Les serveurs proxy

Aller en bas

Les serveurs proxy

Message  Admin le Ven 30 Mar - 14:27

Ma Sœur, mon Frère, dans les pays musulmans, l’Internet est censuré, surveillé. Tu le sais et nous avons pris l'habitude de vivre avec. Que dire de la Turquie, de l’Arabie Saoudite, de l’Egypte, de l’Algérie, de la Syrie, du Maroc, de l’Iran… Tous ces pays censurent l’Internet et surveillent l’activité des blogs et réseaux sociaux. Ils interdisent l’accès aux sites d’informations… Ils ont peur.

Pour faire face à cette censure qui t’empêche, ma Sœur et mon Frère, de te connecter à l’Internet mondial, il va falloir que tu contournes ces interdictions et que tu déjoues les firewall des services islamiques de sécurité.

Il existe ainsi plusieurs méthodes dont celles des serveurs proxy que nous allons te dévoiler à travers ce site.

Les serveurs proxy.

Un proxy est un serveur qui va faire le relais entre ta machine et l’ internet, en transférant tes demandes, et en t'envoyant les pages demandées.
La censure pensera que tu es connecté à un serveur X alors qu'en fait tu seras sur les sites censurés.

Nous te recommandons l’utilisation du réseau Tor. Celui-ci regroupe un ensemble d'outils destinés aux personnes comme toi ma Sœur et mon Frère, qui sont soucieuses de leur anonymat face aux islamistes et qui souhaitent améliorer leur sécurité et leur confidentialité sur Internet. Ce réseau peut être utilisé en complément de tes navigateurs, messageries instantanées et bien d'autres applications utilisant le protocole TCP. Grâce à lui ta navigation ne laissera pas de trace et sera donc complètement anonyme.

Tes informations sur le réseau Tor transitent sur la toile et rebondissent à travers un ensemble de serveurs distribués appelés "noeuds". Il ne s’agit plus d’un serveur proxy mais de plusieurs proxy qui offrent ainsi un routage plus aléatoire et donc plus difficile à arrêter. Le traffic est ainsi sécurisé et protégé contre certaines formes de surveillance et de censure. On appelle cette technique le routage en oignon (TOR). L’information circulera de manière aléatoire à travers plusieurs noeuds parmi la liste des serveurs disponibles, et se propagera au sein d’ un circuit de tunnels cryptés entre eux.

Ainsi si Aicha veut se connec­ter au site web d’Irtidad, Tor va créer un tunnel crypté jusqu’au pre­mier noeud. Puis, de là, un autre tunnel crypté jusqu’au deuxième noeud, puis éventuellement à tra­vers d’autres noeuds, jusqu’à attein­dre le der­nier noeud, puis fina­le­ment le ser­veur du site web d’Irtidad. Le mes­sage ini­tial (la requête HTTP des­ti­née au ser­veur d’Irtidad) sera donc crypté avec la clé publique du der­nier noeud (le noeud de sortie). Ce mes­sage crypté sera ensuite re-crypté avec la clé de l’avant der­nier noeud, et ainsi de suite jusqu’au pre­mier noeud auquel on va envoyer le tout.

C’est cette tech­ni­que de cryp­tage par « cou­ches » qui a donné le nom de rou­tage en oignon. Le pre­mier noeud saura qu’Aicha est à l’ori­gine de la requête, mais n’aura en sa pos­ses­sion, après décryp­tage, que l’adresse d’un autre noeud Tor, et un mes­sage indé­chif­fra­ble. Les noeuds inter­mé­diai­res ne pour­ront connaî­tre ni l’ori­gine, ni la des­ti­na­tion finale. Seul le der­nier noeud sera capa­ble de déchif­frer la requête au ser­veur d’Irtidad, mais il n’aura aucun moyen de savoir qu’elle a été envoyée par Aicha. Le ser­veur d’Irtidad rece­vra la requête depuis ce der­nier noeud, et lui ren­verra la réponse (par exem­ple la page d’accueil du site), mais ne pourra pas connaî­tre l’adresse IP (adresse Internet) d’Aicha. Cette réponse sera trai­tée par le noeud de sortie - devenu noeud d’entrée pour le chemin de retour - afin de lui faire pren­dre le même cir­cuit dans le sens inverse, vers l’ordi­na­teur d’Aicha. Il sera donc impossible pour les services islamiques de sécurité d’intercepter la requête d’Aicha lorsqu’elle se connectera sur le site Irtidad.

À noter que pour des rai­sons d’effi­ca­cité, Tor uti­lise le même chemin pen­dant quel­ques minu­tes, puis uti­li­sera un nou­veau cir­cuit pour qu’on ne puisse pas faire le lien entre tes actions sur un même site ou si tu te contac­tes à un autre site.

Nous te conseillons donc l’utilisation des logiciels suivants que tu pourras télécharger directement sur leur sites web d’origine.

Tor et Gpass

Les logiciels Gpass ou Tor permettent de naviguer dans le réseau de manière anonyme et crypté. Pour cela, GPass et Tor incorporent une liste de serveurs qui assure la connexion et créent des tunnels pour transmettre les données.

Les navigateurs Firefox, Thunderbird ou Windows Internet Explorer sont parfaitement supportés par Tor et GPass. Ces logiciels ne laissent pas de trace de leur utilisation, ce d’autant que l'utilisation d'une clé USB avec un navigateur portable est parfaitement possible. Les réseaux Tor ou Gpass acceptent parfaitement le streaming video, les emails, les tchats et autres messageries instantanées.

http://irtidad.com/fr/conversion/exercer-son-libre-arbitre/les-serveurs-proxy
avatar
Admin
Admin

Messages : 129
Date d'inscription : 05/03/2012

Voir le profil de l'utilisateur http://musulmans.forumgratuit.org

Revenir en haut Aller en bas

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum