Les serveurs proxy
Page 1 sur 1
Les serveurs proxy
Ma Sœur, mon Frère, dans les pays musulmans, l’Internet est censuré, surveillé. Tu le sais et nous avons pris l'habitude de vivre avec. Que dire de la Turquie, de l’Arabie Saoudite, de l’Egypte, de l’Algérie, de la Syrie, du Maroc, de l’Iran… Tous ces pays censurent l’Internet et surveillent l’activité des blogs et réseaux sociaux. Ils interdisent l’accès aux sites d’informations… Ils ont peur.
Pour faire face à cette censure qui t’empêche, ma Sœur et mon Frère, de te connecter à l’Internet mondial, il va falloir que tu contournes ces interdictions et que tu déjoues les firewall des services islamiques de sécurité.
Il existe ainsi plusieurs méthodes dont celles des serveurs proxy que nous allons te dévoiler à travers ce site.
Les serveurs proxy.
Un proxy est un serveur qui va faire le relais entre ta machine et l’ internet, en transférant tes demandes, et en t'envoyant les pages demandées.
La censure pensera que tu es connecté à un serveur X alors qu'en fait tu seras sur les sites censurés.
Nous te recommandons l’utilisation du réseau Tor. Celui-ci regroupe un ensemble d'outils destinés aux personnes comme toi ma Sœur et mon Frère, qui sont soucieuses de leur anonymat face aux islamistes et qui souhaitent améliorer leur sécurité et leur confidentialité sur Internet. Ce réseau peut être utilisé en complément de tes navigateurs, messageries instantanées et bien d'autres applications utilisant le protocole TCP. Grâce à lui ta navigation ne laissera pas de trace et sera donc complètement anonyme.
Tes informations sur le réseau Tor transitent sur la toile et rebondissent à travers un ensemble de serveurs distribués appelés "noeuds". Il ne s’agit plus d’un serveur proxy mais de plusieurs proxy qui offrent ainsi un routage plus aléatoire et donc plus difficile à arrêter. Le traffic est ainsi sécurisé et protégé contre certaines formes de surveillance et de censure. On appelle cette technique le routage en oignon (TOR). L’information circulera de manière aléatoire à travers plusieurs noeuds parmi la liste des serveurs disponibles, et se propagera au sein d’ un circuit de tunnels cryptés entre eux.
Ainsi si Aicha veut se connecter au site web d’Irtidad, Tor va créer un tunnel crypté jusqu’au premier noeud. Puis, de là, un autre tunnel crypté jusqu’au deuxième noeud, puis éventuellement à travers d’autres noeuds, jusqu’à atteindre le dernier noeud, puis finalement le serveur du site web d’Irtidad. Le message initial (la requête HTTP destinée au serveur d’Irtidad) sera donc crypté avec la clé publique du dernier noeud (le noeud de sortie). Ce message crypté sera ensuite re-crypté avec la clé de l’avant dernier noeud, et ainsi de suite jusqu’au premier noeud auquel on va envoyer le tout.
C’est cette technique de cryptage par « couches » qui a donné le nom de routage en oignon. Le premier noeud saura qu’Aicha est à l’origine de la requête, mais n’aura en sa possession, après décryptage, que l’adresse d’un autre noeud Tor, et un message indéchiffrable. Les noeuds intermédiaires ne pourront connaître ni l’origine, ni la destination finale. Seul le dernier noeud sera capable de déchiffrer la requête au serveur d’Irtidad, mais il n’aura aucun moyen de savoir qu’elle a été envoyée par Aicha. Le serveur d’Irtidad recevra la requête depuis ce dernier noeud, et lui renverra la réponse (par exemple la page d’accueil du site), mais ne pourra pas connaître l’adresse IP (adresse Internet) d’Aicha. Cette réponse sera traitée par le noeud de sortie - devenu noeud d’entrée pour le chemin de retour - afin de lui faire prendre le même circuit dans le sens inverse, vers l’ordinateur d’Aicha. Il sera donc impossible pour les services islamiques de sécurité d’intercepter la requête d’Aicha lorsqu’elle se connectera sur le site Irtidad.
À noter que pour des raisons d’efficacité, Tor utilise le même chemin pendant quelques minutes, puis utilisera un nouveau circuit pour qu’on ne puisse pas faire le lien entre tes actions sur un même site ou si tu te contactes à un autre site.
Nous te conseillons donc l’utilisation des logiciels suivants que tu pourras télécharger directement sur leur sites web d’origine.
Tor et Gpass
Les logiciels Gpass ou Tor permettent de naviguer dans le réseau de manière anonyme et crypté. Pour cela, GPass et Tor incorporent une liste de serveurs qui assure la connexion et créent des tunnels pour transmettre les données.
Les navigateurs Firefox, Thunderbird ou Windows Internet Explorer sont parfaitement supportés par Tor et GPass. Ces logiciels ne laissent pas de trace de leur utilisation, ce d’autant que l'utilisation d'une clé USB avec un navigateur portable est parfaitement possible. Les réseaux Tor ou Gpass acceptent parfaitement le streaming video, les emails, les tchats et autres messageries instantanées.
http://irtidad.com/fr/conversion/exercer-son-libre-arbitre/les-serveurs-proxy
Pour faire face à cette censure qui t’empêche, ma Sœur et mon Frère, de te connecter à l’Internet mondial, il va falloir que tu contournes ces interdictions et que tu déjoues les firewall des services islamiques de sécurité.
Il existe ainsi plusieurs méthodes dont celles des serveurs proxy que nous allons te dévoiler à travers ce site.
Les serveurs proxy.
Un proxy est un serveur qui va faire le relais entre ta machine et l’ internet, en transférant tes demandes, et en t'envoyant les pages demandées.
La censure pensera que tu es connecté à un serveur X alors qu'en fait tu seras sur les sites censurés.
Nous te recommandons l’utilisation du réseau Tor. Celui-ci regroupe un ensemble d'outils destinés aux personnes comme toi ma Sœur et mon Frère, qui sont soucieuses de leur anonymat face aux islamistes et qui souhaitent améliorer leur sécurité et leur confidentialité sur Internet. Ce réseau peut être utilisé en complément de tes navigateurs, messageries instantanées et bien d'autres applications utilisant le protocole TCP. Grâce à lui ta navigation ne laissera pas de trace et sera donc complètement anonyme.
Tes informations sur le réseau Tor transitent sur la toile et rebondissent à travers un ensemble de serveurs distribués appelés "noeuds". Il ne s’agit plus d’un serveur proxy mais de plusieurs proxy qui offrent ainsi un routage plus aléatoire et donc plus difficile à arrêter. Le traffic est ainsi sécurisé et protégé contre certaines formes de surveillance et de censure. On appelle cette technique le routage en oignon (TOR). L’information circulera de manière aléatoire à travers plusieurs noeuds parmi la liste des serveurs disponibles, et se propagera au sein d’ un circuit de tunnels cryptés entre eux.
Ainsi si Aicha veut se connecter au site web d’Irtidad, Tor va créer un tunnel crypté jusqu’au premier noeud. Puis, de là, un autre tunnel crypté jusqu’au deuxième noeud, puis éventuellement à travers d’autres noeuds, jusqu’à atteindre le dernier noeud, puis finalement le serveur du site web d’Irtidad. Le message initial (la requête HTTP destinée au serveur d’Irtidad) sera donc crypté avec la clé publique du dernier noeud (le noeud de sortie). Ce message crypté sera ensuite re-crypté avec la clé de l’avant dernier noeud, et ainsi de suite jusqu’au premier noeud auquel on va envoyer le tout.
C’est cette technique de cryptage par « couches » qui a donné le nom de routage en oignon. Le premier noeud saura qu’Aicha est à l’origine de la requête, mais n’aura en sa possession, après décryptage, que l’adresse d’un autre noeud Tor, et un message indéchiffrable. Les noeuds intermédiaires ne pourront connaître ni l’origine, ni la destination finale. Seul le dernier noeud sera capable de déchiffrer la requête au serveur d’Irtidad, mais il n’aura aucun moyen de savoir qu’elle a été envoyée par Aicha. Le serveur d’Irtidad recevra la requête depuis ce dernier noeud, et lui renverra la réponse (par exemple la page d’accueil du site), mais ne pourra pas connaître l’adresse IP (adresse Internet) d’Aicha. Cette réponse sera traitée par le noeud de sortie - devenu noeud d’entrée pour le chemin de retour - afin de lui faire prendre le même circuit dans le sens inverse, vers l’ordinateur d’Aicha. Il sera donc impossible pour les services islamiques de sécurité d’intercepter la requête d’Aicha lorsqu’elle se connectera sur le site Irtidad.
À noter que pour des raisons d’efficacité, Tor utilise le même chemin pendant quelques minutes, puis utilisera un nouveau circuit pour qu’on ne puisse pas faire le lien entre tes actions sur un même site ou si tu te contactes à un autre site.
Nous te conseillons donc l’utilisation des logiciels suivants que tu pourras télécharger directement sur leur sites web d’origine.
Tor et Gpass
Les logiciels Gpass ou Tor permettent de naviguer dans le réseau de manière anonyme et crypté. Pour cela, GPass et Tor incorporent une liste de serveurs qui assure la connexion et créent des tunnels pour transmettre les données.
Les navigateurs Firefox, Thunderbird ou Windows Internet Explorer sont parfaitement supportés par Tor et GPass. Ces logiciels ne laissent pas de trace de leur utilisation, ce d’autant que l'utilisation d'une clé USB avec un navigateur portable est parfaitement possible. Les réseaux Tor ou Gpass acceptent parfaitement le streaming video, les emails, les tchats et autres messageries instantanées.
http://irtidad.com/fr/conversion/exercer-son-libre-arbitre/les-serveurs-proxy
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum