[prev in list] [next in list] [prev in thread] [next in thread] 

List:       tor-cvs
Subject:    [or-cvs] r12591: update fr website : faq-abuse.wml  (website/trunk/fr)
From:       fredzupy () seul ! org
Date:       2007-11-28 17:22:07
Message-ID: 20071128172207.658D01407F8C () moria ! seul ! org
[Download RAW message or body]

Author: fredzupy
Date: 2007-11-28 12:22:07 -0500 (Wed, 28 Nov 2007)
New Revision: 12591

Modified:
   website/trunk/fr/faq-abuse.wml
Log:
update fr website : faq-abuse.wml

Modified: website/trunk/fr/faq-abuse.wml
===================================================================
--- website/trunk/fr/faq-abuse.wml	2007-11-28 17:22:01 UTC (rev 12590)
+++ website/trunk/fr/faq-abuse.wml	2007-11-28 17:22:07 UTC (rev 12591)
@@ -1,14 +1,14 @@
 ## translation metadata
-# Based-On-Revision: 10377
+# Based-On-Revision: 12184
 # Last-Translator: eightone_18@yahoo.co.uk,fredzupy@gmail.com
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="FAQ utilisation abusive pour opérateurs \
de serveurs" +#include "head.wmi" CHARSET="UTF-8" TITLE="FAQ utilisation abusive pour \
opérateurs de relai"  
 <div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
 
-<h2>FAQ sur l'utilisation abusive destinées aux opérateurs de serveurs Tor</h2>
+<h2>FAQ sur l'utilisation abusive destinées aux opérateurs de relai Tor</h2>
 <hr />
 
 <a id="WhatAboutCriminals"></a>
@@ -38,7 +38,7 @@
 <a id="WhatAboutSpammers"></a>
 <h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
 
-<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent \
tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va \
donc pas fonctionner,. Il est possible que certains opérateurs de serveurs ouvrent \
le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces \
opérateurs peuvent tout aussi bien installer un serveur relai de mail ouvert, \
complètement indépendant de Tor. En résumé, Tor n'est pas très utile au \
spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails \
sortants. +<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor \
rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par \
défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de \
relai ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais \
ces opérateurs peuvent tout aussi bien installer un serveur relai de mail ouvert, \
complètement indépendant de Tor. En résumé, Tor n'est pas très utile au \
spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails \
sortants.  </p>
 
 <p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent \
utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là , à des serveurs \
SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour \
contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des \
armées de machines compromises qui enverront le spam. @@ -48,11 +48,11 @@
 </p>
 
 <a id="ExitPolicies"></a>
-<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les \
serveurs de sortie de Tor ?</a></h3> +<h3><a class="anchor" \
href="#ExitPolicies">Quelle est la stratégie pour les relai de sortie de Tor \
?</a></h3>  
-<p>Chaque serveur qui choisit d'être nœud de sortie choisit sa propre stratégie \
définissant quelles sont les connexions sortantes autorisées ou refusées par lui. \
Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du \
répertoire. De cette façon, les clients éviteront par exemple de choisir des \
nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient \
choisie.</p> +<p>Chaque relai qui choisit d'être nœud de sortie choisit sa propre \
stratégie définissant quelles sont les connexions sortantes autorisées ou \
refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur \
client par le biais du répertoire. De cette façon, les clients éviteront par \
exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la \
destination qu'ils auraient choisie.</p>  
-<p>Ainsi, chaque serveur peut décider des connexions des services, hôtes, et \
réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation \
particulière.</p> +<p>Ainsi, chaque relai peut décider des connexions des services, \
hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa \
situation particulière.</p>  
 <a id="HowMuchAbuse"></a>
 <h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives \
de Tor ?</a></h3> @@ -62,22 +62,22 @@
 <p>Étant donné que Tor a également <a href="<page overview>">un nombre important \
d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à maintenir \
l'équilibre pour l'instant.</p>  
 <a id="TypicalAbuses"></a>
-<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un serveur, Ã  quoi \
dois-je m'attendre ?</a></h3> +<h3><a class="anchor" href="#TypicalAbuses">Si je mets \
en place un relai, Ã  quoi dois-je m'attendre ?</a></h3>  
-<p>Si le serveur Tor que vous mettez en place autorise les sorties de connexions (et \
ce, avec les stratégies de sortie par défaut), il est probable de dire que vous \
finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive \
présentent des formes variées. Par exemple :</p> +<p>Si le relai Tor que vous \
mettez en place autorise les sorties de connexions (et ce, avec les stratégies de \
sortie par défaut), il est probable de dire que vous finirez par entendre parler de \
quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par \
exemple :</p>  <ul>
-<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de \
rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner \
                un serveur Tor, ils disent "Ah, bien..." et vous laissent tranquille. \
                [Port 80]</li>
-<li>Quelqu'un essaie de faire fermer votre serveur en utilisant Tor pour se \
connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette \
personne envoie un mail courroucé à votre FAI, pour dire que vous détruisez le \
monde. [Port 80]</li> +<li>Quelqu'un se connecte à Hotmail, et envoie à une \
entreprise une demande de rançon. Le FBI vous envoie un courriel poli, vous \
expliquez que vous faites tourner un relai Tor, ils disent "Ah, bien..." et vous \
laissent tranquille. [Port 80]</li> +<li>Quelqu'un essaie de faire fermer votre relai \
en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur \
Usenet, et ensuite cette personne envoie un mail courroucé à votre FAI, pour dire \
que vous détruisez le monde. [Port 80]</li>  <li>Quelqu'un se connecte à un réseau \
IRC (Internet Relay Chat) et se comporte de façon malfaisante. Votre FAI reçoit un \
mail poli disant que votre ordinateur a été compromis, et/ou votre ordinateur subit \
une attaque DDoS. [Port 6667]</li>  <li>Quelqu'un utilise Tor pour télécharger un \
film de Vin Diesel, et votre FAI reçoit une plainte des autorités chargées de \
faire respecter les droits s'appliquant sur le matériel téléchargé. Voir avec EFF \
les réponses à apporter à votre fournisseur d'accès. [Ports divers]</li>  </ul>
 
-<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou \
services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle \
que soit la stratégie de sortie de votre serveur, parce que certains groupes ne \
semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si \
vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous \
pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p> \
+<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou \
services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle \
que soit la stratégie de sortie de votre relai, parce que certains groupes ne \
semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si \
vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous \
pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p>  
 <ul>
-<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia \
bloque pour l'instant la fonction "écriture" pour beaucoup de serveurs Tor (la \
lecture des pages marche toujours). Nous discutons actuellement avec Wikipédia du \
comment ils pourraient limiter les utilisations malveillantes tout en maintenant les \
fonctionnalités d'écriture pour les contributeurs anonymes qui ont souvent des \
scoops ou des informations de première main sur un sujet, mais ne souhaitent pas \
révéler leur identité en les publiant (ou ne souhaitent pas révéler à un \
observateur local qu'ils utilisent Wikipédia). Slashdot est dans le même cas de \
figure.</li> +<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses \
pages, Wikipédia bloque pour l'instant la fonction "écriture" pour beaucoup de \
relai Tor (la lecture des pages marche toujours). Nous discutons actuellement avec \
Wikipédia du comment ils pourraient limiter les utilisations malveillantes tout en \
maintenant les fonctionnalités d'écriture pour les contributeurs anonymes qui ont \
souvent des scoops ou des informations de première main sur un sujet, mais ne \
souhaitent pas révéler leur identité en les publiant (ou ne souhaitent pas \
révéler à un observateur local qu'ils utilisent Wikipédia). Slashdot est dans le \
même cas de figure.</li>  
-<li>SORBS, lui, a mis les IP de quelques serveurs Tor sur sa liste noire d'adresses \
email. Ils ont fait cela après avoir détecté, en mode passif, que votre serveur se \
connectait à certains réseaux IRC, et ils en ont conclu que votre serveur était \
susceptible de spammer. Nous avons essayé de travailler avec eux et de leur \
expliquer que tous les logiciels ne fonctionnaient pas de cette façon, mais nous \
avons renoncé. Nous vous recommandons d'éviter SORBS, et d'apprendre à vos amis \
(s'ils l'utilisent) <a +<li>SORBS, lui, a mis les IP de quelques relai Tor sur sa \
liste noire d'adresses email. Ils ont fait cela après avoir détecté, en mode \
passif, que votre relai se connectait à certains réseaux IRC, et ils en ont conclu \
que votre relai était susceptible de spammer. Nous avons essayé de travailler avec \
eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette \
façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, et \
d'apprendre à vos amis (s'ils l'utilisent) <a  \
href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être sur les \
listes noires</a>.</li>  
 </ul>
@@ -117,17 +117,20 @@
 
 <p>À titre d'exemple, le <a
 href="http://freenode.net/policy.shtml#tor">réseau IRC Freenode</a>
-a connu un problème avec un groupe organisé d'utilisateurs malveillants qui \
joignaient des canaux de discussion et en prenaient subtilement le contrôle. Lorsque \
Freenode a étiqueté "utilisateur anonyme" tous les utilisateurs des serveurs Tor, \
empêchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se \
sont remis à utiliser leurs proxys ouverts et leurs bots.</p> +a connu un problème \
avec un groupe organisé d'utilisateurs malveillants qui joignaient des canaux de \
discussion et en prenaient subtilement le contrôle. Lorsque Freenode a étiqueté \
"utilisateur anonyme" tous les utilisateurs des relai Tor, empêchant ceux qui \
commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à \
utiliser leurs proxys ouverts et leurs bots.</p>  
 <p>En second lieu, pensez que des dizaines de milliers de gens utilisent \
quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur \
navigation normale sur Internet - par exemple, pour se protéger contre les sites \
publicitaires qui collectent des données. D'autres se serviront de Tor parce que \
c'est la seule façon pour eux de sortir de pare-feu locaux restrictifs. Certains \
utilisateurs de Tor sont sans doute, en ce moment même, connectés à votre service, \
et y ont des activités tout-à -fait banales. Vous devez décider si interdire \
l'accès à Tor vaut la peine de perdre la contribution de ces utilisateurs, ainsi \
que des éventuels futurs utilisateurs légitimes de votre service. Souvent, les gens \
n'ont même pas idée du nombre d'utilisateurs polis de Tor qui sont connectés à \
leur service - ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p>  
 <p>À ce niveau, demandez-vous également quelle doit être votre politique pour les \
autres services qui groupent un grand nombre d'utilisateurs derrière quelques \
adresses IP. Tor, de ce point de vue, n'est pas très différent d'AOL.</p>  
 <p>En dernier lieu, souvenez-vous que les nœuds Tor fonctionnent avec des <a
-href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de serveurs \
Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent \
des sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre \
service. Lorsque vous procédez au bannissement des nœuds, vous devriez \
sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent \
ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi \
que plus globalement, la liste des nœuds sur le réseau).</p> \
+href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de relai Tor \
n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des \
sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre \
service. Lorsque vous procédez au bannissement des nœuds, vous devriez \
sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent \
ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi \
que plus globalement, la liste des nœuds sur le réseau).</p>  
 <p>Si vraiment bannir les nœuds est ce que vous souhaitez, nous pouvons fournir un
-<a href="<svnsandbox>contrib/exitlist">script en Python pour extraire le répertoire \
Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des \
adresses IP qui se connecteraient à votre service via Tor, car certains serveurs Tor \
peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient. +<a \
href="<svnsandbox>contrib/exitlist">script en Python pour extraire le répertoire \
Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des \
adresses IP qui se connecteraient à votre service via Tor, car certains relai Tor \
peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient. \
+Pour une approche plus poussée (avec probablement une interface plus facile pour  \
+vous), consultez le <a href="http://exitlist.torproject.org/">service  \
+TorDNSEL</a>.  </p>
 
 <a id="TracingUsers"></a>
@@ -137,7 +140,7 @@
 </p>
 
 <p>Certains fans ont suggéré que nous révisions la conception de Tor en y \
                incluant une <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Backdoor">porte \
dérobée (backdoor)</a>. Nous avons deux problèmes avec cette idée. Premièrement, \
cela affaiblirait bien trop le système. Avoir une façon centralisée de lier les \
utilisateurs à leurs activités serait la porte ouverte à toutes sortes \
d''attaques, et les méthodes nécessaires à la bonne gestion de cette \
responsabilité sont énormes et pour l'instant irrésolues. En second lieu, <a \
href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient prendre par \
cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour se rendre anonymes \
(usurpation d'identité, effraction dans des ordinateurs utilisés ensuite comme \
rebonds, etc.)</p> +href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Backdoor">porte \
dérobée (backdoor)</a>. Nous avons deux problèmes avec cette idée. Premièrement, \
cela affaiblirait bien trop le système. Avoir une façon centralisée de lier les \
utilisateurs à leurs activités serait la porte ouverte à toutes sortes d'attaques, \
et les méthodes nécessaires à la bonne gestion de cette responsabilité sont \
énormes et pour l'instant irrésolues. En second lieu, <a \
href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient prendre par \
cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour se rendre anonymes \
(usurpation d'identité, effraction dans des ordinateurs utilisés ensuite comme \
rebonds, etc.)</p>  
 <p>Ceci ne signifie pas que Tor est invulnérable. Les méthodes traditionnelles de \
police sont toujours efficaces contre Tor, comme l'audition des suspects, la \
surveillance et le monitoring de claviers, la rédaction d'analyses stylistiques, les \
opérations sous couverture, et autres méthodes classiques d'investigation.</p>  


[prev in list] [next in list] [prev in thread] [next in thread] 

Configure | About | News | Add a list | Sponsored by KoreLogic