Publicité en cours de chargement...
L'anonymat sur internet est une affaire d'oignons
Pour échanger des données en tout anonymat sur Internet, historiquement les premiers outils mis au point ont été les logiciels d'échange pair à pair (peer to peer) dont le célébrissime Napster – paix à son âme. A ce jour, les pouvoirs publics ne sont en mesure de pister et surveiller que ce type d'échanges, et encore en utilisant une technique vieille comme le monde dite du « pot de miel » qui consiste à se mêler à la foule des utilisateurs pour en attraper quelques uns en faisant croire que l'on est de la partie. En d'autres termes, dans le monde de l'Internet c'est comme dans le dopage au vélo : seuls les imbéciles se font prendre.
L'étape d'après – à ce jour in-traçable par l'Hadopi et consort – c'est le téléchargement direct sur des sites étrangers. Il est cependant possible de remonter à l'utilisateur en analysant les adresses IP, mais cela demande de tout autres moyens, qui ne sont pas à la portée du commun des mortels.
Mais les petits génies de l'informatique ne se sont pas arrêtés là. Depuis environ 2010, il existe une technologie dénommée TOR (pour The Onion Router, ou littéralement le routeur en oignon) qui permet d'être totalement anonyme sur Internet en utilisant deux types de technologies : le cryptage des données qui transitent entre deux nœuds de l'Internet (les routeurs), et le changement aléatoire de route (la suite des routeurs empruntés) entre l'utilisateur et le serveur Web distant.
La NSA se casse les dents sur ce sujet et il semblerait que, malgré ses immenses moyens, elle soit dans l'incapacité de pister, tracer, espionner les utilisateurs malins de ce genre de technologie. L'ironie du sort est que ce projet TOR a été financé, en grande partie, par les autorités américaines dans le but de fournir aux opposants de tout poil des régimes totalitaires dans le monde des outils de communication sûrs, leur permettant d'échanger sans risquer de finir dans les geôles du dictateur local.
De là à dire que cela fait pleurer la NSA...
C.C/DSIH
Avez-vous apprécié ce contenu ?
A lire également.

Identité numérique en santé : l’application carte Vitale change de dimension
17 fév. 2026 - 00:02,
Actualité
- Rédaction, DSIHLa publication au Journal officiel d’un référentiel dédié à l’usage de l’application carte Vitale comme solution d’authentification à distance introduit une évolution plus stratégique que technique. Jusqu’ici perçue comme la déclinaison mobile de la carte physique, l’application est appelée à deveni...

Les enjeux de la médecine du futur autour de la data – les multiples ruptures de paradigmes
16 fév. 2026 - 23:02,
Tribune
-Pas de médecine sans donnée : dès lors que le praticien échange avec son patient, dès lors qu’un prélèvement est analysé, des données sont collectées de façon formelle et/ou tracée, qui lui sont indispensables pour la prise en charge. La médecine des prochaines décennies peut être vue et analysée au...

Accès aux dossiers médicaux : attention aux règles d’habilitation !
11 fév. 2026 - 10:26,
Actualité
-Un établissement de santé a encore récemment été sanctionné [1] pour avoir mal configuré les règles d’habilitation de son personnel accédant aux dossiers médicaux.

Souveraineté numérique : la Plateforme des données de santé migrera directement vers un cloud SecNumCloud d’ici fin 2026
10 fév. 2026 - 08:02,
Actualité
- Rédaction, DSIHSous l’impulsion du gouvernement, la Plateforme des données de santé change de cap : l’État abandonne la solution “intercalaire” pour migrer directement le Système national des données de santé (SNDS) vers un cloud souverain qualifié SecNumCloud, avec une copie complète attendue fin 2026. Cette déci...
