Connexion permanente, décodage ludique, enthousiasme critique et curiosité multiforme : bienvenue sur Antibuzz !

Retour

TOR, l’internet de travers

le 10 mai 2013 par

1 By Hedwig Storch CC-BY-SA-3.0 via Wikimedia Commons

Un internaute envoie anonymement des mails de menaces sur Internet et c’est l’anonymat qu’on ébranle. Au Japon, l’utilisation de Tor, un système de communication qui permet de protéger ses données personnelles, se voit contestée après la parution d’un rapport de la police. Peut-on arrêter Tor ? (et surtout comment l’utilise-t-on ?)

Pour surfer heureux, surfons cachés ? En 2002, deux ingénieurs américains, Roger Dingledine et Nick Mathewson, créent un système de communication anonyme qui permet, une fois installé gratuitement sur votre ordinateur, de limiter l’accès aux données que vous produisez quand vous naviguez sur Internet. Concrètement, l’historique de vos commandes sur voyagesncf.com ou de vos recherches sur Google sont désormais confidentielles, et votre fournisseur d’accès, Bouygues, Orange ou Free en France, perd la trace de vos connections.

Plutôt que les paranoïaques, le système est destiné aux précautionneux. Dans une interview vidéo donnée en 2006 à Marckus Beckedahl, créateur du blog netzpolitik.org, Roger Dingledine décrit les utilisateurs type de Tor : “On a des personnes normales qui ne veulent pas que leurs données soient stockées dans de grandes bases de données.” Le co-fondateur de Tor ajoute que des entreprises et des gouvernements utilisent aussi son outil en toute légalité.

Dans quel but ?

En 2005, Ethan Zuckerman, un chercheur de Harvard spécialisé sur le rôle d’Internet dans la société, propose dans un article didactique de plonger son lecteur dans la peau d’une fonctionnaire qui découvrirait un scandale et voudrait communiquer des informations en toute sécurité. N’ayant aucune connaissance spécifique en informatique, Sarah, c’est son nom, apprend comment utiliser Tor  :

“Sarah va pouvoir se connecter en passant par un autre ordinateur qui agira comme intermédiaire. Cet « onion routing » reprend le même principe que les serveurs proxies, mais en allant plus loin : chaque demande faite à un réseau d’ »onion routing » passe par plusieurs ordinateurs, entre 2 et 20. Il devient donc très difficile de savoir quel ordinateur est à l’origine de la requête. Chaque étape de routage est chiffrée, ce qui rend plus difficile pour le gouvernement de retrouver la trace de Sarah. De plus, chaque ordinateur de la chaîne ne connaît que ses voisins les plus proches (…) Vu la complexité de la technologie, Sarah est agréablement surprise de la facilité avec laquelle elle a pu installer Tor sur son système.”

Plus simplement et en image, Tor, comment ça marche ?

2 Eff TOR

Riadh Gerfali, alias Astrubal, est plus aguerri que Sarah. Cet enseignant, avocat et programmateur tunisien entre en dissidence le 4 juin 2002 après l’arrestation de Zouheir Yayahoui, “le premier prisonnier politique de l’Internet” selon lui. Deux ans plus tard, il cofonde Nawaat, le noyau en arabe, un blog d’expression libre et de promotion de méthodes de contournement de la censure.

Nawaat a reçu en 2011 du prix Net citoyen remis par l’ONG Reporter sans frontières.

Yusuke Katayama est un internaute japonais d’une trentaine d’années. En février dernier, il a été arrêté après avoir mené en bateau la police japonaise, grâce a un niveau d’expertise sans doute plus avancé que Riadh Gerfali. C’est parce que celui qu’on a appelé “le hacker au chat” utilisait Tor que la police japonaise a demandé l’interdiction de l’outil.

 

Peut-on (veut-on) arrêter Tor ? Et les autres ? 

Certes Tor est un outil qui sert à camoufler des actes répréhensibles, mais il sert autant à protéger des données confidentielles. Son interdiction totale reviendrait à considérer qui toute dissimulation de données produites ou échangées sur Internet est suspicieuse. Existe-il un “chez moi” sur Internet ? Le réseau doit-il être transparent ? Ces questions posent l’enjeu politique du débat posé ces dernières semaines au Japon. A l’image de Riadh Gerfali, beaucoup de dissidents d’hier partagent une vision libre du fonctionnement du réseau :

Derrière cet enjeu moral, il y a un enjeu technique. Le Japon peut-il bloquer Tor ?

L’outil fonctionne avec le soutien d’une communauté de bénévoles. Il sont aujourd’hui 3 400 dans le monde à maintenir des “noeuds”, des serveurs empruntés par les utilisateurs de Tor – 800 aux Etats-Unis, 150 en France, 40 au Japon, 1 en Tunisie.

>> Tor en stats

 

relay-tor

 

Ces noeuds sont autant de passages possibles pour complexifier le plus possible la transmission d’informations sur Internet. Selon Vigdis, un bénévole de Tor interrogé par Le Monde, « la liste des nœuds est publique, il suffit de tuer toutes les connexions vers ces nœuds (pour espérer bloquer Tor). Ensuite, il reste les ‘bridges’ (non-répertoriés), donc ce blocage est inutile et il faut aller plus loin, par des scans massifs de réseau »

Scannner massivement un réseau, cela revient à contrôler l’ensemble des données qui transitent sur Internet. Tor ou pas Tor, il y a un outil, le DPI (Deep packet Inspection), qui permet l’examen des paquets de données échangées sur Internet (courrier, mots de passe etc.) et le blocage des accès à un site Internet. En France, la société Bull a été contrainte de vendre Eagle, son DPI à la française, après avoir été accusé de collaborer avec le régime de Kadhafi. La société Orange a de son côté expérimenté ce type d’outil d’analyse des comportements sur Internet à des fins commerciales.

Le Japon peut-il mettre en place un système d’interception des communications sur Internet ? Techniquement, oui. Comme la Chine, l’Iran, le Kazakhstan, la Syrie ou encore l’Ethiopie, les outils de contournement de la censure sur Internet auraient plus d’efficacité. En France, questionné par une députée écologiste en mars 2013, le ministre des Affaires étrangères Laurent Fabius qualifie les DPI de “produits grand public”.  La France est un des principaux pays exportateurs de technologies de surveillance informatique.

Pour aller plus loin et apprendre à sur Internet en tout discrétion :

>> Vérifier les bases de votre sécurité en ligne, un simple questionnaire pour prendre consciences des failles de votre connexion

>> Comment contourner la censure sur Internet, un manuel simple pour appliquer des techniques simples ou apprendre à maîtriser les outils d’anonymisation des connexions.

>> Plus élaboré, moins vulgarisé, le guide “Comment contourner la censure sur Internet” propose des tutoriaux, étapes par étapes, pour utilise Tor et d’autres outils d’anonymisation des connexions sur Internet.

 

Be Sociable, Share!
Image par défaut
Background
2 COMMENTAIRES

Laissez un commentaire
LAISSER UN COMMENTAIRE

  • (requis)
  • (ne sera pas publié) (requis)

Retour en haut