[PP-discussions] Utiliser Tor contre la Loi Renseignement ?
renc
rencontres3 at gmail.com
Lun 11 Mai 13:20:39 CEST 2015
https://lundi.am/Tor-Loi-Renseignement
Un article de 'lundi matin'
Sur le sujet chaud du moment..
Avec la participation d'un de 'nos' anciens jeunes de globenet (dont je
relaie ici, de temps à autres, les articles...) et des tanneries ... (un
lieu fort intéressant ds la vraie vie... ou see squat.net, ou leurs sites,
ou spécial anarchogeek... l'atelier print.. )
La copie est pour vous donner un avant goût ...
Mais c'est mieux à lire sur leur site..
Ah, aussi, pas encore lu avec assez d'attention... mais ressenti notre
jeune ami comme un peu trop confiant...
Quid des noeuds de sortie de complètement aux mains de la flicaille
flico-politico-universitaire et de la totalité du matériel, switches,
routeurs, équipements réseaux etc..
Toggle navigationlundimatin <https://lundi.am/>
*UTILISER TOR CONTRE LA LOI RENSEIGNEMENT ?*
*Il est d’usage de se dire qu’une **des**parades** contre la Loi
Renseignement est l’utilisation de **Tor* <https://www.torproject.org/>*.
Pourtant, en lisant les déclarations des ministres de la défense et de
l’intérieur lors des débats à **l’assembée** on peut se demander si Tor
sera une des **cibles**des** fameuses boîtes noires. Si Tor est la cible,
son usage peut être aussi la solution ? Petite analyse et réponses avec
Lunar, membre du projet Tor.*
Mes services de renseignement ont pu, par des échanges d’informations,
savoir que des terroristes procédaient, sur le darknet, à des
communications cryptées donnant des éléments précis sur leur intention de
commettre des actes terroristes. Par ailleurs, on sait que, et cela a été
le cas dans les attentats du mois de janvier, des terroristes utilisent,
pour poster des vidéos appelant au terrorisme et faisant la publicité
d’actes terroristes qu’ils ont déjà commis, *une multitude **d’adressesIP** qui
se masquent les unes les autres [**1*
<https://lundi.am/Tor-Loi-Renseignement#nb1>*]*, à partir de messages
postés depuis différentes boîtes situées partout sur la planète. En tant
que ministre de l’intérieur, chargé donc de prévenir la survenue d’actes de
terrorisme, lorsque mes services, dont la haute compétence, monsieur Tardy,
est reconnue de ceux qui, au Parlement et dans l’exécutif, ont la charge de
les contrôler ou d’en assurer la direction, m’ont dit qu’il était
possible, *grâce
à des algorithmes, de détecter des comportements* et d’identifier des
individus susceptibles de passer à l’acte, eh bien oui, j’ai souhaité
utiliser en toute transparence ces techniques !M. Bernard
<http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>
Cazeneuve
<http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>,
<http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>
Ministe
<http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>
de <http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>
l’Intérieur
<http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>
Je vais vous donner un exemple significatif, qui a déjà été cité en
commission : si Daech met en ligne une vidéo de décapitation sur des sites
djihadistes connus, puis se connecte sur d’autres sites pour s’assurer de
la bonne réception et de la bonne qualité des images et du message, cette
dernière activité se traduit par des connexions à certaines heures, depuis
certains lieux, sur certains sites. *Un algorithme permet de trier
anonymement les connexions et de repérer ainsi un trafic caractéristique [*
*2* <https://lundi.am/Tor-Loi-Renseignement#nb2>*]*. M. Le
<https://lundi.am/P516535>Drian <https://lundi.am/P516535>, Ministre de la
Défense <https://lundi.am/P516535>
Leurs déclarations ne sont pas explicites, mais si on fait l’hypothèse
qu’ils parlent entre autre de Tor, on peut leur imaginer plusieurs
objectifs possibles :
*Identifier qui utilise Tor*. Ainsi les services de renseignement
pourraient avoir des profils suspects et regarder de plus près ce qu’ils
font sur internet sans Tor et en dehors d’internet.
*Désanonymiser* des utilisateurs de Tor en fonction de *publications ou
consultations sur internet* (en surveillant par exemple Youtube pour savoir
qui a publié telle ou telle vidéo).
*Désanonymiser* ce que font des*utilisateurs** particuliers* de Tor en
fonction de leur profil (en écoutant la ligne internet d’une personne
suspecte pour savoir quels sites elle visite avec Tor).
Si la première est plutôt facile (parce que Tor ne cache pas qui l’utilise)
les autres sont bien plus compliquées techniquement. Il ne s’agit pas
simplement d’écouter, mais de corréler des informations en écoutant des
personnes suspectes d’un côté et des sites sur lesquels ils seraient
succeptibles d’aller de l’autre (attaque par confirmation
<https://tails.boum.org/doc/about/warning/index.fr.html#index4h1>).
Dans les deux cas, il s’agirait d’une offensive inédite. Histoire d’y voir
plus clair, nous sommes allés explorer ces hypothèses en questionnant
Lunar, un membre du projet Tor.
lundimatin : Partagez-vous notre analyse sur les intentions du
gouvernement ?Lunar : Les intentions du gouvernement sont claires :
faciliter et augmenter la surveillance. La numérisation d’aspects de nos
vies de plus en plus nombreux a fait naître chez les agences de
renseignements — partout à travers le monde — l’illusion que tout pourrait
être surveillable en permanence. Elles souhaitent donc collecter le maximum
de signaux, quelque soit le medium utilisé. Tor est donc une cible, mais au
même titre que tout le reste des outils de communication numériques.
Il semble que nous sommes en présence d’un gouvernement effrayé par sa
population.
Que pensez-vous de la volonté politique du gouvernement de faire celà ?Pour
faire court, il semble que nous sommes en présence d’un gouvernement
effrayé par sa population. Cela est sans doute justifié vu que les
inégalités sociales se creusent. Par ailleurs, il semble qu’il lui est
impossible de faire une autocritique de décennies de politiques racistes et
stigmatisantes. Plutôt que de réfléchir aux raisons qui poussent certains
adolescent·e·s à aller risquer leur vie dans des guerres qui ne leur
profiteront pas, le gouvernement continue dans la rhétorique de la « guerre
contre le terrorisme ». Pourtant, après quinze ans, difficile de ne pas en
faire un bilan catastrophique comme le décrit bienAlain
<http://www.monde-diplomatique.fr/2015/04/GRESH/52846>
<http://www.monde-diplomatique.fr/2015/04/GRESH/52846>Gresh
<http://www.monde-diplomatique.fr/2015/04/GRESH/52846>.L’Etat en a-t-il les
moyens techniques ?Il est théoriquement possible de désanonymiser une
connexion passant par le réseau Tor si on observe le point d’entrée et le
point de sortie du réseau. Mais le passage à la pratique semble compliqué,
même pour les plus puissantes agences de renseignements. L’un des documents
dévoilé par Edward Snowden est le support d’une présentation conjointe de
la NSA et du GHC de 2012 à destination des « Five
<https://fr.wikipedia.org/wiki/Five_Eyes>
<https://fr.wikipedia.org/wiki/Five_Eyes>Eyes
<https://fr.wikipedia.org/wiki/Five_Eyes> » (USA, Royaume-Uni, Australie,
Nouvelle-Zélande et Canada) baptisée « Tor
<http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document>
Stinks
<http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document>
».
Littéralement, « Tor, ça pue ».
La première diapo dit tout simplement qu’il ne leur sera jamais possible de
désanonymiser en permanence toutes les personnes qui utilisent Tor. On peut
y lire juste à la suite qu’il leur est toutefois possible, avec une analyse
manuelle, d’en désanonymiser une petite partie — mais jamais pour une cible
particulière. Le reste de la présentation évoque les problèmes rencontrés
et les pistes poursuivies.
Même si cette dernière présentation a maintenant trois ans, il est
difficile de croire qu’avec un budget de très loin inférieur à celui des
Five Eyes réunis, les agences de renseignements françaises auraient réussi
à trouver une solution pour désanonymiser les connexions passant par Tor.
Pendant le même temps, la quantité de données passant par
<https://metrics.torproject.org/bandwidth.html?graph=bandwidth&start=2012-05-01&end=2015-05-01>
Tor
<https://metrics.torproject.org/bandwidth.html?graph=bandwidth&start=2012-05-01&end=2015-05-01>
et le nombre de connexions au réseau Tor
<https://metrics.torproject.org/userstats-relay-country.html?graph=userstats-relay-country&start=2012-05-01&end=2015-05-01&country=all&events=off>
[3 <https://lundi.am/Tor-Loi-Renseignement#nb3>] ont quadruplé, rendant
les opérations à larges échelles encore plus difficiles.
Par ailleurs, dans le cas des « services .onion
<https://guide.boum.org/tomes/2_en_ligne/1_comprendre/7_routage_en_oignon/1_presentation/3_services_caches/>
»
(ce que certains désignent malheureusement comme « le darknet »), il
n’existe pas de point de sortie. C’est un deuxième point d’entrée dans le
réseau qui donne accès au service. Dans ce cas, il devient alors nécessaire
de surveiller absolument toutes les connexions au réseau Tor et non plus
seulement les sites les plus importants pour espérer un résultat.
Jusqu’ici, pour « casser » Tor, les agences de renseignements ont préféré
exploiter des failles de sécurité dans les logiciels. Ces pratiques sont
autorisés officiellement par la loi sur le renseignement. Elles sont sans
doute d’avantage à la portée des agences françaises. Il faut dire qu’il y a
une industrie locale spécialisée dans la question, VUPEN
<http://www.zdnet.com/article/nsa-purchased-zero-day-exploits-from-french-security-firm-vupen/>
étant
la plus connue sur le marché.
C’est entre autre en réponse à cela que la toute nouvelle version 4.5 du
Tor <https://blog.torproject.org/blog/tor-browser-45-released#Security>
Browser <https://blog.torproject.org/blog/tor-browser-45-released#Security>dispose
d’un réglage permettant de choisir entre facilité de navigation et
réduction de la surface d’attaque. Dans le mode « haute sécurité »,
certains sites ne fonctionnent plus très bien, mais cela rend impossible de
nombreux types d’attaques permettant, en cas de failles, de prendre le
contrôle du navigateur ou de l’ordinateur.
L’usage du système Tails <https://tails.boum.org/>rend également très
compliqué ce genre d’attaques — des dires même de la NSA, encore une fois.
Les limites promises aux opérateurs internet (pas deDPI [4
<https://lundi.am/Tor-Loi-Renseignement#nb4>], surveillance à la demande,
contrôle par l’opérateur) [5
<https://lundi.am/Tor-Loi-Renseignement#nb5>]compliquent-elles
leur tâche ?Ces limites ne sont que des promesses. La lecture de
l’amendement qui a été voté après une soi-disante concertation avec les
opérateurs n’impose rien de cet ordre.
Si la promesse de « surveillance à la demande » est tenue, cela rend
impossible de désanonymiser Tor de façon fiable [6
<https://lundi.am/Tor-Loi-Renseignement#nb6>]. Les chemins empruntés par
les données à travers le réseau changent en permanence.
Une coopération entre plusieurs état pourrait-elle affaiblir
Tor ?Jusqu’ici, ça semble tenir contre les Five Eyes.
Un gouvernement qui décide que toute sa population mérite d’être surveillée
trouvera toujours une raison ou une autre de faire de nous des suspects.
Les usagers de Tor en France et visitant des sites en France devront-ils
changer leur comportements, par ex en utilisant les bridges (qui rendent
plus difficile au
<https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html>
FAIde
<https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html>
savoir qu’on
<https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html>
utlise
<https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html>
Tor
<https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html>)
?Dans
son usage standard, il est effectivement facile pour un fournisseur d’accès
de détecter du trafic à destination du réseau Tor. Mais cela est bien la
seule information dont il dispose. Tor rend très difficile de savoir vers
quels sites se dirige la connexion.
Face à la surveillance de masse, se dire « il vaut mieux ne pas utiliser
Tor car cela va me rendre suspect·e » est une fausse bonne idée. Sans
protection, nos communications sont visibles. Un gouvernement qui décide
que toute sa population mérite d’être surveillée trouvera toujours une
raison ou une autre de faire de nous des suspects.
Les bridges et les « pluggable transports » permettent de rendre la
détection de l’utilisation de Tor plus difficile par le fournisseur
d’accès. Ils ont été conçus avant tout pour contourner des blocages au
niveau du réseau. Mais tant que l’accès direct à Tor fonctionne, il est
plus confortable et stratégiquement plus intéressant de l’utiliser sans
bridges.
Au contraire, faut-il être le plus nombreux possible à utiliser Tor pour
que les personnes en ayant le plus besoin soient noyées dans la masse et
que celà complique les analyses statistiques ?Le projet Tor souhaite que
tout le monde puisse communiquer en toute intimité. Avec le fonctionnement
actuel d’Internet et les dispositifs de surveillance — légaux ou non — qui
se multiplient, tout le monde a besoin de Tor pour protéger ses
communications.
Être nombreuses et nombreux à utiliser Tor, c’est une réponse à la
légalisation de la surveillance de masse voulue par le gouvernement. C’est
une réponse technique, car cela rend cette surveillance bien plus difficile.
Mais — d’ici à ce que le fonctionnement du cœur d’Internet évolue pour nous
garantir d’avantage d’intimité — c’est également une réponse politique.
Utiliser Tor permet de poser, devant les "grandes oreilles" : « je veux
pouvoir utiliser Internet sans être espionné·e ».
A l’image de l’extension pour navigateurs « Sur écoute »
<http://sur-ecoute.org/> qui envoie des mots-clef en plus quand on publie
sur Twitter ou Facebook, pourrait-on imaginer une extension qui nous nous
ferait visiter en permanence des sites internet (en tâche de fond) pour
rajouter du bruit au réseau ?Le meilleur bruit, c’est celui que nous
pouvons faire tou·te·s ensemble en utilisant Tor autant que possible.
Pour comprendre Tor, l’installer et suivre son actualité :https
<https://torproject.org/>:// <https://torproject.org/>torproject.org.
Pour soutenir financièrement Tor en France, allez faire un tour du
côté de« Nos
Oignons » <https://nos-oignons.net/%C3%80_propos/index.fr.html>
Si vous voulez savoir comment vous protéger sur internet, lisez le "Guide
<https://guide.boum.org/>d’Autodéfense <https://guide.boum.org/> Numérique
<https://guide.boum.org/>" : il est facile à lire, sérieux et exhaustif. On
y apprend comment sécuriser son ordinateur ainsi que ses ballades sur
internet. Il est diponiblle en ligne (gratuitement) ou en librairie. Si
vous ne l’achetez pas, pour une consultation confortable nous vous
conseillons le support .pdf : tome 1, hors connexions
<https://guide.boum.org/tomes/1_hors_connexions/pdf/> et tome 2, en ligne
<https://guide.boum.org/tomes/2_en_ligne/pdf/> .
[1 <https://lundi.am/Tor-Loi-Renseignement#nh1>] On dirait bien Tor.
[2 <https://lundi.am/Tor-Loi-Renseignement#nh2>] Ça fait penser à une
attaque par confirmation.
[3 <https://lundi.am/Tor-Loi-Renseignement#nh3>] Ne pas faire attention au
pic du botnet.
[4 <https://lundi.am/Tor-Loi-Renseignement#nh4>] Les services de
renseignement jouent sur les mots. Il y aura une analyse du contenu des
messages, voir par exemple cet article
<http://blog.keltia.net/2015/05/08/metadonnees/>.
[5 <https://lundi.am/Tor-Loi-Renseignement#nh5>] Les limites ont été
présentées dans une infographie par Gandi
<http://www.blog-des-telecoms.com/infographie-loi-renseignement-par-gandi/>
etprécisées
<https://www.ovh.com/fr/news/articles/a1766.point-vue-ovh-loi-renseignement?pk_campaign=Renseignement&pk_kwd=btn>
dans un post de blog chez
<https://www.ovh.com/fr/news/articles/a1766.point-vue-ovh-loi-renseignement?pk_campaign=Renseignement&pk_kwd=btn>
OVH
<https://www.ovh.com/fr/news/articles/a1766.point-vue-ovh-loi-renseignement?pk_campaign=Renseignement&pk_kwd=btn>
.
[6 <https://lundi.am/Tor-Loi-Renseignement#nh6>] Nous savons maintenant que
les promesses (auquelles veulent croirent ceux qui veulent y croire)
concernent les hébergeurs (par ex : Gandi) et non au FAI (par ex : Free).
Ce qui veut dire que les FAI auront bien des boites noires travaillant en
permanence et faisant de la surveillance globale.
voir aussi,
dans d'autres numéros :
BALISEZ !
« Pour pouvoir placer une balise GPS sur une voiture, il faut passer par
une procédure judiciaire, c’est beaucoup trop lourd ». « Un groupe de 5
personnes fait semblant de discuter derrière le véhicule pendant que le
technicien se glisse sous celui-ci ».
NOUVELLE LOI « SUR LE RENSEIGNEMENT »
Faut-il s’affranchir de la DGSI ?
A lire
dans ce numéro #22 du 11 mai
UTILISER TOR CONTRE LA LOI RENSEIGNEMENT ?
Réponses avec Lunar, membre du projet Tor.
KADDISH POUR UNE RÉSISTANTE
Un film documentaire de Pierre P. Seguin.
TARNAC
Le (presque) fin mot de l’histoire.
INSPIRATIONS DES LUTTES XXX
Cinq fabulations révolutionnaires.
LITTÉRATURE
« Grâce à ses jumelles il savait quel type de robe portait la femme du
vingt-septième étage, quinzième rangée, ce que mangeaient les enfants du
seizième, onzième rangée, et combien de fois par semaine le gros
célibataire du vingt-deuxième (huitième rangée) regardait des films
interdits en version piratée. Il ne se sentait pas l’âme d’un voyeur : il
n’y avait simplement rien d’autre à regarder. »
OEIL POUR OEIL
Une histoire du flashball
DÉJÀ-VU DE PRESSE
« Le but de cette journée est de mettre un peu plus les Français sous
pression ». Retour sur une nouvelle semaine de terreur internationale.
RÉPUBLIQUE (ÉRIC HAZAN) (MÀJ)
« C’est que cette fois-ci, ceux qui sont morts ne sont pas des villageois
yéménites tués par un drone ni des bougnoules étouffés dans un car de
police : ce sont des blancs et, qui plus est, des journalistes. »
lundimatin paraît toutes les semaines.
Si vous le voulez,
Email
directement dans votre boite mail
Vous voulez écrire, nous écrire ?
h
-------------- section suivante --------------
Une pièce jointe HTML a été nettoyée...
URL: <http://lists.partipirate.org/pipermail/discussions/attachments/20150511/366c3fd9/attachment.html>
More information about the Discussions
mailing list