettent l'information vont être accusés (et condamnés), qu'ils soient propriétaires de l'info ou non. De plus, les instigateurs de la loi confondant déjà openoffice avec un pare-feu, je ne vois pas comment il sera possible de leur expliquer le principe de ce réseau ou simplement de montrer que ce n'est pas "manifestement destiné à pirater" (sic).


 
Pour le principe, je ne suis pas capable d'expliquer les détails de fonctionnement en profondeur, voici l'explication sur Wikipedia:
 
"I2P (Invisible Internet Project) est un réseau anonyme, offrant une simple couche logicielle que les applications peuvent employer pour envoyer de façon anonyme et sécurisée des messages entre elles. La communication est chiffrée d'extrémité à extrémité. Au total il y a quatre couches de chiffrage utilisées pour envoyer un message.
 
Les "destinations" (serveur Web, IRC, jeu, etc) sont des identifiants cryptographiques (et non des adresses IP) définis par une paire de clefs asymétriques (couple clef privé:clef publique). Une destination est l'identifiant d'un hôte et le numéro de port à joindre. Cela peut être un serveur POP, serveur SMTP, un serveur IRC, un serveur Web, un serveur SVN, un serveur Newsgroup, etc...
 
Le routeur construit des tunnels pour véhiculer les messages entrants et sortants et utilise l'algorithme Kademlia pour retrouver la "destination" demandée. Tous les routeurs du réseau participent au transport des messages des autres routeurs et permettent ainsi de rendre non distinguable le trafic que vous générez en le noyant dans le flux constant du réseau.
 
Le poumon d'I2P est I2PTunnel, il permet de gérer les tunnels entrants et sortants. On peut notamment y créer les siens comme par exemple un tunnel HTTP qui pointe vers le port 80 de votre machine pour héberger votre propre 'eepsite' et un autre vers votre serveur Jabber."


Message édité par damathos le 08-04-2009 à 12:23:49
Reply

Marsh Posté le 08-04-2009 à 12:30:01    

oui, j'ai bien lu l'article wikipédia.
 
Le trafic est clairement non identifiable à l'intérieur du réseau chiffré, cependant, chaque noeud doit communiquer avec l'extérieur du réseau (et ces messages ne lui appartiennent à priori pas).
 
Le problème est là, dans une loi comme hadopi, ton noeud transmet des informations que tu ne contrôles pas et tu risques de te faire accuser de piratage. Tu es anonyme vis-à-vis de quelqu'un qui écoute le trafic qui sort de ta ligne, mais pour quelqu'un qui ne cherche que des IP fautives, la tienne risque d'apparaître un peu partout même si tu n'es pas responsable.
 
Si quelqu'un connaissant bien le fonctionnement de ces réseaux pouvait confirmer ou infirmer ma compréhension du fonctionnement ?

Reply

Marsh Posté le 08-04-2009 à 17:22:06    

budd a écrit :

oui, j'ai bien lu l'article wikipédia.
 
Le trafic est clairement non identifiable à l'intérieur du réseau chiffré, cependant, chaque noeud doit communiquer avec l'extérieur du réseau (et ces messages ne lui appartiennent à priori pas).
 
Le problème est là, dans une loi comme hadopi, ton noeud transmet des informations que tu ne contrôles pas et tu risques de te faire accuser de piratage. Tu es anonyme vis-à-vis de quelqu'un qui écoute le trafic qui sort de ta ligne, mais pour quelqu'un qui ne cherche que des IP fautives, la tienne risque d'apparaître un peu partout même si tu n'es pas responsable.
 
Si quelqu'un connaissant bien le fonctionnement de ces réseaux pouvait confirmer ou infirmer ma compréhension du fonctionnement ?


 
Je serais curieux de connaitre aussi l'avis d'autres utilisateurs/connaisseurs de ce type de soft, et la consequence de l'utilisation de celui ci face à Hadopi (même si, je le repète, il ne me sert pas pour du P2P)

Reply

Marsh Posté le 09-04-2009 à 14:00:16    

Ce sujet a été déplacé de la catégorie Windows & Software vers la categorie Réseaux grand public / SoHo par Wolfman

Reply

Marsh Posté le 24-04-2009 à 09:45:47    

Bonjour,
 
je suis intérréssée par votre tutoriel en PDF pour I2P...
 
Je ne connais pas du tout.
 
Mon mail : celine.goudot@neuf.fr
 
Bon week-end,
Céline

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed