Un guide du jargon VPN

Contents

Bloqueur de publicités

Logiciel (généralement un module complémentaire de navigateur) qui empêche totalement ou partiellement l'affichage des publicités sur les pages Web. La plupart des bloqueurs de publicités aident également à empêcher le suivi entre sites Web et les logiciels malveillants basés sur la publicité. Adblock Plus (ABP) est le bloqueur d'ajout le plus utilisé, mais uBlock Origin gagne rapidement un suivi dédié.

Adversaire

Toute personne ou organisation qui cherche à accéder à vos données, communications ou habitudes de navigation (etc.) contre vos souhaits. Qui est / est exactement votre adversaire (ou des adversaires plus probables) dépend de votre modèle de menace, mais les candidats populaires incluent les pirates informatiques, les organismes de surveillance gouvernementaux (tels que la NSA) et les sites Web cherchant à vous profiler à des fins publicitaires.

Porte de derrière

Une faiblesse mathématique ou une clé cryptographique secrète délibérément intégrée au chiffrement. Les gouvernements et les organismes d'application de la loi du monde entier font pression pour que les entreprises technologiques les introduisent dans leurs produits de cryptographie, arguant que cela est nécessaire pour lutter contre l'utilisation du cryptage par les terroristes et les criminels. Presque tout le monde fait valoir que les portes dérobées sont une idée terrible, car affaiblir délibérément le cryptage rend tout le monde dangereux, car une porte dérobée accessible aux forces de l'ordre est également accessible aux criminels. Il s'agit actuellement d'un débat très chaudement contesté.

Crypto-monnaie

Un moyen d'échange qui utilise la cryptographie pour sécuriser les transactions et contrôler la création de nouvelles unités. Le Bitcoin est l'exemple le plus célèbre, mais de nombreuses crypto-monnaies alternatives telles que Dogecoin, Litecoin et Dash (anciennement Darkcoin) existent également (et sont parfois acceptées comme paiement par les fournisseurs VPN.)

Bitcoin (BTC ou XBT

Une monnaie virtuelle décentralisée et open source (crypto-monnaie) qui fonctionne à l'aide de la technologie peer-to-peer (tout comme le font BitTorrent et Skype). Comme l'argent traditionnel, les Bitcoins peuvent être échangés contre des biens ou des services (tels que VPN) et échangés avec d'autres devises. Contrairement aux monnaies traditionnelles, il n’existe cependant pas d’intermédiaire (comme une banque contrôlée par l’État). De nombreux fournisseurs de VPN acceptent le paiement via Bitcoin car cela introduit une autre couche de confidentialité entre eux et leurs clients (le fournisseur connaîtra toujours vos adresses IP, mais ne pourra pas connaître votre vrai nom et vos coordonnées via la méthode de traitement des paiements). Consultez notre guide de confidentialité Bitcoin pour des conseils utiles sur la façon de rester privé et sécurisé avec Bitcoin.

Mélange de Bitcoins

Également connu sous le nom de blanchiment de Bitcoin, de culbutage de Bitcoin ou de lavage de Bitcoin, cela rompt le lien entre vous et vos Bitcoins en mélangeant vos fonds avec d'autres, de sorte que le chemin de retour vers vous est confus. Selon la méthode exacte utilisée, bien que le mélange Bitcoin ne garantisse pas 100% d'anonymat face à un adversaire très déterminé et puissant (comme la NSA), il fournit un très haut niveau d'anonymat, et ce serait une tâche très ardue. tâche pour quiconque (y compris la NSA) de vous mettre en relation avec des pièces correctement mélangées.

Portefeuille Bitcoin

Un logiciel qui stocke et gère les Bitcoins. Des options en ligne, hors ligne et mobiles (plus hybrides) sont disponibles.

Blockchain

Une base de données distribuée ou un grand livre public qui ne peut pas être falsifié. Les blockchains sont les plus étroitement associées aux crypto-monnaies telles que le Bitcoin, où elles sont utilisées pour enregistrer et vérifier chaque transaction effectuée en utilisant un tout ou une fraction de cette monnaie afin de prévenir la fraude et d'autres irrégularités. D'autres utilisations de la blockchain sont également en cours de développement.

BitTorrent

Un protocole peer-to-peer qui permet un partage de fichiers décentralisé, distribué et très efficace. Le protocole BitTorrent a de nombreuses utilisations légitimes (et utilisations potentielles) mais a acquis une notoriété pour sa popularité parmi les contrevenants au droit d'auteur. Pour télécharger à l'aide de BitTorrent, vous avez besoin d'un client BitTorrent (logiciel) et d'un petit fichier torrent contenant les informations dont votre client a besoin pour télécharger le fichier souhaité. Des index des fichiers torrent sont disponibles sur des sites torrent tels que The Pirate Bay. Vous devez savoir que, comme les fichiers sont partagés entre tous les autres téléchargeurs et téléchargeurs actuels, il est très facile de tracer l'adresse IP des téléchargeurs. Pour cette raison, nous conseillons vivement à toute personne téléchargeant illégalement du contenu protégé par des droits d'auteur à l'aide du protocole BitTorrent de se protéger en utilisant l'un de nos meilleurs guides VPN pour le torrent..

Trolls du droit d'auteur

Les cabinets d'avocats qui se spécialisent dans la monétisation des poursuites pour piraterie, en réclamant des dommages et intérêts. Une tactique particulièrement pernicieuse couramment utilisée est la «facturation spéculative», dans laquelle les individus accusés de piratage des droits d'auteur reçoivent des lettres demandant un règlement en espèces en échange d'éviter les poursuites judiciaires..

Module complémentaire / extension de navigateur

La plupart des navigateurs Web modernes tels que Google Chrome et Firefox vous permettent de télécharger et d'installer de petits programmes qui s'intègrent à votre navigateur pour offrir des fonctionnalités accrues. Chez ProPrivacy, nous sommes principalement concernés par les extensions qui améliorent la confidentialité et / ou la sécurité des utilisateurs, et avons des recommandations pour les utilisateurs de Chrome et Firefox.

Empreinte digitale du navigateur

Une technologie qui utilise divers attributs d'un navigateur pour créer une «empreinte digitale» unique des visiteurs du site Web, qui est utilisée pour les identifier puis les suivre lorsqu'ils naviguent sur Internet. L'empreinte digitale du navigateur est particulièrement pernicieuse car elle est très difficile à bloquer (en fait, chaque module complémentaire utilisé empêchera d'autres formes de suivi ne sert qu'à rendre un navigateur plus unique, et donc plus sensible aux empreintes digitales). Consultez notre guide de prise d'empreintes digitales du navigateur pour plus d'informations et comment le réduire.

Cookies (cookies HTTP)

Petits fichiers texte stockés par votre navigateur Web, les cookies ont de nombreuses utilisations légitimes (telles que la mémorisation des informations de connexion ou des préférences du site Web). Malheureusement, cependant, les sites Web ont largement abusé des cookies pour suivre les visiteurs (dans la mesure où l'UE a adopté une `` loi sur les cookies '' largement inefficace pour limiter leur utilisation.) Le public est devenu plus prudent face à la menace posée par les cookies et a pris des mesures pour les contrer, ce qui fait que les sites Web et les annonceurs se tournent de plus en plus vers de nouvelles technologies de suivi telles que les empreintes digitales des navigateurs, les supercookies, le stockage Web, etc. les meilleurs VPN peuvent vous protéger du suivi et plus encore.

Supercookies

Un terme fourre-tout utilisé pour faire référence au code de bits laissé sur votre ordinateur qui remplit une fonction similaire aux cookies, mais qui est beaucoup plus difficile à trouver et à éliminer que les cookies ordinaires. Le type de supercookie le plus courant est le cookie Flash (également connu sous le nom de LSO ou Local Shared Object), bien que ETags et Web Storage relèvent également du surnom. En 2009, une enquête a montré que plus de la moitié de tous les sites Web utilisaient des cookies Flash. La raison pour laquelle vous n'avez peut-être jamais entendu parler de supercookies, et la raison pour laquelle ils sont si difficiles à trouver et à éliminer, est que leur déploiement est délibérément sournois et conçu pour échapper à la détection et à la suppression. Cela signifie que la plupart des gens qui pensent avoir effacé leurs ordinateurs des objets de suivi n'ont probablement pas.

Cookies zombies

Il s'agit d'un morceau de code Flash qui régénère les cookies HTTP chaque fois qu'ils sont supprimés du dossier de cookies d'un navigateur.

Cookies Flash

Utilise le plug-in Flash multimédia d'Adobe pour masquer les cookies sur votre ordinateur qui ne peuvent pas être consultés ou contrôlés à l'aide des contrôles de confidentialité de votre navigateur (au moins traditionnellement, la plupart des principaux navigateurs incluent désormais la suppression des cookies Flash dans le cadre de leur gestion des cookies). L'un des types de cookies Flash les plus connus (et les plus bizarres!) Est le «cookie zombie», un morceau de code Flash qui régénérera les cookies HTTP normaux chaque fois qu'ils seront supprimés du dossier de cookies d'un navigateur..

Empreintes digitales sur toile

Une forme spéciale d'empreinte digitale de navigateur développée et utilisée principalement (plus de 95%) par la société d'analyse Web AddThis. Il s'agit d'un script qui fonctionne en demandant à votre navigateur de dessiner une image cachée et utilise de minuscules variations dans la façon dont l'image est dessinée pour générer un code d'identification unique, qui peut ensuite être utilisé pour vous suivre. Désactiver JavaScript, utiliser le module complémentaire du navigateur NoScript ou utiliser le module complémentaire CanvasBlocker Firefox sont tous des moyens efficaces de bloquer les empreintes digitales du canevas. Consultez notre guide d'empreintes digitales sur toile pour plus d'informations.

Autorité de certification (CA)

Lorsque vous visitez un site Web sécurisé SSL (https: //), en plus de la connexion sécurisée à l'aide du cryptage SSL / TSL, le site Web présentera à votre navigateur un certificat SSL indiquant qu'il (ou plus précisément la propriété de la clé publique du site Web) ) a été authentifié par une autorité de certification (CA) reconnue. Il existe environ 1 200 CA de ce type. Si un navigateur est présenté avec un certificat valide, il supposera qu'un site Web est authentique, établira une connexion sécurisée et affichera un cadenas verrouillé dans sa barre d'URL pour avertir les utilisateurs qu'il considère le site Web authentique et sécurisé. Pour plus d'informations, consultez le guide des certificats racine.

Chiffrer

Un algorithme mathématique utilisé pour crypter les données. Les chiffrements modernes utilisent des algorithmes très complexes, et même avec l'aide de supercalculateurs, ils sont très difficiles à déchiffrer (sinon impossibles à toutes fins pratiques). Les connexions VPN sont généralement sécurisées à l'aide des chiffres PPTP, L2TP / IPSec ou OpenVPN, dont OpenVPN est de loin le meilleur. Consultez notre guide de chiffrement VPN pour plus d'informations sur les chiffrements VPN.

Logiciel à source fermée

La plupart des logiciels sont écrits et développés par des sociétés commerciales. Naturellement, ces entreprises tiennent à ce que personne ne vole leur travail acharné ou leurs secrets commerciaux, elles cachent donc le code aux regards indiscrets à l'aide du chiffrement. Tout cela est tout à fait compréhensible, mais en matière de sécurité, cela pose un problème majeur. Si personne ne peut «voir» les détails de ce qu’un programme fait, comment pouvons-nous savoir qu’il ne fait rien de malveillant? Fondamentalement, nous ne pouvons pas, nous devons donc simplement faire confiance à la société impliquée, ce que les types de sécurité paranoïaques répugnent à faire (pour une bonne raison). L'alternative est un logiciel open source.

Journaux de connexion (journaux de métadonnées)

Un terme utilisé par ProPrivacy pour désigner les enregistrements de métadonnées conservés par certains fournisseurs de VPN «sans journaux». Ce qui est enregistré varie selon le fournisseur, mais inclut généralement des détails tels que le moment où vous vous êtes connecté, la durée, la fréquence, à qui, etc. Les fournisseurs justifient généralement cela comme nécessaire pour traiter les problèmes techniques et les cas d'abus. En général, nous ne sommes pas trop gênés par cette tenue de journaux de niveau, mais les véritables paranoïaques devraient être conscients que, au moins en théorie, il pourrait être utilisé pour identifier une personne avec un comportement Internet connu grâce à une «attaque de synchronisation de bout en bout»..

(également Dark net, Deep web etc.)

Un Internet parallèle qui inclut tous les sites Web non indexés par les moteurs de recherche. On ne sait vraiment pas à quel point ce Dark Web est grand, bien qu'il soit réputé être 400 à 550 fois plus grand que le World Wide Web communément défini. Une grande partie de ce que l'on appelle Darkweb comprend simplement des sites Web privés (dont certains ont pris des mesures actives pour éviter d'être répertoriés par les moteurs de recherche), les forums de discussion de l'IIRC, les groupes Usenet et d'autres utilisations Web parfaitement légitimes. Il existe également des «darkwebs» accessibles au public - des réseaux sécurisés accessibles au public, mais qui permettent aux utilisateurs un très haut niveau d’anonymat. Les services les plus connus et les plus utilisés sont les services cachés Tor et I2P. Traditionnellement (et notoirement) la chasse gardée des pédophiles, des terroristes, des trafiquants de drogue, des gangsters et d'autres personnes et du matériel avec lequel la plupart des utilisateurs d'Internet à droite ne voudraient rien avoir à faire, augmentant la sensibilisation à la surveillance gouvernementale omniprésente (merci M. Snowden) et de plus en plus des mesures draconiennes d'application du droit d'auteur alimentent une vague d'intérêt public dans un Internet «hors réseau».

Authentification des données

Afin de vérifier les données et les connexions cryptées (telles que VPN), une fonction de hachage cryptographique est couramment utilisée. Par défaut, OpenVPN utilise SHA-1, bien que sa sécurité ait été mise en doute. Certains fournisseurs VPN offrent donc une authentification des données plus sécurisée, comme SHA256, SHA512 ou même SHA3.

DD-WRT

Firmware open source pour les routeurs qui vous donne beaucoup de contrôle sur votre routeur. Vous pouvez configurer DD-WRT de sorte que tous les appareils connectés soient routés via un VPN, étendre votre portée WiFi, le configurer comme répéteur, concentrateur NAS ou serveur d'impression, etc. DD-WRT peut être "flashé" dans votre routeur existant (en supprimant son firmware par défaut), ou vous pouvez acheter des routeurs DD-WRT pré-flashés.

Avis DMCA

Bien que ce terme se réfère techniquement au Digital Millennium Copyright Act, qui n'a de pouvoir juridique qu'aux États-Unis, le terme «avis DMCA» est souvent utilisé pour désigner toute alerte de violation de droit d'auteur envoyée à un FAI ou à un fournisseur de contenu, quelle que soit la juridiction. Les fournisseurs de contenu tels que YouTube sont généralement obligés de supprimer tout matériel contrefaisant de leurs serveurs lors de la réception d'une telle notification, tandis que les FAI sont fortement incités à identifier et à imposer des sanctions aux clients (présumés) contrevenants, et même à transmettre les détails des clients à des fins juridiques indépendantes. action des titulaires des droits d'auteur. Étant donné que l'IP tournée vers l'extérieur des utilisateurs VPN est celle du serveur VPN de leur fournisseur plutôt que l'IP détenue et attribuée par leur FAI, les avis DMCA sont envoyés à leur fournisseur VPN au lieu du FAI. De nombreux fournisseurs de VPN sont «compatibles P2P» et protègent les clients des titulaires de droits d'auteur, mais certains interdisent les contrevenants et transmettent même leurs informations. Les téléchargeurs doivent donc toujours vérifier que leur fournisseur VPN autorise le torrent. Consultez notre guide VPN Torrenting pour une liste des meilleurs services VPN pour le torrent.

(Système de noms de domaines)

Fondamentalement, une base de données utilisée pour traduire les adresses Web (URL) faciles à comprendre et à mémoriser que nous connaissons, vers leurs «vraies» adresses IP numériques que les ordinateurs peuvent comprendre: par exemple, traduire le nom de domaine proprivacy.com en son IP adresse du 198.41.187.186. Chaque appareil connecté à Internet et chaque connexion Internet ont une adresse IP unique (bien que celles-ci puissent changer). La traduction DNS est généralement effectuée par votre FAI, mais comme l'adresse IP du serveur qui effectue cette traduction peut être facilement détectée, afin de protéger la confidentialité des utilisateurs, toutes les demandes DNS effectuées alors qu'elles sont connectées à un VPN doivent être acheminées via le tunnel VPN et résolu par le fournisseur VPN (au lieu de votre FAI.)

Fuite DNS

Si les demandes DNS sont traitées par votre FAI plutôt que par votre fournisseur VPN (lorsqu'il est connecté à un VPN), vous souffrez d'une fuite DNS. Ceux-ci se produisent pour un certain nombre de raisons, mais le moyen le plus efficace de les empêcher est d'utiliser un client VPN personnalisé qui comporte "Protection contre les fuites DNS". Consultez notre guide sur les fuites IP pour une discussion complète.

DRD (Directive européenne sur la conservation des données)

L'UE a adopté en mars 2006 la législation extensive et très controversée sur la surveillance de masse, la directive obligatoire sur la conservation des données, qui oblige tous les FAI et les fournisseurs de communications à conserver les données pendant au moins 12 mois. Au cours des prochaines années, la plupart (mais pas tous) les pays de l'UE ont incorporé le DRD dans leur législation locale. En avril 2014, cependant, la Cour de justice des Communautés européennes (CJCE), la plus haute juridiction de l'UE, a déclaré le DRD à l'échelle de l'UE invalide pour des raisons de droits de l'homme. Malgré cette décision, la plupart des pays de l'UE n'ont pas encore aboli la mise en œuvre locale de la loi (et le Royaume-Uni est allé jusqu'à la renforcer).

Edward Snowden

L'ancien entrepreneur de la NSA devenu dénonciateur, Edward Snowden s'est enfui en 2013 avec une énorme quantité de données classifiées qui expose l'ampleur presque folle des opérations d'espionnage du gouvernement américain à la fois sur ses propres citoyens et sur ceux du reste du monde. Face à une prison presque certaine pour le reste de sa vie (ou pire) s'il rentre chez lui aux États-Unis, Snowden réside actuellement avec sa petite amie à Moscou. Toutes les données recueillies par Snowden ont été remises aux journalistes avant qu'il ne soit rendu public, et les révélations qui y sont contenues sont toujours publiées par la presse qui a le pouvoir de choquer. Les actions de Snowden ont sensibilisé le public à la mesure dans laquelle nos gouvernements envahissent notre vie privée, a créé un débat mondial sur le rôle et l'éthique de la surveillance gouvernementale dans la société, et a alimenté une énorme augmentation de la demande de produits et services qui améliorent la vie privée des utilisateurs ... tels comme VPN…

Chiffrement

Encodage des données à l'aide d'un algorithme mathématique (connu sous le nom de chiffrement) afin d'empêcher tout accès non autorisé à ces données. Le chiffrement est la seule chose qui empêche n'importe qui de pouvoir lire (ou vous suivre, etc.) vos données numériques, et est la pierre angulaire absolue de toute la sécurité Internet. Un cryptage fort est très difficile à «cracker» sans les «clés» correctes, donc qui détient ou peut accéder à ces clés est un problème de sécurité vital. Nous discutons de nombreux problèmes liés au cryptage VPN.

AES (Advanced Encryption Standard)

Désormais considéré comme le «standard de référence» des chiffrements de chiffrement par l'industrie du VPN, l'AES 256 bits est utilisé par le gouvernement américain pour sécuriser les communications sensibles. Malgré les inquiétudes concernant la certification AES NIST, jusqu'à ce qu'OpenVPN prenne en charge les chiffres non NIST tels que Twofish ou Threefish, AES est probablement la meilleure norme de cryptage disponible pour les utilisateurs VPN.

Longueur de clé de cryptage

Le moyen le plus grossier de déterminer le temps nécessaire à un chiffre pour se briser est le nombre brut de uns et de zéros utilisés dans le chiffre. De même, la forme d'attaque la plus grossière contre un chiffre est connue sous le nom d'attaque par force brute (ou recherche de clé exhaustive), ce qui implique d'essayer toutes les combinaisons possibles jusqu'à ce que la bonne soit trouvée. Les chiffrements utilisés par les fournisseurs de VPN ont invariablement une longueur de clé de 128 à 256 bits (avec des niveaux plus élevés utilisés pour la prise de contact et l'authentification des données).

Attaque temporelle de bout en bout

Une technique utilisée pour dés-anonymiser les utilisateurs VPN et Tor en corrélant le moment où ils ont été connectés au moment d'un comportement autrement anonyme sur Internet. Les utilisateurs de fournisseurs VPN qui conservent les journaux de connexion (métadonnées) sont théoriquement vulnérables à une telle attaque, bien que l'utilisation d'adresses IP partagées contribue grandement à contrer cette menace..

Chiffrement de bout en bout (e2e)

Où les données sont cryptées par vous sur votre propre appareil et où vous (et seulement vous) détenez les clés de cryptage (sauf si vous choisissez de les partager). Sans ces clés, un adversaire aura beaucoup de mal à décrypter vos données. De nombreux services et produits n'utilisent pas le chiffrement e2e, mais chiffrent vos données et détiennent les clés pour vous. Cela peut être très pratique (permettant une récupération facile des mots de passe perdus, une synchronisation entre les appareils, etc.), mais cela signifie que ces tiers peuvent être obligés de remettre vos clés de chiffrement. Nous considérons donc uniquement les produits et services qui utilisent le chiffrement de bout en bout comme «sécurisés».

Etags

Font partie du protocole HTTP pour le World Wide Web dont le but est d'identifier une ressource spécifique sur une URL et de suivre les modifications qui y sont apportées. La méthode par laquelle ces ressources sont comparées permet de les utiliser comme empreintes digitales, car le serveur donne simplement à chaque navigateur un ETag unique, et lorsqu'il se connecte à nouveau, il peut rechercher l'ETag dans sa base de données. Les Etags sont donc parfois utilisés par les sites Web pour identifier et suivre de manière unique les visiteurs à des fins publicitaires..

Partage de fichiers

Téléchargement et téléchargement de fichiers via un réseau P2P tel que BitTorrent, et souvent associé au piratage des droits d'auteur.

Firefox

Un navigateur web open source développé par la fondation à but non lucratif Mozilla. Bien que n'étant plus aussi populaire auprès du grand public que Google Chrome, la nature open source de Firefox et les nombreux modules complémentaires améliorant la sécurité en font un choix de choix (et notre recommandation) pour les utilisateurs Web soucieux de la sécurité. Nous recommandons toutefois aux utilisateurs de Firefox d'installer divers modules complémentaires et de modifier les paramètres de confidentialité avancés du navigateur (en désactivant WebRTC en particulier) pour améliorer encore la sécurité..

Cinq yeux (FVFY)

Une alliance d'espionnage comprenant l'Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni et les États-Unis, et qu'Edward Snowden a décrit comme une `` organisation de renseignement supranationale qui ne répond pas aux lois connues de ses propres pays ''. librement partagée entre les organisations de sécurité des pays membres, une pratique qui est utilisée pour échapper aux restrictions légales concernant l'espionnage de leurs propres citoyens.

Ordre de bâillon

Une demande juridiquement contraignante qui empêche une entreprise ou un individu d'alerter les autres sur quelque chose. Par exemple, un ordre de bâillon peut être utilisé pour empêcher un fournisseur VPN d'avertir les clients que son service a été compromis d'une manière ou d'une autre. Certains services tentent de rassurer les clients sur le fait qu'aucun ordre de bâillon n'a été émis en utilisant des canaris sous mandat.

GCHQ (Siège des communications gouvernementales)

Version britannique de la NSA. Son programme Tempora intercepte environ 60% de toutes les données Internet dans le monde en puisant dans les principaux câbles à fibres optiques (données qui sont ensuite partagées avec la NSA), et il effectue une surveillance globale étendue des citoyens britanniques. Snowden a décrit le GCHQ comme étant «pire que les États-Unis».

Géo-restrictions

Limiter l'accès aux services en ligne en fonction de la situation géographique. Par exemple, seuls les résidents américains sont autorisés à accéder à Hulu et les résidents britanniques BBC iPlayer. Les géo-restrictions sont généralement appliquées afin que les titulaires de droits d'auteur puissent conclure des accords de licence lucratifs avec des distributeurs du monde entier, aux dépens des consommateurs.

Géo-usurpation

Utiliser un VPN, SmartDNS ou un proxy pour «usurper» votre position géographique. Cela vous permet de contourner les géo-restrictions et d'accéder au contenu qui vous est refusé en fonction de votre emplacement réel. Consultez notre guide de géo-usurpation pour plus d'informations.

Poignée de main

Processus de négociation utilisé par SSL / TLS pour échanger et authentifier les certificats et pour établir une connexion cryptée. Pour garantir que ce processus ne peut pas être altéré, OpenVPN peut utiliser le cryptage RSA ou la cryptographie à courbe elliptique (ECC). Il est connu que le RSA-1024 a été piraté par la NSA en 2010, et il est tout à fait possible que la NSA puisse en casser des versions plus fortes. Il est cependant largement répandu que ECC a été détourné par la NSA. Nous vous recommandons donc d'utiliser des services VPN qui offrent le cryptage RSA le plus puissant possible (jusqu'à RSA-4096).

Vol d'histoire

Exploite la façon dont le Web est conçu afin de permettre à un site Web de découvrir votre historique de navigation passé. La méthode la plus simple, connue depuis une décennie, repose sur le fait que les liens Web changent de couleur lorsque vous cliquez dessus (traditionnellement du bleu au violet). Lorsque vous vous connectez à un site Web, il peut interroger votre navigateur via une série de questions oui / non auxquelles votre navigateur répondra fidèlement, permettant à l'attaquant de découvrir quels liens ont changé de couleur, et donc de suivre votre historique de navigation. Pour plus d'informations sur le meilleur guide des services VPN.

HTTPS (HTTP sur SSL ou HTTP sécurisé)

Un protocole qui utilise le cryptage SSL / TLS pour sécuriser les sites Web. Il est utilisé par les banques, les détaillants en ligne et tout site Web qui a besoin de sécuriser les communications des utilisateurs et constitue l'épine dorsale fondamentale de toute sécurité sur Internet. Lorsque vous visitez un site Web HTTPS, tout observateur extérieur peut voir que vous avez visité le site Web, mais ne peut pas voir ce que vous faites sur ce site Web (par exemple, les pages Web réelles que vous consultez sur ce site Web ou les détails que vous entrez dans les formulaires, etc.). ) Vous pouvez savoir qu'un site Web est protégé par HTTPS en recherchant une icône de cadenas fermé dans la barre d'URL de votre navigateur, et parce que l'adresse du site Web (URL) commencera par https: //.

I2P< (Projet Internet invisible)

Un réseau d'anonymisation décentralisé construit en utilisant Java sur des principes similaires aux services cachés de Tor, mais qui a été conçu à partir de zéro comme un darkweb autonome. Comme avec Tor, les utilisateurs se connectent les uns aux autres à l'aide de tunnels chiffrés peer-to-peer, mais il existe certaines différences techniques clés, notamment l'utilisation d'un modèle d'annuaire peer-to-peer distribué. Le résultat final est que si vous utilisez des services cachés, I2P est à la fois beaucoup plus rapide que Tor (il a été conçu avec le téléchargement P2P à l'esprit), plus sûr et plus robuste. Il n'est cependant pas du tout convivial et a une courbe d'apprentissage élevée.

Adresse IP (adresse de protocole Internet)

Chaque appareil connecté à Internet se voit attribuer une adresse IP numérique unique (bien que celles-ci puissent être réattribuées dynamiquement chaque fois qu'un appareil se connecte, ou pivotées régulièrement.) L'une des choses les plus importantes qu'un service VPN fait est de cacher votre véritable adresse IP (souvent simplement abrégé en «IP») par des observateurs extérieurs (en se souvenant que le fournisseur VPN lui-même pourra le voir).

Fuite IP

Si, pour une raison quelconque, un site Web ou un autre service Internet peut voir votre véritable adresse IP ou détecter votre FAI, vous avez une fuite IP. Pour déterminer si vous souffrez d'une fuite IP, visitez ipleak.net. Notez que ipleak.net ne détecte pas les fuites IPv6, donc pour les tester, vous devriez visiter test-ipv6.com. Il existe diverses raisons pour lesquelles votre adresse IP peut fuir, qui sont décrites dans notre guide complet sur les fuites IP.

IPv4 (Internet Protocol version 4)

Actuellement, le système par défaut utilisé pour définir les valeurs numériques des adresses IP (voir l'entrée DNS). Malheureusement, grâce à l'augmentation sans précédent de l'utilisation d'Internet au cours des dernières années, les adresses IPv4 s'épuisent, car IPv4 ne prend en charge qu'une adresse Internet maximale de 32 bits. Cela se traduit par 2 ^ 32 adresses IP disponibles pour l'attribution (environ 4,29 milliards au total).

IPv6 (Internet Protocol version 4)

Alors que diverses stratégies d'atténuation ont été déployées pour prolonger la durée de conservation d'IPv4, la vraie solution se présente sous la forme d'une nouvelle norme - IPv6. Cela utilise des adresses Web de 128 bits, augmentant ainsi le nombre maximal d'adresses Web disponibles à 2 ^ 128 (340,282,366,920,938,000,000,000,000,000,000,000,000!), Ce qui devrait nous tenir informés dans un avenir prévisible. Malheureusement, l'adoption d'IPv6 a été lente, principalement en raison des coûts de mise à niveau, des problèmes de capacité en amont et de la pure paresse. Par conséquent, bien que tous les systèmes d'exploitation modernes prennent en charge IPv6, la grande majorité des sites Web ne dérange pas encore.

FAI (fournisseur de services Internet)

Les gars que vous payez pour fournir votre connexion Internet. À moins que vos données Internet ne soient cryptées (en utilisant un VPN, par exemple), votre FAI peut voir ce que vous obtenez sur Internet. Dans de nombreux pays (notamment en Europe, malgré une décision de justice prononcée à son encontre l’année dernière), les FAI sont tenus par la loi de conserver les métadonnées des clients et de les remettre aux autorités sur demande. La plupart des FAI prendront également des mesures contre les utilisateurs s'ils reçoivent des notifications de type DMCA de la part des titulaires de droits d'auteur. Aux États-Unis, par exemple, la plupart des FAI ont accepté de mettre en place un système de réponse progressif en «six grèves» pour punir les récidivistes..

Antidémarreur

Fonction intégrée à certains clients VPN personnalisés qui empêche les programmes individuels ou l'ensemble de votre système de se connecter à Internet en l'absence de connexion VPN. Ceci est important, car même la connexion VPN la plus stable peut «tomber» de temps en temps et, si aucun kill switch n'est utilisé, exposez votre activité Internet à quiconque la regarde. Notez que nous appelons une telle fonctionnalité un «kill switch», mais le terme n'est pas standardisé, et peut également être appelé «IP sécurisée», «blocage Internet», «verrouillage réseau» ou autre chose. Si votre fournisseur n'offre pas de client avec un kill switch VPN, des options tierces sont disponibles, ou vous pouvez créer les vôtres à l'aide des paramètres de pare-feu personnalisés.

L2TP / IPsec

Un protocole de tunneling VPN + suite de chiffrement. Intégré à la plupart des plates-formes compatibles Internet, L2TP / IPsec ne présente aucune vulnérabilité connue majeure et, s'il est correctement mis en œuvre, peut toujours être sécurisé. Cependant, les révélations d'Edward Snowden ont fortement fait allusion à la norme compromise par la NSA, et elle peut avoir été délibérément affaiblie pendant sa phase de conception. Consultez notre guide de cryptage ultime pour plus d'informations sur L2TP / IPsec.

Journaux

Les enregistrements sont conservés, par exemple par un FAI ou un fournisseur VPN. Certains fournisseurs VPN conservent des journaux détaillés de l'activité Internet des clients, tandis que certains prétendent n'en conserver aucun. Parmi ceux qui prétendent ne conserver «aucun journal», ici, chez ProPrivacy, nous faisons une distinction claire entre ceux qui ne gardent aucun journal de ce que les utilisateurs accèdent à Internet (c'est-à-dire aucun journal d'utilisation) mais conservent certains journaux de connexion (métadonnées), et ceux qui prétendent ne garder aucun journal.

Métadonnées

Informations sur quand, où, à qui, combien de temps, etc., par opposition au contenu réel (par exemple, appels téléphoniques, e-mails ou historique de navigation sur le Web.) Les gouvernements et les organismes de surveillance sont désireux de minimiser l'importance de collecter des métadonnées «uniquement» , mais si c'est si inoffensif, pourquoi sont-ils si désireux d'obtenir par tous les moyens nécessaires? Les métadonnées peuvent en fait fournir une grande quantité d'informations hautement personnelles sur nos mouvements, qui nous connaissons, comment nous les connaissons, etc. Comme l’a dit l’avocat général de la NSA, Stewart Baker, «les métadonnées vous disent tout sur la vie de quelqu’un. Si vous disposez de suffisamment de métadonnées, vous n'avez pas vraiment besoin de contenu. »

NSA (United States National Security Agency)

L'organisation responsable de la surveillance, de la collecte et du traitement mondiaux des informations et des données à des fins de renseignement étranger et de contre-espionnage. Grâce à Edward Snowden, nous savons maintenant que la NSA recueille également de grandes quantités d'informations sur les citoyens américains, et que la puissance et la portée stupéfiantes de sa collecte de renseignements nationaux et étrangers sont à une échelle que peu imaginaient possible. Les tentatives de régner sur ce pouvoir après les révélations de Snowden ont échoué ou ont eu peu d'effet pratique. Le terme «la NSA» est parfois utilisé comme expression fourre-tout pour désigner tout adversaire mondial extrêmement puissant financé par le gouvernement..

Logiciels open source

Un modèle de développement collaboratif et en libre accès où le code logiciel est mis gratuitement à la disposition de tout développeur pour l'améliorer, l'utiliser ou le distribuer à sa guise. Cela est particulièrement important en ce qui concerne les programmes liés à la sécurité, car cela signifie que `` tout le monde '' peut consulter le code et le vérifier pour s'assurer qu'il ne contient pas de faiblesses ou de portes dérobées, n'envoie pas sournois les détails des utilisateurs à la NSA, ou faire autre chose de même malveillant. Dans la pratique, peu de personnes ont l'expertise, le temps et l'envie d'auditer du code souvent très complexe (généralement gratuitement), de sorte que la grande majorité du code open source reste non audité. Néanmoins, le fait que le code puisse être examiné offre la meilleure garantie qu'il est «propre», et ici chez ProPrivacy, nous sommes extrêmement méfiants de recommander tout logiciel qui n'est pas open source (voir également notre entrée pour les logiciels open source).

OpenVPN

Le protocole VPN le plus couramment utilisé par les fournisseurs de VPN commerciaux, OpenVPN est open source et, lorsqu'il est soutenu par un cryptage de chiffrement puissant (tel que AES), il est considéré comme sécurisé contre même la NSA. Dans la mesure du possible, nous recommandons généralement d'utiliser OpenVPN.

P2P (Peer-to-peer)

Un terme souvent utilisé de façon presque interchangeable avec «téléchargement», «torrent» ou partage de fichiers », et souvent associé au piratage des droits d'auteur, un réseau peer-to-peer est une plate-forme distribuée et décentralisée pour partager des données (telles que des fichiers) entre utilisateurs. L'application la plus célèbre du P2P est le protocole BitTorrent. Parce qu'il n'y a pas de base de données centrale et que les fichiers sont partagés entre les utilisateurs, les réseaux P2P sont très résistants aux attaques.

Gestionnaire de mots de passe

Dans notre Guide de confidentialité ultime, nous suggérons des moyens de choisir des mots de passe mémorables qui sont plus sécurisés que ceux que vous utilisez probablement en ce moment, mais la seule solution pratique pour déployer des mots de passe véritablement solides est d'employer la technologie sous la forme d'un `` gestionnaire de mots de passe '' . Ces programmes (et applications) génèrent des mots de passe forts, les chiffrent tous et les cachent derrière un seul mot de passe (qui devrait être mémorable, mais aussi aussi unique que vous pouvez choisir.) Heureusement, ils s'intègrent généralement dans votre navigateur et se synchronisent entre vos différents appareils (ordinateur portable, téléphone, tablette, etc.), de sorte que vous puissiez toujours accéder facilement aux mots de passe. Consultez notre vérificateur de force de mot de passe.

Mot de passe / phrase de passe

La chose la plus importante que n'importe qui puisse faire pour améliorer sa sécurité en ligne est d'améliorer la force de ses mots de passe. Bien que les mots de passe faibles (ou ne changeant pas les mots de passe par défaut) soient un cadeau absolu pour les criminels et tous ceux qui souhaitent accéder à vos données, leur utilisation est si courante qu'elle est presque risible ('123456' et 'mot de passe' restent toujours les plus couramment utilisés) mots de passe, alors qu'une liste d'une centaine de mots de passe est si populaire que tout pirate les saisira simplement avant d'essayer autre chose.) Les mots de passe forts doivent inclure un mélange de lettres majuscules et non majuscules, d'espaces, de chiffres et de symboles. Parce qu'il n'est pas facile de se souvenir d'un seul mot de passe sécurisé, et encore moins d'un autre pour chaque site Web et service important que vous utilisez, nous vous recommandons d'utiliser un gestionnaire de mots de passe.

Perfect Forward Secrecy (PFS, également appelé simplement Forwards Secrecy)

Un moyen d'améliorer la sécurité des connexions HTTPS en générant une clé de chiffrement privée nouvelle et unique (sans clé supplémentaire dérivée) pour chaque session. Ceci est connu comme une clé éphémère car il disparaît rapidement. C'est une idée simple (même si l'échange mathématique Diffie-Hellman est complexe), et signifie que chaque session avec un service HTTPS a son propre jeu de clés (c'est-à-dire pas de «clé principale»). Malgré le fait qu'il y ait très peu d'excuses pour ne pas utiliser la SSP, l'adoption a été lente, bien qu'après Snowden la situation s'améliore quelque peu.

PPTP

Un ancien protocole VPN disponible en standard sur à peu près toutes les plateformes et tous les appareils compatibles VPN, et donc facile à configurer sans avoir besoin d'installer de logiciel supplémentaire, PPTP reste un choix populaire à la fois pour les entreprises et les fournisseurs VPN. Il est cependant largement connu pour être très peu sûr et peut être anodinement craqué par la NSA. Ce qui est peut-être encore plus inquiétant, c'est que la NSA a (ou est en train de) décrypter presque certainement les grandes quantités de données anciennes qu'elle a stockées, qui ont été cryptées lorsque même les experts en sécurité considéraient PPTP comme sécurisé. PPTP vous protégera probablement contre un pirate occasionnel, mais ne devrait être utilisé que lorsqu'aucune autre option n'est disponible, et même pas pour protéger les données sensibles.

Assez bonne confidentialité (PGP)

La meilleure façon de garder votre messagerie privée privée est d'utiliser le cryptage PGP. Cependant, les concepts impliqués sont complexes et souvent déroutants; un problème aggravé par le fait que la configuration de la messagerie chiffrée PGP n'est pas intuitive et est mal expliquée dans la documentation existante. Cela a entraîné une mauvaise adoption du protocole. Bien qu'il crypte tous les contenus et pièces jointes, PGP ne sécurise pas non plus l'en-tête d'un e-mail (qui contient de nombreuses informations de métadonnées).

Procurations

Un serveur proxy est un ordinateur qui sert d'intermédiaire entre votre ordinateur et Internet. Tout trafic acheminé via un serveur proxy semblera provenir de son adresse IP, pas de la vôtre. Contrairement aux serveurs VPN, les serveurs proxy n'ont généralement pas besoin de consacrer de ressources au chiffrement de tout le trafic qui les traverse, et peuvent donc accepter les connexions simultanées d'un très grand nombre d'utilisateurs (généralement des dizaines de milliers). Une enquête récente a révélé que la plupart des procurations publiques sont très dangereuses, donc si vous devez utiliser un proxy public, utilisez uniquement ceux qui autorisent HTTPS, et essayez de ne visiter que les sites Web sécurisés HTTPS. Plus de détails sur la différence entre les proxys et les VPN peuvent être trouvés ici.

Certificat racine

Les autorités de certification émettent des certificats basés sur une chaîne de confiance, délivrant plusieurs certificats sous forme d'arborescence à des autorités de certification moins autorisées. Une autorité de certification racine est donc l'ancre de confiance sur laquelle se fonde la confiance dans toutes les autorités de certification moins autorisées. Un certificat racine est utilisé pour authentifier une autorité de certification racine. De manière générale, les certificats racine sont distribués par des développeurs de systèmes d'exploitation tels que Microsoft et Apple. La plupart des applications et des navigateurs tiers (tels que Chrome) utilisent les certificats racine du système, mais certains développeurs utilisent les leurs, notamment Mozilla (Firefox), Adobe, Opera et Oracle, qui sont utilisés par leurs produits. Pour plus d'informations voir ici.

Cryptage RSA

Afin de négocier en toute sécurité une connexion VPN, SSL (et donc OpenVPN et SSTP) utilise généralement le cryptosystème de clé publique asymétrique RSA (asymétrique car une clé publique est utilisée pour chiffrer les données, mais une clé privée différente est utilisée pour les déchiffrer. ) RSA agit comme un algorithme de chiffrement et de signature numérique utilisé pour identifier les certificats SSL / TLS et constitue la base de la sécurité sur Internet depuis environ 20 ans. Comme nous savons que RSA-1048 a été piraté par la NSA, pour VPN, nous recommandons d'utiliser la longueur de clé RSA la plus forte possible (RSA-4096 est très bon).

Sécurité RSA

Une entreprise de sécurité déshonorée à ne pas confondre avec (et sans lien avec) la norme de chiffrement RSA. RSA Security, est la firme américaine derrière la boîte à outils de cryptage la plus utilisée au monde, mais qui a été prise avec son pantalon affaiblissant ses propres produits après avoir été soudoyée pour le faire par la NSA.

Cadre Safe Harbor

Un ensemble volontaire de règles convenues entre la Commission européenne et le Département américain du commerce dans le but de garantir que les entreprises américaines se conforment aux lois de l'UE sur la protection des données lors du traitement des données des citoyens de l'UE. Cependant, l'abus à grande échelle des dispositions, aboutissant à une action en justice couronnée de succès contre Facebook concernant l'utilisation des données des citoyens de l'UE, signifie que le cadre est désormais effectivement invalidé. Ce que cela signifie dans la pratique pour les entreprises américaines qui gèrent les données des citoyens de l'UE n'est pas encore clair.

Adresses IP partagées (IP partagées)

Une stratégie commune (en fait maintenant la valeur par défaut) utilisée par les fournisseurs VPN pour augmenter la confidentialité du client en attribuant à de nombreux clients la même adresse IP (qu'ils partagent.) Cela rend très difficile (mais avec suffisamment d'effort pas nécessairement impossible) pour les deux observateurs extérieurs et le fournisseur VPN pour déterminer quel utilisateur d'une adresse IP donnée est responsable de tout comportement donné sur Internet.

Connexions simultanées

Avec 2 connexions simultanées, vous pouvez connecter à la fois votre ordinateur portable et votre téléphone intelligent à un service VPN sans déconnecter l'un d'entre eux. Avec 3, vous pouvez également connecter votre tablette ou laisser votre sœur protéger son activité en ligne en utilisant VPN en même temps (et ainsi de suite). Plus un VPN permet de connexions simultanées, mieux c'est (5 étant la plus généreuse que nous ayons encore vue)!

SmartDNS

Fait référence aux services commerciaux qui vous permettent d'éluder les restrictions géographiques en localisant les serveurs DNS dans différents pays. Lorsqu'un appareil est configuré pour se connecter à ces appareils, il semble se trouver dans ce pays. Le nombre de pays pris en charge dépend du service, mais presque tous ont des serveurs aux États-Unis et au Royaume-Uni grâce à la popularité de leurs services de télévision en ligne (tels que Hulu et BBC iPlayer). Parce qu'aucun chiffrement ou autre élément sophistiqué n'est impliqué, SmartDNS est beaucoup plus rapide que VPN (donc moins de problèmes de mise en mémoire tampon), mais il n'offre aucun des avantages de confidentialité et de sécurité du VPN. Si votre seul souci est d'accéder au contenu multimédia géo-restreint de l'étranger, alors SmartDNS peut être une meilleure option que VPN. Si vous souhaitez en savoir plus, consultez notre site frère SmartDNS.com.

Audit Sotfware

C'est à ce moment que les experts examinent attentivement le code d'un programme pour déterminer s'il est exempt de portes dérobées, de faiblesses délibérément conçues ou d'autres problèmes de sécurité similaires. Un logiciel open source (ou source disponible) est ouvert à tout moment à un audit indépendant, bien que dans la pratique, peu de personnes ayant l'expertise, le temps et l'inclination le fassent, de sorte que la grande majorité du code open source reste non audité. Certaines entreprises (telles que ProtonMail) ont publié des produits qui sont de source fermée, mais qui ont été audités professionnellement par des experts indépendants et respectés. Cela pose la question délicate à laquelle on peut faire davantage confiance - le code qui est fermé mais qui a été audité de manière indépendante, ou le code qui est ouvert, qui est donc disponible pour quiconque à auditer, mais qui n'a pas été…?

Source disponible

Une forme limitée de licence de logiciel open source qui permet à d'autres d'inspecter librement le code pour les backdoors et autres, mais ne leur permet pas de le modifier ou de le distribuer. Beaucoup dans la communauté open source considèrent cela comme contraire à la philosophie open source, mais d'un point de vue de la sécurité, cela ne fait aucune différence réelle.

SSL / TLS (Secure Socket Layer et Transport Layer Security)

TLS est le successeur de SSL, mais les termes sont souvent utilisés de manière interchangeable. Il s'agit du protocole cryptographique utilisé pour sécuriser les sites Web HTTPS (https: //), et une implémentation open source de celui-ci, OpenSSL, est largement utilisée par OpenVPN. Malgré le chiffrement SSL, le cryptage SSL est généralement considéré comme assez sûr, mais le système de certificats utilisé pour authentifier les connexions est de plus en plus préoccupant..

Certificats SSL / TLS

Certificats utilisés par SSL / TLS pour vérifier que le site Web auquel vous vous connectez est bien le site Web auquel vous pensez vous connecter. Si un navigateur se voit présenter un certificat valide, il supposera qu'un site Web est authentique, établira une connexion sécurisée et affichera un cadenas verrouillé dans sa barre d'URL pour avertir les utilisateurs qu'il considère que le site Web est authentique et sécurisé. Les certificats SSL sont émis par l'autorité de certification (CA).

Annonces ciblées

Beaucoup de gens veulent vous vendre des trucs, et une façon qui a très bien réussi à le faire est d'afficher des publicités adaptées aux utilisateurs d'Internet individuels qui parlent de leurs goûts, passe-temps et besoins personnels. Afin de diffuser ce type de publicité personnalisée ciblée directement sur vous !, les annonceurs doivent en savoir autant sur vous que possible. À cette fin, Google et Facebook scannent tous vos e-mails, messages, publications, Likes / +1, check-ins de géolocalisation et recherches effectuées, etc. afin de créer une image scary précise de vous (y compris votre ' type de personnalité ', opinions politiques, préférences sexuelles, et surtout, bien sûr, ce que vous aimez acheter!). Ils et une foule de petites sociétés de publicité et d'analyse utilisent également une variété de technologies profondément sournoises pour vous identifier de manière unique et vous suivre sur les sites Web lorsque vous surfez sur Internet..

Modèle de menace

Lorsque vous envisagez de protéger votre vie privée et de rester en sécurité sur Internet, il est utile de considérer attentivement qui ou quoi vous inquiète le plus. Non seulement vous défendre contre tout ce qui est difficile au point d’être impossible, mais toute tentative de le faire dégradera gravement la convivialité (et votre plaisir) d’Internet. S'identifier que se faire prendre en train de télécharger une copie illicite de Game of Thrones est une préoccupation plus grande que d'être ciblé par une équipe de crack NSA TAO pour une surveillance personnalisée vous laissera non seulement moins stressé (et avec un Internet plus utilisable), mais probablement aussi avec des défenses plus efficaces contre les menaces qui comptent pour vous. Bien sûr, si vous vous appelez Edward Snowden, les équipes TAO feront partie de votre modèle de menace…

Tor

Un réseau d'anonymat qui fournit un logiciel gratuit conçu pour vous permettre d'accéder à Internet de manière anonyme. Contrairement au VPN, où les fournisseurs VPN connaissent votre véritable adresse IP et peuvent voir votre trafic Internet au point de sortie (le serveur VPN), avec Tor votre signal est acheminé via un certain nombre de nœuds, dont chacun ne connaît que les adresses IP «devant» le nœud et «derrière». Cela signifie que personne ne peut à aucun moment connaître l'intégralité du chemin entre votre ordinateur et le site Web avec lequel vous essayez de vous connecter. Tor, par conséquent, permet un véritable anonymat lors de la navigation sur le Web, mais s'accompagne d'un certain nombre d'inconvénients importants.

Services cachés Tor

L'un des plus grands dangers de l'utilisation du réseau d'anonymat Tor est les nœuds de sortie Tor - le dernier nœud de la chaîne de nœuds traversé par vos données et qui sort sur le Web. Les nœuds de sortie de Tor peuvent être gérés par n'importe quel volontaire et qui peut potentiellement surveiller vos activités Internet. Ce n'est pas aussi grave que cela puisse paraître, car grâce au chemin aléatoire emprunté par vos données entre les nœuds, le nœud de sortie ne peut pas savoir qui vous êtes. Cependant, un adversaire mondial avec des ressources illimitées (comme la NSA) pourrait, en théorie, prendre le contrôle de suffisamment de nœuds pour mettre en danger l'anonymat des utilisateurs de Tor. Afin de contrer cette menace, Tor permet aux utilisateurs de créer des sites Web «cachés» (avec le suffixe .onion) accessibles uniquement à partir du réseau Tor (il n'est donc pas nécessaire d'utiliser un nœud de sortie potentiellement non fiable). Les services cachés de Tor sont souvent considérés comme une «darkweb» (et sont les plus connus de ces darkweb.)

Authentification à deux facteurs (2FA)

Quelque chose que vous savez + quelque chose que vous avez. L'authentification à un facteur nécessite une seule étape pour vérifier votre identité, comme connaître votre nom d'utilisateur et votre mot de passe (quelque chose que vous savez). L'authentification à deux facteurs fournit une couche supplémentaire de protection contre les pirates en vous demandant également d'avoir quelque chose. Pour les services en ligne, il s'agit généralement de votre téléphone (auquel un texte est envoyé), mais les clés USB FIDO deviennent de plus en plus populaires.

URL (localisateur de ressources uniforme)

L'adresse alphanumérique des sites Web que les humains utilisent (par exemple proprivacy.com). Tous les navigateurs ont une barre d'adresse URL en haut, où si vous entrez l'URL, vous serez redirigé vers le site Web nommé. Les ordinateurs ne comprennent pas l'URL en soi, donc un service de traduction DNS convertit l'URL en une adresse IP numérique que les ordinateurs comprennent.

USA Freedom Act

Législation destinée à régner dans la collecte en vrac de métadonnées téléphoniques par la NSA, la USA Freedom Act a langui l'année dernière après que presque tous les groupes de défense des libertés civiles qui l'ont appuyée ont abandonné leur soutien après un important assouplissement de ses dispositions. La loi a été ressuscitée à la suite de l'échec du Sénat à renouveler le USA Patriot Act et, sous sa forme très affaiblie, est devenue loi le 2 juin 2015. Malgré des problèmes majeurs qui, dans la pratique, ont rendu ses dispositions vides de sens, l'adoption de la loi a été largement saluée comme une victoire pour démocratie et libertés civiles. Bien que le tribunal de la FISA ait initialement répondu en étendant la collecte des métadonnées téléphoniques de la NSA pour 180 jours supplémentaires, le 28 novembre 2015, cette extension a pu expirer et (au moins officiellement et dans un ensemble très limité de circonstances), la collecte massive de métadonnées téléphoniques est arrivée a une fin.

USA Patriot Act

Une série de mesures de sécurité adoptées après le 11 septembre, son article 215 controversé est le principal fondement juridique sur lequel repose la surveillance de masse par la NSA des données téléphoniques et Internet des citoyens américains. Il s’agit d’une disposition de la loi qui devait initialement expirer («extinction») le 31 décembre 2005, mais qui a été successivement renouvelée (sans réelle opposition) afin de garantir que la NSA conserve un mandat pour ses activités. Depuis qu'Edward Snowden a révélé au public le manque de surveillance, la portée excessive et l'ampleur des opérations d'espionnage de la NSA, cependant, l'inquiétude du public concernant l'article 215 a augmenté, aboutissant à l'expiration de la législation le 31 mai 2015 ( au milieu de beaucoup de débats et d'opposition.)

Journaux d'utilisation

Notre terme pour la collecte et le stockage de détails sur ce que les utilisateurs obtiennent réellement sur Internet - par opposition à la collecte de métadonnées (journaux de connexion). De nombreux fournisseurs de VPN qui prétendent ne conserver «aucun journal» ne font en fait référence qu’à ne conserver aucun journal d’utilisation et conservent divers journaux de connexion (souvent étendus).

VPN (réseau privé virtuel)

Technologie de confidentialité et de sécurité développée à l'origine pour permettre aux travailleurs distants de se connecter en toute sécurité aux réseaux informatiques de l'entreprise, elle désigne désormais plus couramment les services VPN commerciaux qui vous permettent d'accéder à Internet avec un haut degré de confidentialité et de sécurité. C'est cet aspect du VPN qui concerne ProPrivacy. Dans une telle configuration, vous vous abonnez à un service VPN, puis connectez votre ordinateur (y compris un téléphone intelligent ou une tablette, etc.) à un serveur géré par votre fournisseur VPN à l'aide d'une connexion cryptée. Cela sécurise toutes les communications entre votre ordinateur et le serveur VPN (ainsi, par exemple, votre FAI ne peut pas voir ce que vous obtenez sur Internet), et signifie que toute personne sur Internet verra l'adresse IP du serveur VPN plutôt que votre véritable IP adresse. Étant donné que les fournisseurs localisent généralement des serveurs VPN dans divers endroits du monde, le VPN est également utile pour échapper à la censure et pour géo-usurper votre position.

Serveur VPN

Voir VPN ci-dessus.

Client VPN

Logiciel qui connecte votre ordinateur à un service VPN. Selon la convention, nous appelons généralement ces programmes sur les systèmes de bureau des «clients VPN» et sur les plates-formes mobiles des «applications VPN», mais ce sont les mêmes (et les sternes peuvent être utilisées de manière interchangeable). Comme la plupart des appareils et systèmes d'exploitation compatibles avec Internet ont un client pour PPTP et / ou L2TP / IPSec intégré, nous utilisons généralement le terme pour désigner les clients tiers, et en particulier les clients OpenVPN. Les clients Open VPN génériques open source sont disponibles pour toutes les principales plates-formes, mais de nombreux fournisseurs VPN proposent également des clients personnalisés qui ajoutent des fonctionnalités supplémentaires telles que la protection contre les fuites DNS et un kill switch VPN.

Tunnel VPN

La connexion cryptée entre votre ordinateur (ou smartphone etc.) et un serveur VPN.

VPS (Virtual Private Server)

C'est plus ou moins exactement ce que cela ressemble - vous louez certaines des ressources sur un serveur physique géré par une société VPS, qui fournit un environnement fermé qui agit comme s'il s'agissait d'un serveur distant physique complet. Vous pouvez installer n'importe quel système d'exploitation sur un VPS (tant que le fournisseur le permet) et traiter le VPS comme votre propre serveur distant personnel. Important pour nous, vous pouvez utiliser un VPS comme serveur VPN personnel.

Canari mandataire

Une méthode utilisée pour alerter les gens qu'un ordre de bâillon a été servi. Cela prend généralement la forme d'une déclaration régulièrement mise à jour qu'aucun ordre de bâillon n'a été signifié. Si la déclaration ne reçoit pas sa mise à jour régulière, le mandataire a été "déclenché", et les lecteurs devraient assumer le pire. Les canaris de mandat partent de l'idée qu'un ordre de bâillon peut obliger les utilisateurs à se taire, mais ne peut pas les obliger à ne pas simplement agir (c'est-à-dire mettre à jour le canari de mandat). Cependant, a) cette notion n'a pas été testée légalement dans la plupart des comtés, et il est tout à fait possible que les tribunaux concluent à l'utilisation d'un mandataire pour outrage au bâillon (en Australie, les mandats sous mandat ont déjà été rendus illégaux), et b ) le fait de ne pas mettre à jour les canaris sous mandat est systématiquement ignoré, ce qui rend leur existence complètement inutile.

Stockage Web (également appelé stockage DOM)

Une fonctionnalité de HTML5 (le remplacement tant vanté de Flash), lorsque le stockage permet aux sites Web de stocker des informations sur votre navigateur d'une manière analogue aux cookies, mais qui est beaucoup plus persistante, a une capacité de stockage beaucoup plus grande et qui ne peut normalement pas être surveillé, lu ou supprimé de manière sélective de votre navigateur Web. Contrairement aux cookies HTTP classiques qui contiennent 4 Ko de données, le stockage Web autorise 5 Mo par origine dans Chrome, Firefox et Opera et 10 Mo dans Internet Explorer. Les sites Web ont un niveau de contrôle beaucoup plus élevé sur le stockage Web et, contrairement aux cookies, le stockage Web n'expire pas automatiquement après un certain laps de temps (c'est-à-dire qu'il est permanent par défaut).

Borne wifi

Un point d'accès Internet WiFi public du type que l'on trouve couramment dans les cafés, les hôtels et les aéroports. Bien que très pratiques, les hotspots WiFi sont une aubaine pour les pirates informatiques qui peuvent créer de faux hotspots `` mal jumeaux '' qui ressemblent à la vraie chose, flairer le trafic Internet non crypté pendant qu'il se déplace par ondes radio entre votre ordinateur et le hotspot, ou pirater le routeur lui-même. Parce qu'il crypte la connexion Internet entre votre ordinateur et le serveur VPN, l'utilisation de VPN protège vos données lorsque vous utilisez un hotspot public. Nous vous déconseillons donc fortement d'utiliser les hotspots WiFi publics, sauf si vous utilisez également un VPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me