Un serveur de courriel anonyme est un serveur informatique permettant de retransmettre un message électronique de façon à masquer l'identité de l'expéditeur. D'abord, ces serveurs retirent l'information contenue dans l'en-tête du message qui pourraient identifier son origine. Ensuite, du point de vue du destinataire, les messages reçus semblent avoir pour origine le serveur de courriel anonyme. Les messages peuvent aussi être retransmis plusieurs fois à l'intérieur d'un réseau de serveurs de courriel anonyme (mix) de façon qu'aucun de ces serveurs ne connaisse à la fois l'identité de l'expéditeur et celle du destinataire.
Les protocoles de transmission de la messagerie électronique tel le SMTP communiquent essentiellement en clair, ce qui permet à n'importe quel intermédiaire d'intercepter l'information. Les techniques communes de chiffrement permettent de protéger le contenu du message, mais laissent paraître certaines informations comme l'identité de l'expéditeur et du destinataire. Dans le contexte technologique où les fournisseurs d'accès à Internet sont de plus en plus souvent appelés à conserver des informations qu'ils transmettent de la part de leurs clients, certains internautes peuvent être tentés d'utiliser des méthodes anonymes pour protéger leur vie privée.
On catégorise les serveurs de courriel anonyme en trois types :
Ce serveur reçoit des messages chiffrés et y décode l'adresse du destinataire ainsi que le contenu du message. On ajoute au début du corps du message une pseudo-en-tête identifiant le destinataire final :
Request-Remailing-To: destinataire@fournisseur.frSubject: Problème éthique
Bonjour,
Je vous écris de façon sécurisée de crainte de perdre mon emploi
Une fois chiffré (en identifiant le serveur de courriel anonyme comme destinataire), le message à envoyer à l'adresse du serveur se présente comme suit (au format PGP/GnuPG) :
Encrypted: PGP
BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This advanced course will provide students with the knowledge to tackle the design of privacy-preserving ICT systems. Students will learn about existing technologies to prect privacy, and how to evalu
Un système de communications P2P anonyme est un réseau pair à pair (peer to peer) dans lequel les nœuds ou participants présentent un fort degré d'anonymat. La principale différence entre ces réseaux anonymes et les réseaux "classiques" réside dans leurs méthodes particulières de routage où chaque participant ignore tout du ou des participants voisins, et permettent ainsi la libre circulation des informations.
Les technologies améliorant la confidentialité ou technologies d’amélioration de la confidentialité (TAC ou PET, de l’anglais privacy-enhancing technologies) sont des méthodes de protection des données. Les TAC permettent aux utilisateurs en ligne de protéger la confidentialité de leurs informations personnelles identifiables (IPI) fournies et traitées par des services ou des applications. Les TAC utilisent des techniques pour minimiser la possession de données personnelles sans perdre la fonctionnalité d'un système d'information.
Internet privacy involves the right or mandate of personal privacy concerning the storage, re-purposing, provision to third parties, and display of information pertaining to oneself via the Internet. Internet privacy is a subset of data privacy. Privacy concerns have been articulated from the beginnings of large-scale computer sharing and especially relate to mass surveillance enabled by the emergence of computer technologies. Privacy can entail either personally identifiable information (PII) or non-PII information such as a site visitor's behaviour on a website.
Couvre la boîte à outils pour l'ingénierie de la vie privée, en mettant l'accent sur les communications anonymes et les défis avec le chiffrement et l'encodage des métadonnées.
Plonge dans des systèmes de communication anonymes, discutant du protocole herbivore, des attaques de divulgation statistique, du système Crowds et de l'analyse de l'anonymat.
, , , ,
Distributed ledgers provide high availability and integrity, making them a key enabler for practical and secure computation of distributed workloads among mutually distrustful parties. Many practical applications also require strong confidentiality, howeve ...
2021
Most communication systems (e.g., e-mails, instant messengers, VPNs) use encryption to prevent third parties from learning sensitive information.However, encrypted communications protect the contents but often leak metadata: the amount of data sent and the ...
With the pervasive digitalization of modern life, we benefit from efficient access to information and services. Yet, this digitalization poses severe privacy challenges, especially for special-needs individuals. Beyond being a fundamental human right, priv ...