24/04/2010

DNS menteur, une autre méthode anti-curieux

GeekFault en pinnochioStatsCounter, SiteMeter, Google Analytics & Urchin, Xiti… sont les plus populaires des outils de statistiques proposés aux webmestres. Ils sont très simples à mettre en œuvre et proposent des résultats très pertinents.

L’intérêt de ces outils est surtout le profilage à des fins techniques (versions, systèmes d’exploitations et résolutions des navigateurs…) et à des fins de positionnement sur le web (liens directs, liens indirects, durée moyenne de lecture).

La contre-partie de la gratuité de ces outils est la valorisation commerciale de vos profils. Le webmestre rémunère l’éditeur du service avec votre profil… sans votre consentement.

D’un point de vue éthique, ce procédé est peu honorable. D’un point de vue technique c’est guère mieux : augmentation sensible du nombre de requêtes, charge processeur superflue, stockage de cookies inutile, bande passante gaspillée.

WebSpy : l’autre côté obscur de la Force

Comment fonctionne le profilage sur le Ternet ? Est-ce généralisé ? Est-ce grave ? Quels sites profilent qui ? Quelles méthodes sont employées ? Quels types de sites communiquent aux méchants espions ? Comment maitriser ces informations sortantes ? Comment assurer cette maitrise sur un logiciel, une machine, un réseau ?

Évidemment, LA réponse universelle s’applique à toutes ces questions. Mais ne nous privons pas d’une approche plus technique en prenant comme sujet d’étude Geekfault. Il parait que c’est vendeur de critiquer Google, ne boudons pas notre plaisir et stigmatisons son outil de statistiques : Google Analytics.

Plan de l’article

Dans la section suivante, nous allons illustrer et quantifier ce gâchis avec des outils simples d’accès. Si vous êtes déjà adepte du NoScript, Adblock, Privoxy, Squid+adzap vous pouvez aller directement au chapitre 5.
Après avoir abordé les protections individuelles, nous traiterons des protections collectives de type proxies filtrants.
On abordera ensuite le vif du sujet avec le filtrage par DNS menteur de manière théorique pour mieux appréhender cette autre protection collective.
Le principe sera ensuite présenté dans deux scenarii avec bind : Gentoo/Linux + Lighttpd et FreeBSD + Apache.
On fera un bref récapitulatif des avantages et des inconvénients de chaque solutions et on rendra à César ce qui appartenait a feu CiteWeb dans la conclusion.

Bonne lecture !

  1. | #1

    Bel article ! Petite question, où as tu trouver ces jolies clipart, qui semble être vectoriel ? Ils sont magnifiques, ça produit d’excellent schéma !

  2. ckg
    | #2

    Merci 😉

    Ces illustrations ont été réalisées avec Cacoo, un flow-chart en ligne basé sur flash.

    Ce que l’on perd en souplesse par rapport à un Dia est compensé par la richesse des ‘cliparts’ (qui n’en sont pas en fait) et par la disponibilité d’un outil ‘in the cloud’. A tester sur un petit projet pour se faire un avis.

    La galerie originale est ici https://cacoo.com/diagrams/Z1pvc3fomB1cMnoi

  3. Grunt
    | #3

    Il manque juste un petit quelque chose: l’ajout des nouveaux domaines espions ou publicitaires, à la volée, par les utilisateurs.

    Comme ce que permet Ad-Block: hop ça me plait pas, hop je vire. Sauf que je ne vois pas comment on pourrait faire ça de façon pratique sur tous les navigateurs..

  4. ckg
    | #4

    Effectivement c’est encore une autre limite d’un système tel que décrit dans l’article.

    Mon petit doigt me dit que le prochain article traitera de l’import conditionnel de règles adblock 😉

  5. | #5

    bonjour.
    je tiens a préciser que le fichiers hosts existe également sur un windows !!!
    il est même ici : %windir%\system32\drivers\etc\hosts

    (remarquez l’extrême similitude entre le /etc/hosts d’un Linux et le \etc\hosts d’un Windows ^_^…même les commentaires sont quasi identiques…)

    (pas testé sur win7, désolé…)

  6. | #6

    jbdzdd

  7. | #7

    pmopp7

  1. | #1
  2. | #2