Anonymat sur Internet : Partie 8

Cybersécurité
1298 mots

Messageries

Différents types de réseaux de communication

Source : PrivacyGuides

Les messageries centralisées sont celles où tous les participants se trouvent sur le même serveur ou réseau de serveurs, contrôlés par la même organisation.

Certaines messageries auto-hébergées vous permettent de configurer votre propre serveur. L'auto-hébergement peut offrir des garanties de confidentialité supplémentaires, telles que :

  • L'absence de journaux d'utilisation.
  • Un accès limité aux métadonnées (les données sur qui parle à qui).

Les messageries centralisées auto-hébergées sont isolées et tout le monde doit être sur le même serveur pour communiquer.

Avantages :

  • Les nouvelles fonctionnalités et les changements peuvent être mis en place plus rapidement.
  • Il est plus facile de démarrer et de trouver des contacts.
  • L'écosystème de fonctionnalités est plus mature et plus stable.
  • Les problèmes de confidentialité peuvent être réduits si vous faites confiance à un serveur que vous hébergez vous-même.

Inconvénients :

  • Peut inclure des restrictions de contrôle ou d'accès, telles que :
    • L'interdiction d'utiliser des clients tiers.
    • Une documentation insuffisante pour les développeurs tiers.
  • La politique de confidentialité et les opérations du service peuvent changer sans préavis.
  • L'auto-hébergement demande des efforts et des connaissances techniques.

Réseaux Fédérés

Les messageries fédérées utilisent plusieurs serveurs indépendants et décentralisés capables de communiquer entre eux (comme le courrier électronique). La fédération permet aux administrateurs de contrôler leur propre serveur tout en faisant partie d'un réseau plus vaste.

Dans un serveur fédéré, les membres peuvent communiquer avec d'autres serveurs, sauf si ces derniers choisissent d'être non fédérés (exemple : un serveur privé d'entreprise).

Avantages :

  • Permet un meilleur contrôle de vos propres données si vous utilisez votre propre serveur.
  • Vous pouvez choisir à qui faire confiance en sélectionnant un serveur public.
  • Permet l'utilisation de clients tiers pour plus de personnalisation.
  • Le code du serveur peut être audité pour vérifier sa conformité avec le code source public.

Inconvénients :

  • Les nouvelles fonctionnalités doivent être normalisées et testées pour fonctionner sur tous les serveurs.
  • Certaines fonctionnalités peuvent être limitées ou fonctionner différemment (ex. : suppression de messages).
  • Certaines métadonnées peuvent être exposées (ex. : qui parle à qui).
  • Il faut faire confiance à l'administrateur du serveur.
  • Certains serveurs bloquent d'autres serveurs, limitant la communication.

Réseaux Centralisés

Les messageries centralisées sont celles où tous les participants se trouvent sur le même serveur ou réseau de serveurs, contrôlés par la même organisation.

Certaines messageries auto-hébergées vous permettent de configurer votre propre serveur. L'auto-hébergement peut offrir des garanties de confidentialité supplémentaires, tel que l'absence de journaux d'utilisation ou un accès limité aux métadonnées (les données sur qui parle à qui). Les messageries centralisées auto-hébergées sont isolées et tout le monde doit être sur le même serveur pour communiquer.

Avantages :

Les nouvelles fonctionnalités et les changements peuvent être mis en place plus rapidement. Il est plus facile de démarrer et de trouver des contacts. L'écosystème de fonctionnalités est plus mature et plus stable, car plus facile à programmer dans un logiciel centralisé. Les problèmes de confidentialité peuvent être réduits lorsque vous faites confiance à un serveur que vous hébergez vous-même.

Inconvénients :

Peut inclure des restrictions de contrôle ou d'accès. Cela peut inclure des choses telles que : Être interdit de connecter des clients tiers au réseau centralisé, ce qui pourrait permettre une plus grande personnalisation ou une meilleure expérience. Ces modalités sont souvent définies dans les conditions d'utilisation. Documentation insuffisante ou inexistante pour les développeurs tiers. La propriété, la politique de confidentialité et les opérations du service peuvent changer facilement lorsqu'une seule entité le contrôle, ce qui peut compromettre le service par la suite. L'auto-hébergement demande des efforts et des connaissances sur la manière de mettre en place un service.

Réseaux Pair-à-Pair (P2P)

Les messageries P2P se connectent à un réseau distribué de nœuds pour transmettre les messages sans serveur tiers.

Les clients se trouvent généralement grâce à des Tables de Hachages Distribuées (THD) (ex. : torrents, IPFS) ou via des connexions locales comme le Wi-Fi ou Bluetooth (ex. : Briar, Scuttlebutt).

Une fois un contact trouvé, une connexion directe est établie entre eux. Bien que chiffrés, les messages peuvent toujours exposer l'emplacement et l'identité des utilisateurs.

Avantages :

  • Minimise l'exposition aux tiers.
  • Implémente généralement le chiffrement de bout en bout (E2EE) par défaut.
  • Aucune interception possible par des serveurs intermédiaires.

Inconvénients :

  • Fonctionnalités limitées :
    • Les messages ne peuvent être envoyés que lorsque les deux pairs sont en ligne.
    • Augmentation de la consommation de batterie sur mobile.
    • Moins de fonctionnalités que les réseaux centralisés/fédérés.
  • L'adresse IP des contacts peut être exposée sans VPN ou Tor.
  • Certains pays pratiquent la surveillance de masse des connexions P2P.

Routage Anonyme

Les messageries utilisant le routage anonyme masquent l'identité de l'expéditeur, du destinataire, ou la preuve qu'ils aient communiqué.

Un des systèmes les plus connus est le routage en oignon (Tor), qui :

  • Transmet des messages chiffrés à travers plusieurs nœuds.
  • Masque l'adresse IP et l'emplacement des utilisateurs.
  • N'autorise aucun nœud intermédiaire à voir à la fois l'expéditeur et le destinataire.

L'expéditeur et le destinataire ne se rencontrent qu'à travers un nœud de rendez-vous secret, évitant ainsi toute fuite d'informations sur leur localisation.

Avantages :

  • Minimise l'exposition des données personnelles.
  • Les messages peuvent être relayés même si une des parties est hors ligne.

Inconvénients :

  • Ralentissement des transmissions.
  • Limitations sur les types de médias (ex. : fichiers lourds).
  • Moins fiable si les nœuds sont instables.
  • Implémentation complexe nécessitant la gestion de clés cryptographiques.
  • Ajout de fonctionnalités plus complexe qu’un réseau centralisé.

Table des comparaisons

Type de RéseauConfidentialitéFacilité d'UtilisationContrôle des DonnéesExemple
CentraliséFaibleTrès simpleAucunWhatsApp, Telegram, Signal
FédéréMoyenneMoyennePartielMastodon, Matrix
Pair-à-PairÉlevéeComplexeTotalBriar, Tox
Routage AnonymeTrès élevéeComplexeTotalTor Messenger, Session

Applications de Messageries

Application de messagerieType de réseau de communicationCompatibilitéConfidentialitéContrôle des données
SignalCentraliséLinux, Windows, macOS, iOS, AndroidChiffrement E2EE, mais métadonnées visiblesDépend des serveurs Signal
SessionRoutage anonyme (Oxen)Linux, Windows, macOS, iOS, AndroidChiffrement E2EE + routage en oignonDécentralisé (nœuds Oxen)
Element (Matrix)FédéréLinux, Windows, macOS, iOS, AndroidChiffrement E2EE (activable)Contrôle possible si auto-hébergé
Delta ChatFédéré (Email)Linux, Windows, macOS, iOS, AndroidChiffrement E2EE via AutocryptDépend du serveur email
BriarPair-à-pair (P2P, Bluetooth, Tor)AndroidTrès élevé, aucun serveur centralContrôle total par l’utilisateur
SimpleXPair-à-pair (P2P, relais anonymes)iOS, AndroidPas de métadonnées stockées, E2EEContrôle total par l’utilisateur
ThreemaCentralisé (serveurs suisses)Linux, Windows, macOS, iOS, AndroidChiffrement E2EE, mais non open-source sur iOSDépend des serveurs Threema
TelegramCentraliséLinux, Windows, macOS, iOS, AndroidChiffrement E2EE seulement en "Secret Chat"Dépend des serveurs Telegram
WhatsAppCentraliséLinux, Windows, macOS, iOS, AndroidChiffrement E2EE, mais collecte de métadonnéesDépend des serveurs Meta
ToxPair-à-pair (P2P)Linux, Windows, macOS, iOS, AndroidChiffrement E2EE, aucun serveur centralContrôle total par l’utilisateur
Tor MessengerRoutage anonyme (Tor)Linux, Windows, macOSChiffrement OTR, anonymisation via TorDécentralisé, relayé par Tor
Wickr MeCentraliséLinux, Windows, macOS, iOS, AndroidChiffrement E2EE, auto-destruction des messagesDépend des serveurs Wickr
JamiPair-à-pair (P2P)Linux, Windows, macOS, iOS, AndroidChiffrement E2EE, pas de serveursContrôle total par l’utilisateur
Ricochet RefreshRoutage anonyme (Tor)Linux, Windows, macOSChiffrement E2EE, communication via TorDécentralisé, relayé par Tor
Molly (fork Signal)CentraliséAndroidChiffrement E2EE, code amélioré pour plus de sécuritéDépend des serveurs Signal
WireCentraliséLinux, Windows, macOS, iOS, AndroidChiffrement E2EE, basé en EuropeDépend des serveurs Wire
OlvidCentraliséiOS, AndroidChiffrement E2EE, pas de numéro requisDépend des serveurs Olvid
XMPP (Jabber)FédéréLinux, Windows, macOS, iOS, AndroidChiffrement possible via OMEMO, OTR ou PGPContrôle possible si auto-hébergé

On est jamais mieux servi que par soi même

Y'a de très bonnes applications dans la liste citée au dessus mais la meilleure des solutions ce serait d'en créer une vous même, d'une part c'est pas si inaccessible que ça en à l'air et vous aurez le contrôle de A à Z sur absolument tout. Surtout que y'a l'IA pour coder maintenant donc on va pas s'emmerder mdr.

Passer à la Partie 9

Anonymat sur Internet : Partie 8

Anonymat sur Internet : Partie 8

Messageries

Différents types de réseaux de communication

Source : PrivacyGuides

Les messageries centralisées sont celles où tous les participants se trouvent sur le même serveur ou réseau de serveurs, contrôlés par la même organisation.

Certaines messageries auto-hébergées vous permettent de configurer votre propre serveur. L'auto-hébergement peut offrir des garanties de confidentialité supplémentaires, telles que :

  • L'absence de journaux d'utilisation.
  • Un accès limité aux métadonnées (les données sur qui parle à qui).

Les messageries centralisées auto-hébergées sont isolées et tout le monde doit être sur le même serveur pour communiquer.

Avantages :

  • Les nouvelles fonctionnalités et les changements peuvent être mis en place plus rapidement.
  • Il est plus facile de démarrer et de trouver des contacts.
  • L'écosystème de fonctionnalités est plus mature et plus stable.
  • Les problèmes de confidentialité peuvent être réduits si vous faites confiance à un serveur que vous hébergez vous-même.

Inconvénients :

  • Peut inclure des restrictions de contrôle ou d'accès, telles que :
    • L'interdiction d'utiliser des clients tiers.
    • Une documentation insuffisante pour les développeurs tiers.
  • La politique de confidentialité et les opérations du service peuvent changer sans préavis.
  • L'auto-hébergement demande des efforts et des connaissances techniques.

Réseaux Fédérés

Les messageries fédérées utilisent plusieurs serveurs indépendants et décentralisés capables de communiquer entre eux (comme le courrier électronique). La fédération permet aux administrateurs de contrôler leur propre serveur tout en faisant partie d'un réseau plus vaste.

Dans un serveur fédéré, les membres peuvent communiquer avec d'autres serveurs, sauf si ces derniers choisissent d'être non fédérés (exemple : un serveur privé d'entreprise).

Avantages :

  • Permet un meilleur contrôle de vos propres données si vous utilisez votre propre serveur.
  • Vous pouvez choisir à qui faire confiance en sélectionnant un serveur public.
  • Permet l'utilisation de clients tiers pour plus de personnalisation.
  • Le code du serveur peut être audité pour vérifier sa conformité avec le code source public.

Inconvénients :

  • Les nouvelles fonctionnalités doivent être normalisées et testées pour fonctionner sur tous les serveurs.
  • Certaines fonctionnalités peuvent être limitées ou fonctionner différemment (ex. : suppression de messages).
  • Certaines métadonnées peuvent être exposées (ex. : qui parle à qui).
  • Il faut faire confiance à l'administrateur du serveur.
  • Certains serveurs bloquent d'autres serveurs, limitant la communication.

Réseaux Centralisés

Les messageries centralisées sont celles où tous les participants se trouvent sur le même serveur ou réseau de serveurs, contrôlés par la même organisation.

Certaines messageries auto-hébergées vous permettent de configurer votre propre serveur. L'auto-hébergement peut offrir des garanties de confidentialité supplémentaires, tel que l'absence de journaux d'utilisation ou un accès limité aux métadonnées (les données sur qui parle à qui). Les messageries centralisées auto-hébergées sont isolées et tout le monde doit être sur le même serveur pour communiquer.

Avantages :

Les nouvelles fonctionnalités et les changements peuvent être mis en place plus rapidement. Il est plus facile de démarrer et de trouver des contacts. L'écosystème de fonctionnalités est plus mature et plus stable, car plus facile à programmer dans un logiciel centralisé. Les problèmes de confidentialité peuvent être réduits lorsque vous faites confiance à un serveur que vous hébergez vous-même.

Inconvénients :

Peut inclure des restrictions de contrôle ou d'accès. Cela peut inclure des choses telles que : Être interdit de connecter des clients tiers au réseau centralisé, ce qui pourrait permettre une plus grande personnalisation ou une meilleure expérience. Ces modalités sont souvent définies dans les conditions d'utilisation. Documentation insuffisante ou inexistante pour les développeurs tiers. La propriété, la politique de confidentialité et les opérations du service peuvent changer facilement lorsqu'une seule entité le contrôle, ce qui peut compromettre le service par la suite. L'auto-hébergement demande des efforts et des connaissances sur la manière de mettre en place un service.

Réseaux Pair-à-Pair (P2P)

Les messageries P2P se connectent à un réseau distribué de nœuds pour transmettre les messages sans serveur tiers.

Les clients se trouvent généralement grâce à des Tables de Hachages Distribuées (THD) (ex. : torrents, IPFS) ou via des connexions locales comme le Wi-Fi ou Bluetooth (ex. : Briar, Scuttlebutt).

Une fois un contact trouvé, une connexion directe est établie entre eux. Bien que chiffrés, les messages peuvent toujours exposer l'emplacement et l'identité des utilisateurs.

Avantages :

  • Minimise l'exposition aux tiers.
  • Implémente généralement le chiffrement de bout en bout (E2EE) par défaut.
  • Aucune interception possible par des serveurs intermédiaires.

Inconvénients :

  • Fonctionnalités limitées :
    • Les messages ne peuvent être envoyés que lorsque les deux pairs sont en ligne.
    • Augmentation de la consommation de batterie sur mobile.
    • Moins de fonctionnalités que les réseaux centralisés/fédérés.
  • L'adresse IP des contacts peut être exposée sans VPN ou Tor.
  • Certains pays pratiquent la surveillance de masse des connexions P2P.

Routage Anonyme

Les messageries utilisant le routage anonyme masquent l'identité de l'expéditeur, du destinataire, ou la preuve qu'ils aient communiqué.

Un des systèmes les plus connus est le routage en oignon (Tor), qui :

  • Transmet des messages chiffrés à travers plusieurs nœuds.
  • Masque l'adresse IP et l'emplacement des utilisateurs.
  • N'autorise aucun nœud intermédiaire à voir à la fois l'expéditeur et le destinataire.

L'expéditeur et le destinataire ne se rencontrent qu'à travers un nœud de rendez-vous secret, évitant ainsi toute fuite d'informations sur leur localisation.

Avantages :

  • Minimise l'exposition des données personnelles.
  • Les messages peuvent être relayés même si une des parties est hors ligne.

Inconvénients :

  • Ralentissement des transmissions.
  • Limitations sur les types de médias (ex. : fichiers lourds).
  • Moins fiable si les nœuds sont instables.
  • Implémentation complexe nécessitant la gestion de clés cryptographiques.
  • Ajout de fonctionnalités plus complexe qu’un réseau centralisé.

Table des comparaisons

Type de RéseauConfidentialitéFacilité d'UtilisationContrôle des DonnéesExemple
CentraliséFaibleTrès simpleAucunWhatsApp, Telegram, Signal
FédéréMoyenneMoyennePartielMastodon, Matrix
Pair-à-PairÉlevéeComplexeTotalBriar, Tox
Routage AnonymeTrès élevéeComplexeTotalTor Messenger, Session

Applications de Messageries

Application de messagerieType de réseau de communicationCompatibilitéConfidentialitéContrôle des données
SignalCentraliséLinux, Windows, macOS, iOS, AndroidChiffrement E2EE, mais métadonnées visiblesDépend des serveurs Signal
SessionRoutage anonyme (Oxen)Linux, Windows, macOS, iOS, AndroidChiffrement E2EE + routage en oignonDécentralisé (nœuds Oxen)
Element (Matrix)FédéréLinux, Windows, macOS, iOS, AndroidChiffrement E2EE (activable)Contrôle possible si auto-hébergé
Delta ChatFédéré (Email)Linux, Windows, macOS, iOS, AndroidChiffrement E2EE via AutocryptDépend du serveur email
BriarPair-à-pair (P2P, Bluetooth, Tor)AndroidTrès élevé, aucun serveur centralContrôle total par l’utilisateur
SimpleXPair-à-pair (P2P, relais anonymes)iOS, AndroidPas de métadonnées stockées, E2EEContrôle total par l’utilisateur
ThreemaCentralisé (serveurs suisses)Linux, Windows, macOS, iOS, AndroidChiffrement E2EE, mais non open-source sur iOSDépend des serveurs Threema
TelegramCentraliséLinux, Windows, macOS, iOS, AndroidChiffrement E2EE seulement en "Secret Chat"Dépend des serveurs Telegram
WhatsAppCentraliséLinux, Windows, macOS, iOS, AndroidChiffrement E2EE, mais collecte de métadonnéesDépend des serveurs Meta
ToxPair-à-pair (P2P)Linux, Windows, macOS, iOS, AndroidChiffrement E2EE, aucun serveur centralContrôle total par l’utilisateur
Tor MessengerRoutage anonyme (Tor)Linux, Windows, macOSChiffrement OTR, anonymisation via TorDécentralisé, relayé par Tor
Wickr MeCentraliséLinux, Windows, macOS, iOS, AndroidChiffrement E2EE, auto-destruction des messagesDépend des serveurs Wickr
JamiPair-à-pair (P2P)Linux, Windows, macOS, iOS, AndroidChiffrement E2EE, pas de serveursContrôle total par l’utilisateur
Ricochet RefreshRoutage anonyme (Tor)Linux, Windows, macOSChiffrement E2EE, communication via TorDécentralisé, relayé par Tor
Molly (fork Signal)CentraliséAndroidChiffrement E2EE, code amélioré pour plus de sécuritéDépend des serveurs Signal
WireCentraliséLinux, Windows, macOS, iOS, AndroidChiffrement E2EE, basé en EuropeDépend des serveurs Wire
OlvidCentraliséiOS, AndroidChiffrement E2EE, pas de numéro requisDépend des serveurs Olvid
XMPP (Jabber)FédéréLinux, Windows, macOS, iOS, AndroidChiffrement possible via OMEMO, OTR ou PGPContrôle possible si auto-hébergé

On est jamais mieux servi que par soi même

Y'a de très bonnes applications dans la liste citée au dessus mais la meilleure des solutions ce serait d'en créer une vous même, d'une part c'est pas si inaccessible que ça en à l'air et vous aurez le contrôle de A à Z sur absolument tout. Surtout que y'a l'IA pour coder maintenant donc on va pas s'emmerder mdr.

Passer à la Partie 9

Commentaires

0/500 caractères

Aucun commentaire pour le moment. Soyez le premier à commenter !