
TPE Piratage
Le Piratage
D'où vient Internet ?
A l'origine, internet était un réseau militaire américain (appelé ARPANET). Lancé à la fin des années 1960 par la Défense américaine, internet est devenu le moyen de communication privilégié de la recherche scientifique avant de séduire dans la deuxième moitié des années 1990 le monde des entreprises.
Le but était de concevoir un réseau résistant aux attaques: si un point du réseau est anéanti, les informations doivent pouvoir continuer à circuler.
Internet a donc été conçu dès l'origine comme une toile d'araignée.
Si un point du réseau est anéanti, les autres points du réseau peuvent continuer à communiquer entre eux car les informations empruntent automatiquement un autre chemin.
Ce système est encore actif aujourd'hui: quand vous envoyez ou recevez des informations par Internet, vos paquets de données transitent par des dizaines d'ordinateurs différents et peuvent même emprunter des chemins différents.(Certains programmes tel que traceroute permettent de voir les ordinateurs par lesquels ces paquets transitent.)
C'est cette «toile d'araignée» qui a donné naissance au mot «web» (qui signifie littéralement «toile d'araignée») et au «World Wilde Web» («toile d'araignée mondiale»).
Le principe d'Internet, c'est que une fois que vous y êtes connecté(e), vous êtes à égalité avec les autres: Chaque ordinateur connecté possède une adresse unique (appelée adresse IP : Internet Protocol ) et peut envoyer et recevoir des informations avec n'importe quel autre ordinateur. Le réseau Internet ne fait aucune distinction. Le fait d'être plus au moins loin du destinataire n'a aucune importance ( les distances sont " détruites " ) : Vous ne payez pas plus cher si vous envoyez quelque chose à votre voisin de palier qu'à quelqu'un qui habite à Taïwan : l'information mettra simplement un tout petit peu plus de temps pour arriver à Taïwan.
Internet n'est là que pour transporter vos données jusqu'à l'ordinateur de votre choix. Il ne fournit aucun autre service. Vous êtes libre de l’utiliser comme vous le souhaitez.Internet ne se limite pas aux pages web !
L'application la plus connue d'Internet est HTTP: ( http:// *** ) Ce sont les pages web que vous voyez dans votre navigateur. Le protocole HTTP (utilisé par votre navigateur) utilise Internet pour transporter des pages HTML, des images (jpeg, gif...), musiques (MP3...), vidéos...
Mais ce n'est pas tout ! Il existe bien d'autres protocoles qui peuvent être utilisés pour faire de nombreuses actions, voici les plus connues :
-
Le protocole DNS permet de retrouver une adresse IP en fonction d'un nom d'ordinateur.
-
Le protocole FTP sert à transporter des fichiers d'un ordinateur à l'autre.
-
Le protocole ICQ permet de savoir si quelqu'un est en ligne et de dialoguer avec lui.
-
Les protocoles P2P permettent de partager des fichiers à grande échelle.
-
Le protocole SSH permet d'avoir un accès sécurisé à des ordinateurs distants.
-
Le protocole SMTP permet d'envoyer des emails, et le protocole POP3 de les recevoir.
-
etc.
Internet séduit donc de plus en plus de personnes. Pour se faire une idée du nombre d'utilisateurs internet dans le monde, cliquez sur le lien ci-dessous ( Cette courbe est représentative de la côte de popularité qu'a eu internet avec le temps).
Avec toute cette liberté de mouvement, certains imaginent et réalisent des programmes permettant de briser les limites de la toile et ainsi de pénétrer au coeur des systèmes défaillants afin d'y investir un utilisateur et d'exercer toutes sortes de manipulations ( contrôle du lecteur CD, ..., ou disfonctionnement de l'ordinateur ! )
Tor Browser
Tor a été initialement conçu, mis en œuvre et déployé en tant que projet de routage en oignon troisième génération de l'US Naval Research Laboratory. Il a été initialement développé avec l'US Navy dans l'esprit, dans le but principal de protéger les communications gouvernementales. Aujourd'hui, il est utilisé tous les jours pour une grande variété de fins par des gens normaux, des militaires, des journalistes, des agents de la force publique, des militants, et bien d'autres.
Tor est un réseau de tunnels virtuels qui permet aux gens et les groupes à améliorer leur vie privée et de la sécurité sur Internet . Il permet également aux développeurs de logiciels de créer de nouveaux outils de communication avec les fonctionnalités de confidentialité intégrées. Tor fournit les bases d'une gamme d'applications qui permettent aux organisations et aux individus de partager des informations sur les réseaux publics sans compromettre leur intimité .
Les particuliers utilisent Tor pour empêcher les sites d'eux et les membres de leur famille suivi , ou de se connecter à des sites de nouvelles , services de messagerie instantanée , ou comme lorsque ceux-ci sont bloqués par leurs fournisseurs d'accès Internet locaux . (exemple de la Chine et la censure, guerres) . La variété des personnes qui utilisent Tor est en fait une partie de ce qui le rend si sûr . Tor vous cache parmi les autres utilisateurs sur le réseau , de sorte que la base de l'utilisateur est nombreuse et variée pour Tor est , plus votre anonymat sera protégé .
Comment fonctionne l'analyse de trafic ? Les paquets de données Internet comportent deux parties : une charge utile de données et un en-tête utilisé pour le calcul d'itinéraire. La charge utile de données est tout ce qui est envoyé , que ce soit un message électronique , une page Web ou un fichier audio . Même si vous cryptez la charge utile de données de vos communications, l'analyse du trafic révèle encore beaucoup de choses sur ce que vous faites et , éventuellement , ce que vous dites . C'est parce qu'il se concentre sur l'en-tête , qui décrit la source , la destination , la taille , le calendrier , etc .
La NSA ou National Security Agency, utilise des programmes de collecte de données afin de surveiller les utilisateurs de Tor , voici leurs méthodes de hacking ou espionnage des informations qui circulent sur ce réseau :
Tout d’abord, la NSA utilise des programmes de tamisage automatique pour séparer les utilisateurs marqués Tor de l'ensemble du trafic Internet . En effet, la caractéristique qui rend Tor un service d'anonymat puissant, est le fait que tous les utilisateurs de Tor se ressemblent sur Internet , il est donc facile de différencier les utilisateurs de Tor d'autres internautes .
Ils envoient ensuite les utilisateurs aux serveurs de la NSA . La NSA font des marchés avec de grandes entreprises de télécommunications afin de rediriger les utilisateurs de Tor à un système de serveurs secrets surnommé FoxAcid . L’agence met alors ce qu'ils appellent des serveurs quantiques à des points clés le long de l'infrastructure de fibres optiques d'Internet. Ces serveurs font semblant d'être le serveur légitime que l'utilisateur Tor tente d'accéder .
Grâce au système de contrôle FoxAcid , la NSA lance des attaques contre les utilisateurs de Tor . Ces attaques exploitent les faiblesses des navigateurs internet de l’utilisateur et permet ensuite une écoute à long terme sur les ordinateurs ciblés .
Après avoir collecté des informations sur les navigations internet de l’utilisateur, ils tentent de l’identifier (ex : si il est aller se connecter a Facebook).
Malgré ces efforts, la NSA a apparemment eu peu de succès pour identifier les utilisateurs spécifiques recherchés sur Tor à volonté, et a été incapable de décoller le voile de l'anonymat qui protège le réseau dans son ensemble .
Cependant l’agence a récemment réussi a stopper un des grands trafics de drogue présents sur ce réseau.






