Les articles sur Tor et I2P arrivent …

1/52/53/54/55/5 (2 votes, moyenne: 3,00 sur 5)
Loading...
L

Attention, cet article a plus d'une année d'ancienneté. Il est possible que les informations présentées ne soient plus à jour, spécialement dans le cadre d'un article technique.


Bonjour à tous,

Ça fait un moment que ça me trottait dans la tête et je me suis enfin décidé à écrire des articles sur TOR et I2P.

Ce mois-ci, je vais délaisser les articles habituels pour laisser place à des articles sur TOR et I2P au niveau de la configuration et de l’utilisation de ces outils.

Je vais essayer de rendre tout cela le plus accessible possible et avant tout je voulais faire une petite introduction commune pour tous ces articles.

 

La moralité de tout ça :

TOR est bien plus connu et donc plus accepté de la population même néophyte en général.

Révélations de Snowden et surveillance de masse obligent, les gens ont compris qu’ils avaient tout intérêt à préserver au mieux leur vie privée de tout regard externe en s’anonymisant et en se servant notamment de TOR.

 

Les politiques et les médias continuent de discréditer ces logiciels et leurs utilisateurs en mettant en avant le fait que TOR / I2p et autres sont surtout utilisés par des criminels.

C’est basique et partiellement faux comme jugement.

Dans les faits, les criminels n’ont pas attendu TOR pour être des criminels et disposent de leurs propres moyens d’échanges sécurisés pour leurs affaires.

Utiliser TOR pour héberger une boutique d’objets / services illégaux est d’ailleurs une mauvaise idée. Il suffit de lire les journaux pour voir que les autorités finissent à chaque fois par retrouver les criminels derrière ces activités.

 

Par contre, le logiciel est très utile pour tous ceux qui habitent dans des dictatures (Chine, Russie, UAE …) et qui veulent par exemple regarder de simple sketch humoristique sur YouTube ou lire un journal en ligne sans finir dans une prison, un camp de travail ou avec une balle logée dans le crâne (c’est sympa l’Europe en fait non ?).

A un niveau moins grave, en France par exemple, on peut vouloir se servir de TOR pour échapper au flicage gouvernemental (qui ne débouche pas sur grand-chose pour l’instant) et se balader sur le net l’esprit tranquille sans avoir peur de faire une recherche google étrange ou de cliquer sur un lien bizarre.

 

 

La légalité de tout ça :

L’utilisation en tant que client :

Dans les faits, les règles sur TOR ou I2P sont les mêmes que pour l’internet standard pour la France.

Globalement, la consultation de sites à caractères pédopornographiques et terroristes est interdite.

La consultation de marchés de vendeurs de choses et services illicites en tout genre n’est pas interdite il me semble et tant que vous n’achetez rien un représentant de la loi aura bien du mal a vous dire quelque chose.

 

Au niveau de la loi, rien n’interdit TOR ou I2P depuis la Loi pour la confiance dans l’économie numérique du 21 juin 2004. Avant 1996 par contre, ces logiciels auraient pu être considérés comme des armes de guerre de deuxième catégorie (mais c’était il y’a 20 ans, au début d’Internet).

 

L’utilisation en tant que serveur / relais :

Héberger un site ou autre sur TOR ou I2P est encore soumis aux mêmes lois que pour Internet.

Tant que vous héberger du contenu légal aucun souci à se faire, tous mes sites sont d’ailleurs disponibles sur TOR :

  • https://tapvy26gxwepjkp6.onion/
  • https://redpilltwrwybwf7.onion/
  • https://nsimondyhzfm26dq.onion/

 

 

Si vous hébergez un relais par contre (ce qui obligatoire pour I2P) c’est plus flou selon les pays.

En France et en Europe, c’est légal et en plus vous êtes protégés par la loi depuis le début des années 2000 :

 

Cela s’applique aussi pour un relais I2P évidemment.

 

En revanche, selon l’hébergeur ou le FAI chez lequel vous êtes il est peut-être interdit d’héberger ce genre d’application.

En France, Online.net est open et héberge tout ce que vous souhaitez.

 

En résumé :

Tout ça pour dire que je fais focaliser mes articles pour une durée indéterminée sur l’utilisation et la configuration de TOR / I2P pour des utilisations clients / serveur / relais.

Surveillez donc le flux RSS 🙂

 

A propos de l'auteur

Nicolas Simond

Ingénieur Systèmes et Réseaux et guitariste hard rock et metal à mes heures perdues.
Je suis le créateur et l'unique rédacteur d'Abyss Project, c'est ici que je note la plupart de mes procédures et quelques divagations.

Si vous l'article vous a aidé, pensez à me payer un café :)

Subscribe
Notify of
guest

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

0 Commentaires
Inline Feedbacks
View all comments