Ou encore le port 6. Bit. Torrent. Ces logiciels de P2. P utilisent des ports alatoires, rendant ce genre de blocage inoprant. UDP hole punching Cette technique permet ces logiciels de recevoir des paquets UDP sans avoir ouvrir de ports dans les firewallsNAT. Cela simplifie la configuration et rduit lexposition de lordinateur. Chiffrement En chiffrant encryptant tous les paquets de donnes, cela empche le FAIgouvernement de connatre la nature des donnes changes textes, images, vidos. Tout ce que le FAI verra cest une infme soupe doctets daspect alatoire. Cela empche linspection des paquets par DPI. Onion routing Une des mthodes de surveillance classique est de noter la liste des adresses IP quun internaute va contacter dailleurs, cest obligatoire en France et dans beaucoup de pays. Une fois lIP dun serveur connue, il est facile de la bloquer, ou de faire pression sur son administrateurwebmaster. Ces logiciels de P2. P utilisent lonion routing Chaque paquet de donnes contient plusieurs couches de chiffrement, et le paquet est transmis de proche en proche aux participants du rseau nuds. Chaque participant dchiffre le paquet qui lui est destin avec sa cl pour lire les informations de routage, et transmet le paquet la machine suivante. Donc mme les participants du rseau qui relaient des paquets ne peuvent connatre ni la destination finale du paquet, ni la source, ni le contenu. Compromettre la scurit de vos communications ncessiterait de compromettre un grand nombre de participants du rseau. Looking to convert PDF to Word Doc format This article compares the best FREE PDF to Word conversion options, for desktop based and online conversion. Votre FAIgouvernement ne peut donc savoir ni ce que vous communiquez, ni avec qui vous communiquez rellement, mme sil participe au rseau P2. Auto Parts Cross Reference Software. P en tant que nud relai. Tunelling La plupart de ces logiciels sont capables dencapsuler dautres protocoles Vous pouvez faire passer web, chat, mail, FTP et autres travers ces rseaux P2. P. Autrement dit, votre FAI ne voit plus quel protocole vous utilisez. Il ne voit que des paquets de donnes chiffrs. Il ne peut pas dterminer votre usage dinternet Est ce que linternaute fait du web, du chat, de lchange de fichier. Pour Freenet, pas de tunelling Les applications doivent tre dveloppes spcifiquement pour utiliser Freenet. Stockage rparti Certains rseaux de P2. P comme Freenet proposent un systme de stockage rparti, cest dire quun document insr dans le rseau P2. P est dcoup en petits morceaux qui sont copis chez de nombreux participants du rseau. Il ny a plus de source unique pour un document, et le censurer devient donc trs difficile dautant plus que les adresses IP ne sont pas connues. Rsolution de nom interne Lune des mthodes les plus primitives mais efficaces de censure consiste bloquer certains sites au niveau des DNS. Par exemple, facile de bloquer tout You. Tube en bloquant le domaine youtube. Ces logiciels de P2. P utilisent leur propre systme de rsolution de nom, rendant inoprant tout blocage au niveau des DNS. TOR utilise des noms se terminant en. I2. P des noms se terminant en. Freenet utilise des cls cryptographiques. Quelques exemples Une page web dans TOR http 3. Une page web dans I2. P http tjgidoycrw. Une page web dans Freenet http localhost 8. USKRJnh. 1Env. OSPw. OWVRS2nyh. C4e. IQk. Ko. NE5hc. Tv. 7y. Y s. M,p. Olo. Lxn. KWMAL2. 4i. DMHOAv. Tv. Cq. Ml. B p. BO9z. K9. 6TOZA,AQACAAEindexfr 1Ces technologies combines rendent la surveillance quasi impossible Votre fournisseur daccs ou votre gouvernement ne peut plus savoir ce que vous consultez, ni avec qui vous communiquez. Mme le simple traage des adresses IP est vain. Espionner vos communications ncessiterait de compromettre un grand nombre de participants du rseau, ce qui est irraliste. Il devient galement impossible de prouver que cest bien vous qui avez publi un document. Diffrentes applications peuvent ensuite tre bties sur ces rseaux web, blogs, forums, chat, email, newsgroups, change de fichiers. Il est possible dimaginer presque nimporte quelle application, comme on le ferait sur linternet normal tout en prenant en compte la lenteur, bien sr. Vous connaissez ladage Un document diffus sur internet ne disparat jamais Cest encore plus vrai avec Freenet Mme un auteur ne peut pas effacer un document quil a insr dans Freenet. La seule manire pour quun document disparaisse, cest quil nintresse plus personne plus de tlchargement du document disparition progressive dans Freenet avec le temps. Diffrences de buts et de conception. Ces 3 logiciels de P2. P anonymes ont des conceptions lgrement diffrentes. Ils sont tous les trois conus pour lanonymat Les adresses IP des participants ne sont jamais rvles. TOR et I2. P sont conus pour permettre la mise en relation de deux ordinateurs sans rvler leur adresse IP relle. Ce sont des outils de mise en relation. Freenet est conu comme un systme de stockage rparti de documents. Consquences 1 Aprs avoir insr un document dans Freenet, vous pouvez vous dconnecter. Le document restera accessible. Avec TOR ou I2. P, le serveur qui publie le document doit rester en ligne pour que les documents soient accessibles. Consquence 2 Avec TOR ou I2. P, si par mgarde un serveur est identifi, il est possible de le faire fermer, et donc de faire disparatre des documents. Avec Freenet, tout document insr est rparti entre tous les participants du rseau Il ny a plus de source unique pour un document. Cela rend Freenet bien plus rsistant la censure. TOR et I2. P sont des outils de mise en relation connexion anonymes. Freenet est conu pour stocker et distribuer des documents.