Commentaires : Fausses alertes à la bombe : non, un VPN ne vous protégera pas si vous commettez un délit en France!

Article très approximatif, pas compris le passage sur le partage d’IP et pourquoi ca rend l’utilisateur identifiable et je pense que l’auteur ne l’a pas compris lui même. Ensuite, « les VPNs collaborent souvent avec les autorités », encore plus du à peu près, qui? des exemples? comment font ceux qui sont certifiés « non logs » par un tiers? Ils peuvent peut-être activer à la demande du log sur un user en particulier mais en aucun cas sortir un historique à la demande des autorités.

3 « J'aime »

C’est ça. C’est le cas par exemple de Proton. Pas de logs par défaut, mais ils peuvent loger à partir du moment où ils ont une requête en ce sens émanant de la justice Suisse (ils ne reconnaissent qu’elle, les autres pays doivent passer par les autorités suisses pour faire leurs demandes, et il faut donc déjà que les autorités suisses les jugent recevables).

Donc l’utilisateur peut être identifié par le fournisseur de VPN s’il se connecte après la prise en compte de la demande, pas avant.

Mais l’identification peut aussi se faire par d’autres moyens que les logs de connexion au VPN lui même. Si on reprend l’exemple de Proton, ils ont des données de paiement si c’est pas la version gratuite qui est utilisée. Il y a aussi l’adresse mail et le numéro de téléphone de récupération s’ils ont été renseignés (oui faut être con pour le faire quand on cherche l’anonymat complet… mais justement, les gens qui s’amusent à faire des fausses alertes sont pas caractérisés par leur intelligence supérieure à la moyenne :rofl:).

Il peut aussi y avoir des soupçons sur une personne pour diverses raisons, et là son FAI pourrait alors éventuellement confirmer l’existence de connexions vers Proton à des heures concordantes avec celles des envois des faux mails d’alerte.

Pas mieux. La logique voudrait même plutôt l’inverse, si plusieurs utilisateurs passent par la même IP ça noie le poisson…

2 « J'aime »

Mais c’est la cas, les journalistes ne parlent que du procès au pénal mis en fait la reconnaissance de culpabilité au pénal donne la possibilité à tous les organismes ou personne lésées de demander par la suite réparation du préjudice. Et là il s’agit de toutes autres sommes (même dans le cas d’une condamnation avec sursis).

D’autant plus que tous ceux qui utilisent une machine dans un cybercafé, sur une certaine période, auront aussi tous la même IP, même sans VPN. Je suppose par conséquent que ce genre de café est équipé de caméras de surveillance qui peuvent être utiles pour les autorités en cas d’enquête.

D’où l’interêt de lire régulièrement ces conditions, car celles que tu mentionnes ont changé du tout au tout. La phrase que tu mentionnes a été inversée par rapport aux anciennes conditions, NordVPN s’engageait clairement à NE PAS collaborer avec les autorités étrangères au Panama.

Toutefois, il semblerait qu’à ce jour, malgré ces conditions révisées pour faire bonne figure à l’international, NordVPN n’ait encore jamais été sollicité par les autorités. C’est très étonnant !

Ils ont pas besoin de votre IP personnel pour vous retrouver quand on se connecte via un VPN, les renseignement du compte du VPN suffisent (email pour le login et carte bancaire pour le payement de l’abonnement…)

Et alors? à l’heure de l’alerte il doit y avoir des (dizaines de? centaines de?) milliers d’utilisateurs connectés au VPN possédant l’IP de sortie utilisée pour envoyer le mail. Ils font comment si la promesse du no log est tenue, ils mettent en GAV tous les utilisateurs de Proton ou de NordVPN ou n’importe quel autre fournisseur de VPN et font une perquise chez ces utilisateurs pour fouiller les PC? Quid d’un cybercafé payé en cache? Quid des utilisateurs hors France?

J’ai du mal à te suivre. Cela permet de récupérer de Proton la liste de leur clients les moins prudents mais en aucun cas de différencier le client qui a envoyé un mail d’alerte de celui qui regarde Netflix Corée ou de celui qui se connecte pour pourvoir accéder à des sites institutionnels du gouvernement de son pays d’origine (cas perso pour une de mes amies par exemple)

Oui, comme ça a été dit plus haut, s’il y a plusieurs personnes sur le même serveur (ce qui est généralement le cas), il est compliqué de déterminer lequel précisément est en cause.

Mais par exemple si sur les 50 personnes qui étaient sur le même serveur au même moment (ce genre d’infos, c’est pas forcément toujours exclu de la politique de logs… ça l’est chez Proton mais pas forcément chez d’autres), y en a 30 pour lesquelles le fournisseur de VPN a des données permettant de les identifier (mail secondaire, paiement…) et que sur les 30 y en a un qui est élève dans le lycée ciblé par l’alerte à la bombe, ça mérite une petite visite chez ce dernier pour voir si on y trouverait pas des preuves…

Dans le cas d’alertes multiples, on peut aussi recouper si elles ne sont pas toutes passées par le même serveur (chaque fournisseur de VPN a généralement des centaines, si ce n’est des milliers de serveurs)… Si 15 alertes ont été émises avec le même texte (donc sans doute par la même personne) et que ces envois sont passés par 10 serveurs différents d’un même fournisseur de VPN, y a moyen de faire des recoupements pour voir quels compte était connecté à à chacun de ces serveurs au bon moment.

Et il y a aussi moyen d’impliquer les FAI. Je ne sais pas quel est le niveau de log des FAI, mais peut-être que dans leurs logs on peut trouver qui s’est connecté à tel serveur VPN à telle heure… Là encore, certains fournisseurs de VPN fournissent des protection contre ça (Proton Core chez Proton…) en faisant entrer et sortir le trafic par deux serveurs différents, mais tous ne le font pas…

Ils peuvent aussi récupérer les adresses MAC des matériels

D’où l’intérêt d’être voilé(e) avec masque anti-covid en prime pour faire un mauvais coup !

Je bascule petit à petit sur les services Riseup : Riseup — Wikipédia
Pour le moment, j’ai Riseup VPN sur android : il n’y a pas d’abonnement et pas besoin de création de compte. Prochainement étape, la messagerie. Adieu Proton !
N’en déplaise à certains en première page.

Ok, merci pour les réponses. Effectivement donc, en poussant bien le truc, on peut retrouver la personne qui agit, mais il faut tout de même bien enquêter et le vouloir et que ça ne se fait pas en 30s… J’avoue que j’ai du mal effectivement à comprendre l’anonymat total d’un VPN, surtout si tu te connectes via un appareil perso. En gros, même en utilisant TOR ou autre truc identique, tout le monde est traçable à un moment ou un autre. Il faut juste que les moyens soient déployés. Bon là, on est à un autre niveau que du téléchargement de torrents ou de géolocalisation Netflix. Donc dans un sens, c’est assez rassurant que l’anonymat complet n’est pas possible ! :slight_smile: