[or-cvs] r12591: update fr website : faq-abuse.wml (website/trunk/fr)

fredzupy at seul.org fredzupy at seul.org
Wed Nov 28 17:22:07 UTC 2007


Author: fredzupy
Date: 2007-11-28 12:22:07 -0500 (Wed, 28 Nov 2007)
New Revision: 12591

Modified:
   website/trunk/fr/faq-abuse.wml
Log:
update fr website : faq-abuse.wml

Modified: website/trunk/fr/faq-abuse.wml
===================================================================
--- website/trunk/fr/faq-abuse.wml	2007-11-28 17:22:01 UTC (rev 12590)
+++ website/trunk/fr/faq-abuse.wml	2007-11-28 17:22:07 UTC (rev 12591)
@@ -1,14 +1,14 @@
 ## translation metadata
-# Based-On-Revision: 10377
+# Based-On-Revision: 12184
 # Last-Translator: eightone_18 at yahoo.co.uk,fredzupy at gmail.com
 
-#include "head.wmi" CHARSET="UTF-8" TITLE="FAQ utilisation abusive pour opérateurs de serveurs"
+#include "head.wmi" CHARSET="UTF-8" TITLE="FAQ utilisation abusive pour opérateurs de relai"
 
 <div class="main-column">
 
 <!-- PUT CONTENT AFTER THIS TAG -->
 
-<h2>FAQ sur l'utilisation abusive destinées aux opérateurs de serveurs Tor</h2>
+<h2>FAQ sur l'utilisation abusive destinées aux opérateurs de relai Tor</h2>
 <hr />
 
 <a id="WhatAboutCriminals"></a>
@@ -38,7 +38,7 @@
 <a id="WhatAboutSpammers"></a>
 <h3><a class="anchor" href="#WhatAboutSpammers">Et les spammeurs ?</a></h3>
 
-<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de serveurs ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relai de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
+<p>Premier point, les règles par défaut pour les nœuds de sortie de Tor rejettent tout trafic sortant du port 25 (SMTP) : envoyer du spam via Tor, par défaut, ne va donc pas fonctionner,. Il est possible que certains opérateurs de relai ouvrent le port 25 sur leur serveur, ce qui autoriserait l'envoi de mails. Mais ces opérateurs peuvent tout aussi bien installer un serveur relai de mail ouvert, complètement indépendant de Tor. En résumé, Tor n'est pas très utile au spammeur, parce que presque tous les serveurs Tor refusent d'acheminer les mails sortants.
 </p>
 
 <p>Bien sûr, il y a plus que l'acheminement des mails. Les spammeurs peuvent utiliser Tor pour se connecter à des proxys HTTP ouverts (et de là, à des serveurs SMTP) ; pour se connecter à de mauvais scripts CGI envoyant des mails, et pour contrôler leur robots - et ainsi, communiquer, de façon déguisée, avec des armées de machines compromises qui enverront le spam.
@@ -48,11 +48,11 @@
 </p>
 
 <a id="ExitPolicies"></a>
-<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les serveurs de sortie de Tor ?</a></h3>
+<h3><a class="anchor" href="#ExitPolicies">Quelle est la stratégie pour les relai de sortie de Tor ?</a></h3>
 
-<p>Chaque serveur qui choisit d'être nœud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
+<p>Chaque relai qui choisit d'être nœud de sortie choisit sa propre stratégie définissant quelles sont les connexions sortantes autorisées ou refusées par lui. Les stratégies de sortie sont répercutées à l'utilisateur client par le biais du répertoire. De cette façon, les clients éviteront par exemple de choisir des nœuds de sortie qui refuseraient la sortie vers la destination qu'ils auraient choisie.</p>
 
-<p>Ainsi, chaque serveur peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p>
+<p>Ainsi, chaque relai peut décider des connexions des services, hôtes, et réseaux qu'il autorise, sur la base des utilisations abusives et de sa situation particulière.</p>
 
 <a id="HowMuchAbuse"></a>
 <h3><a class="anchor" href="#HowMuchAbuse">Y a-t-il beaucoup d'utilisations abusives de Tor ?</a></h3>
@@ -62,22 +62,22 @@
 <p>Étant donné que Tor a également <a href="<page overview>">un nombre important d'utilisateurs légitimes</a>, nous pensons réussir plutôt bien à maintenir l'équilibre pour l'instant.</p>
 
 <a id="TypicalAbuses"></a>
-<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un serveur, à quoi dois-je m'attendre ?</a></h3>
+<h3><a class="anchor" href="#TypicalAbuses">Si je mets en place un relai, à quoi dois-je m'attendre ?</a></h3>
 
-<p>Si le serveur Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p>
+<p>Si le relai Tor que vous mettez en place autorise les sorties de connexions (et ce, avec les stratégies de sortie par défaut), il est probable de dire que vous finirez par entendre parler de quelqu'un. Les plaintes pour utilisation abusive présentent des formes variées. Par exemple :</p>
 <ul>
-<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner un serveur Tor, ils disent "Ah, bien..." et vous laissent tranquille. [Port 80]</li>
-<li>Quelqu'un essaie de faire fermer votre serveur en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette personne envoie un mail courroucé à votre FAI, pour dire que vous détruisez le monde. [Port 80]</li>
+<li>Quelqu'un se connecte à Hotmail, et envoie à une entreprise une demande de rançon. Le FBI vous envoie un courriel poli, vous expliquez que vous faites tourner un relai Tor, ils disent "Ah, bien..." et vous laissent tranquille. [Port 80]</li>
+<li>Quelqu'un essaie de faire fermer votre relai en utilisant Tor pour se connecter aux newsgroups Google et envoyer du spam sur Usenet, et ensuite cette personne envoie un mail courroucé à votre FAI, pour dire que vous détruisez le monde. [Port 80]</li>
 <li>Quelqu'un se connecte à un réseau IRC (Internet Relay Chat) et se comporte de façon malfaisante. Votre FAI reçoit un mail poli disant que votre ordinateur a été compromis, et/ou votre ordinateur subit une attaque DDoS. [Port 6667]</li>
 <li>Quelqu'un utilise Tor pour télécharger un film de Vin Diesel, et votre FAI reçoit une plainte des autorités chargées de faire respecter les droits s'appliquant sur le matériel téléchargé. Voir avec EFF les réponses à apporter à votre fournisseur d'accès. [Ports divers]</li>
 </ul>
 
-<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle que soit la stratégie de sortie de votre serveur, parce que certains groupes ne semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p>
+<p>Vous pourriez aussi vous apercevoir que l'accès à certains sites Internet ou services est bloqué pour l'adresse IP de votre serveur. Ceci pourrait arriver quelle que soit la stratégie de sortie de votre relai, parce que certains groupes ne semblent pas savoir que Tor a des stratégies de sortie, ou ne pas s'en soucier. (Si vous avez une IP de réserve qui n'est pas utilisée pour d'autres activités, vous pouvez envisager de faire tourner votre serveur avec cette IP). Par exemple, </p>
 
 <ul>
-<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia bloque pour l'instant la fonction "écriture" pour beaucoup de serveurs Tor (la lecture des pages marche toujours). Nous discutons actuellement avec Wikipédia du comment ils pourraient limiter les utilisations malveillantes tout en maintenant les fonctionnalités d'écriture pour les contributeurs anonymes qui ont souvent des scoops ou des informations de première main sur un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou ne souhaitent pas révéler à un observateur local qu'ils utilisent Wikipédia). Slashdot est dans le même cas de figure.</li>
+<li>À cause de quelques cas d'idiots s'amusant à vandaliser ses pages, Wikipédia bloque pour l'instant la fonction "écriture" pour beaucoup de relai Tor (la lecture des pages marche toujours). Nous discutons actuellement avec Wikipédia du comment ils pourraient limiter les utilisations malveillantes tout en maintenant les fonctionnalités d'écriture pour les contributeurs anonymes qui ont souvent des scoops ou des informations de première main sur un sujet, mais ne souhaitent pas révéler leur identité en les publiant (ou ne souhaitent pas révéler à un observateur local qu'ils utilisent Wikipédia). Slashdot est dans le même cas de figure.</li>
 
-<li>SORBS, lui, a mis les IP de quelques serveurs Tor sur sa liste noire d'adresses email. Ils ont fait cela après avoir détecté, en mode passif, que votre serveur se connectait à certains réseaux IRC, et ils en ont conclu que votre serveur était susceptible de spammer. Nous avons essayé de travailler avec eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, et d'apprendre à vos amis (s'ils l'utilisent) <a
+<li>SORBS, lui, a mis les IP de quelques relai Tor sur sa liste noire d'adresses email. Ils ont fait cela après avoir détecté, en mode passif, que votre relai se connectait à certains réseaux IRC, et ils en ont conclu que votre relai était susceptible de spammer. Nous avons essayé de travailler avec eux et de leur expliquer que tous les logiciels ne fonctionnaient pas de cette façon, mais nous avons renoncé. Nous vous recommandons d'éviter SORBS, et d'apprendre à vos amis (s'ils l'utilisent) <a
 href="http://paulgraham.com/spamhausblacklist.html">comment éviter d'être sur les listes noires</a>.</li>
 
 </ul>
@@ -117,17 +117,20 @@
 
 <p>À titre d'exemple, le <a
 href="http://freenode.net/policy.shtml#tor">réseau IRC Freenode</a>
-a connu un problème avec un groupe organisé d'utilisateurs malveillants qui joignaient des canaux de discussion et en prenaient subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme" tous les utilisateurs des serveurs Tor, empêchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs proxys ouverts et leurs bots.</p>
+a connu un problème avec un groupe organisé d'utilisateurs malveillants qui joignaient des canaux de discussion et en prenaient subtilement le contrôle. Lorsque Freenode a étiqueté "utilisateur anonyme" tous les utilisateurs des relai Tor, empêchant ceux qui commettaient les abus de s'immiscer dans les canaux, ceux-ci se sont remis à utiliser leurs proxys ouverts et leurs bots.</p>
 
 <p>En second lieu, pensez que des dizaines de milliers de gens utilisent quotidiennement Tor simplement comme une mesure de bonne hygiène dans leur navigation normale sur Internet - par exemple, pour se protéger contre les sites publicitaires qui collectent des données. D'autres se serviront de Tor parce que c'est la seule façon pour eux de sortir de pare-feu locaux restrictifs. Certains utilisateurs de Tor sont sans doute, en ce moment même, connectés à votre service, et y ont des activités tout-à-fait banales. Vous devez décider si interdire l'accès à Tor vaut la peine de perdre la contribution de ces utilisateurs, ainsi que des éventuels futurs utilisateurs légitimes de votre service. Souvent, les gens n'ont même pas idée du nombre d'utilisateurs polis de Tor qui sont connectés à leur service - ils passent inaperçus jusqu'à ce qu'un impoli se manifeste.</p>
 
 <p>À ce niveau, demandez-vous également quelle doit être votre politique pour les autres services qui groupent un grand nombre d'utilisateurs derrière quelques adresses IP. Tor, de ce point de vue, n'est pas très différent d'AOL.</p>
 
 <p>En dernier lieu, souvenez-vous que les nœuds Tor fonctionnent avec des <a
-href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de serveurs Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous procédez au bannissement des nœuds, vous devriez sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus globalement, la liste des nœuds sur le réseau).</p>
+href="#ExitPolicies">stratégies de sortie individuelles</a>. Beaucoup de relai Tor n'autorisent aucune sortie de connexion. Parmi ceux qui effectivement autorisent des sorties de connexion, beaucoup peuvent déjà ne pas autoriser l'accès à votre service. Lorsque vous procédez au bannissement des nœuds, vous devriez sélectionner selon les stratégies de sortie et ne bannir que ceux qui autorisent ces connexions. Et souvenez-vous que les stratégies de sortie peuvent changer (ainsi que plus globalement, la liste des nœuds sur le réseau).</p>
 
 <p>Si vraiment bannir les nœuds est ce que vous souhaitez, nous pouvons fournir un
-<a href="<svnsandbox>contrib/exitlist">script en Python pour extraire le répertoire Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des adresses IP qui se connecteraient à votre service via Tor, car certains serveurs Tor peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient.
+<a href="<svnsandbox>contrib/exitlist">script en Python pour extraire le répertoire Tor</a>. Notez que ce script ne vous donnera pas une liste absolument parfaite des adresses IP qui se connecteraient à votre service via Tor, car certains relai Tor peuvent sortir en utilisant une adresse IP différente de celle qu'ils publient.
+Pour une approche plus poussée (avec probablement une interface plus facile pour 
+vous), consultez le <a href="http://exitlist.torproject.org/">service 
+TorDNSEL</a>.
 </p>
 
 <a id="TracingUsers"></a>
@@ -137,7 +140,7 @@
 </p>
 
 <p>Certains fans ont suggéré que nous révisions la conception de Tor en y incluant une <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Backdoor">porte dérobée (backdoor)</a>. Nous avons deux problèmes avec cette idée. Premièrement, cela affaiblirait bien trop le système. Avoir une façon centralisée de lier les utilisateurs à leurs activités serait la porte ouverte à toutes sortes d''attaques, et les méthodes nécessaires à la bonne gestion de cette responsabilité sont énormes et pour l'instant irrésolues. En second lieu, <a href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient prendre par cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour se rendre anonymes (usurpation d'identité, effraction dans des ordinateurs utilisés ensuite comme rebonds, etc.)</p>
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Backdoor">porte dérobée (backdoor)</a>. Nous avons deux problèmes avec cette idée. Premièrement, cela affaiblirait bien trop le système. Avoir une façon centralisée de lier les utilisateurs à leurs activités serait la porte ouverte à toutes sortes d'attaques, et les méthodes nécessaires à la bonne gestion de cette responsabilité sont énormes et pour l'instant irrésolues. En second lieu, <a href="#WhatAboutCriminals">en aucune façon les criminels ne se feraient prendre par cette méthode</a>, puisqu'ils utiliseraient d'autres moyens pour se rendre anonymes (usurpation d'identité, effraction dans des ordinateurs utilisés ensuite comme rebonds, etc.)</p>
 
 <p>Ceci ne signifie pas que Tor est invulnérable. Les méthodes traditionnelles de police sont toujours efficaces contre Tor, comme l'audition des suspects, la surveillance et le monitoring de claviers, la rédaction d'analyses stylistiques, les opérations sous couverture, et autres méthodes classiques d'investigation.</p>
 



More information about the tor-commits mailing list