[PP-discussions] Utiliser Tor contre la Loi Renseignement ?
hellendorff.corentin.claude
hellendorff.corentin.claude at gmail.com
Jeu 14 Mai 03:57:03 CEST 2015
P.S il est impossible de desanonymiser.
Le 11 mai 2015 13:20, "renc" <rencontres3 at gmail.com> a écrit :
>
>
> https://lundi.am/Tor-Loi-Renseignement
>
> Un article de 'lundi matin'
> Sur le sujet chaud du moment..
>
> Avec la participation d'un de 'nos' anciens jeunes de globenet (dont je
> relaie ici, de temps à autres, les articles...) et des tanneries ... (un
> lieu fort intéressant ds la vraie vie... ou see squat.net, ou leurs
> sites, ou spécial anarchogeek... l'atelier print.. )
>
> La copie est pour vous donner un avant goût ...
>
> Mais c'est mieux à lire sur leur site..
>
> Ah, aussi, pas encore lu avec assez d'attention... mais ressenti notre
> jeune ami comme un peu trop confiant...
> Quid des noeuds de sortie de complètement aux mains de la flicaille
> flico-politico-universitaire et de la totalité du matériel, switches,
> routeurs, équipements réseaux etc..
>
> Toggle navigationlundimatin <https://lundi.am/>
>
> *UTILISER TOR CONTRE LA LOI RENSEIGNEMENT ?*
>
> *Il est d’usage de se dire qu’une **des**parades** contre la Loi
> Renseignement est l’utilisation de **Tor* <https://www.torproject.org/>*.
> Pourtant, en lisant les déclarations des ministres de la défense et de
> l’intérieur lors des débats à **l’assembée** on peut se demander si Tor
> sera une des **cibles**des** fameuses boîtes noires. Si Tor est la cible,
> son usage peut être aussi la solution ? Petite analyse et réponses avec
> Lunar, membre du projet Tor.*
>
> Mes services de renseignement ont pu, par des échanges d’informations,
> savoir que des terroristes procédaient, sur le darknet, à des
> communications cryptées donnant des éléments précis sur leur intention de
> commettre des actes terroristes. Par ailleurs, on sait que, et cela a été
> le cas dans les attentats du mois de janvier, des terroristes utilisent,
> pour poster des vidéos appelant au terrorisme et faisant la publicité
> d’actes terroristes qu’ils ont déjà commis, *une multitude **d’adressesIP** qui
> se masquent les unes les autres [**1*
> <https://lundi.am/Tor-Loi-Renseignement#nb1>*]*, à partir de messages
> postés depuis différentes boîtes situées partout sur la planète. En tant
> que ministre de l’intérieur, chargé donc de prévenir la survenue d’actes de
> terrorisme, lorsque mes services, dont la haute compétence, monsieur Tardy,
> est reconnue de ceux qui, au Parlement et dans l’exécutif, ont la charge de
> les contrôler ou d’en assurer la direction, m’ont dit qu’il était possible, *grâce
> à des algorithmes, de détecter des comportements* et d’identifier des
> individus susceptibles de passer à l’acte, eh bien oui, j’ai souhaité
> utiliser en toute transparence ces techniques !M. Bernard
> <http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>
> Cazeneuve
> <http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>,
> <http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>
> Ministe
> <http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>
> de
> <http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>
> l’Intérieur
> <http://www.assemblee-nationale.fr/14/cri/2014-2015/20150217.asp#P517033>
>
>
> Je vais vous donner un exemple significatif, qui a déjà été cité en
> commission : si Daech met en ligne une vidéo de décapitation sur des sites
> djihadistes connus, puis se connecte sur d’autres sites pour s’assurer de
> la bonne réception et de la bonne qualité des images et du message, cette
> dernière activité se traduit par des connexions à certaines heures, depuis
> certains lieux, sur certains sites. *Un algorithme permet de trier
> anonymement les connexions et de repérer ainsi un trafic caractéristique [*
> *2* <https://lundi.am/Tor-Loi-Renseignement#nb2>*]*. M. Le
> <https://lundi.am/P516535>Drian <https://lundi.am/P516535>, Ministre de
> la Défense <https://lundi.am/P516535>
>
>
> Leurs déclarations ne sont pas explicites, mais si on fait l’hypothèse
> qu’ils parlent entre autre de Tor, on peut leur imaginer plusieurs
> objectifs possibles :
>
> *Identifier qui utilise Tor*. Ainsi les services de renseignement
> pourraient avoir des profils suspects et regarder de plus près ce qu’ils
> font sur internet sans Tor et en dehors d’internet.
>
> *Désanonymiser* des utilisateurs de Tor en fonction de *publications ou
> consultations sur internet* (en surveillant par exemple Youtube pour
> savoir qui a publié telle ou telle vidéo).
>
> *Désanonymiser* ce que font des*utilisateurs** particuliers* de Tor en
> fonction de leur profil (en écoutant la ligne internet d’une personne
> suspecte pour savoir quels sites elle visite avec Tor).
>
> Si la première est plutôt facile (parce que Tor ne cache pas qui
> l’utilise) les autres sont bien plus compliquées techniquement. Il ne
> s’agit pas simplement d’écouter, mais de corréler des informations en
> écoutant des personnes suspectes d’un côté et des sites sur lesquels ils
> seraient succeptibles d’aller de l’autre (attaque par confirmation
> <https://tails.boum.org/doc/about/warning/index.fr.html#index4h1>).
>
> Dans les deux cas, il s’agirait d’une offensive inédite. Histoire d’y voir
> plus clair, nous sommes allés explorer ces hypothèses en questionnant
> Lunar, un membre du projet Tor.
>
> lundimatin : Partagez-vous notre analyse sur les intentions du
> gouvernement ?Lunar : Les intentions du gouvernement sont claires :
> faciliter et augmenter la surveillance. La numérisation d’aspects de nos
> vies de plus en plus nombreux a fait naître chez les agences de
> renseignements — partout à travers le monde — l’illusion que tout pourrait
> être surveillable en permanence. Elles souhaitent donc collecter le maximum
> de signaux, quelque soit le medium utilisé. Tor est donc une cible, mais au
> même titre que tout le reste des outils de communication numériques.
>
> Il semble que nous sommes en présence d’un gouvernement effrayé par sa
> population.
>
> Que pensez-vous de la volonté politique du gouvernement de faire
> celà ?Pour faire court, il semble que nous sommes en présence d’un
> gouvernement effrayé par sa population. Cela est sans doute justifié vu que
> les inégalités sociales se creusent. Par ailleurs, il semble qu’il lui est
> impossible de faire une autocritique de décennies de politiques racistes et
> stigmatisantes. Plutôt que de réfléchir aux raisons qui poussent certains
> adolescent·e·s à aller risquer leur vie dans des guerres qui ne leur
> profiteront pas, le gouvernement continue dans la rhétorique de la « guerre
> contre le terrorisme ». Pourtant, après quinze ans, difficile de ne pas en
> faire un bilan catastrophique comme le décrit bienAlain
> <http://www.monde-diplomatique.fr/2015/04/GRESH/52846>
> <http://www.monde-diplomatique.fr/2015/04/GRESH/52846>Gresh
> <http://www.monde-diplomatique.fr/2015/04/GRESH/52846>.L’Etat en a-t-il
> les moyens techniques ?Il est théoriquement possible de désanonymiser une
> connexion passant par le réseau Tor si on observe le point d’entrée et le
> point de sortie du réseau. Mais le passage à la pratique semble compliqué,
> même pour les plus puissantes agences de renseignements. L’un des documents
> dévoilé par Edward Snowden est le support d’une présentation conjointe de
> la NSA et du GHC de 2012 à destination des « Five
> <https://fr.wikipedia.org/wiki/Five_Eyes>
> <https://fr.wikipedia.org/wiki/Five_Eyes>Eyes
> <https://fr.wikipedia.org/wiki/Five_Eyes> » (USA, Royaume-Uni, Australie,
> Nouvelle-Zélande et Canada) baptisée « Tor
> <http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document>
> Stinks
> <http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document> ».
> Littéralement, « Tor, ça pue ».
>
> La première diapo dit tout simplement qu’il ne leur sera jamais possible
> de désanonymiser en permanence toutes les personnes qui utilisent Tor. On
> peut y lire juste à la suite qu’il leur est toutefois possible, avec une
> analyse manuelle, d’en désanonymiser une petite partie — mais jamais pour
> une cible particulière. Le reste de la présentation évoque les problèmes
> rencontrés et les pistes poursuivies.
>
> Même si cette dernière présentation a maintenant trois ans, il est
> difficile de croire qu’avec un budget de très loin inférieur à celui des
> Five Eyes réunis, les agences de renseignements françaises auraient réussi
> à trouver une solution pour désanonymiser les connexions passant par Tor.
> Pendant le même temps, la quantité de données passant par
> <https://metrics.torproject.org/bandwidth.html?graph=bandwidth&start=2012-05-01&end=2015-05-01>
> Tor
> <https://metrics.torproject.org/bandwidth.html?graph=bandwidth&start=2012-05-01&end=2015-05-01>
> et le nombre de connexions au réseau Tor
> <https://metrics.torproject.org/userstats-relay-country.html?graph=userstats-relay-country&start=2012-05-01&end=2015-05-01&country=all&events=off>
> [3 <https://lundi.am/Tor-Loi-Renseignement#nb3>] ont quadruplé, rendant
> les opérations à larges échelles encore plus difficiles.
>
> Par ailleurs, dans le cas des « services .onion
> <https://guide.boum.org/tomes/2_en_ligne/1_comprendre/7_routage_en_oignon/1_presentation/3_services_caches/> »
> (ce que certains désignent malheureusement comme « le darknet »), il
> n’existe pas de point de sortie. C’est un deuxième point d’entrée dans le
> réseau qui donne accès au service. Dans ce cas, il devient alors nécessaire
> de surveiller absolument toutes les connexions au réseau Tor et non plus
> seulement les sites les plus importants pour espérer un résultat.
>
> Jusqu’ici, pour « casser » Tor, les agences de renseignements ont préféré
> exploiter des failles de sécurité dans les logiciels. Ces pratiques sont
> autorisés officiellement par la loi sur le renseignement. Elles sont sans
> doute d’avantage à la portée des agences françaises. Il faut dire qu’il y a
> une industrie locale spécialisée dans la question, VUPEN
> <http://www.zdnet.com/article/nsa-purchased-zero-day-exploits-from-french-security-firm-vupen/> étant
> la plus connue sur le marché.
>
> C’est entre autre en réponse à cela que la toute nouvelle version 4.5 du
> Tor <https://blog.torproject.org/blog/tor-browser-45-released#Security>
> Browser
> <https://blog.torproject.org/blog/tor-browser-45-released#Security>dispose
> d’un réglage permettant de choisir entre facilité de navigation et
> réduction de la surface d’attaque. Dans le mode « haute sécurité »,
> certains sites ne fonctionnent plus très bien, mais cela rend impossible de
> nombreux types d’attaques permettant, en cas de failles, de prendre le
> contrôle du navigateur ou de l’ordinateur.
>
> L’usage du système Tails <https://tails.boum.org/>rend également très
> compliqué ce genre d’attaques — des dires même de la NSA, encore une fois.
>
> Les limites promises aux opérateurs internet (pas deDPI [4
> <https://lundi.am/Tor-Loi-Renseignement#nb4>], surveillance à la demande,
> contrôle par l’opérateur) [5 <https://lundi.am/Tor-Loi-Renseignement#nb5>]compliquent-elles
> leur tâche ?Ces limites ne sont que des promesses. La lecture de
> l’amendement qui a été voté après une soi-disante concertation avec les
> opérateurs n’impose rien de cet ordre.
>
> Si la promesse de « surveillance à la demande » est tenue, cela rend
> impossible de désanonymiser Tor de façon fiable [6
> <https://lundi.am/Tor-Loi-Renseignement#nb6>]. Les chemins empruntés par
> les données à travers le réseau changent en permanence.
>
> Une coopération entre plusieurs état pourrait-elle affaiblir
> Tor ?Jusqu’ici, ça semble tenir contre les Five Eyes.
>
> Un gouvernement qui décide que toute sa population mérite d’être
> surveillée trouvera toujours une raison ou une autre de faire de nous des
> suspects.
>
> Les usagers de Tor en France et visitant des sites en France devront-ils
> changer leur comportements, par ex en utilisant les bridges (qui rendent
> plus difficile au
> <https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html>
> FAIde
> <https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html>
> savoir qu’on
> <https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html>
> utlise
> <https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html>
> Tor
> <https://tails.boum.org/doc/first_steps/startup_options/bridge_mode/index.fr.html>) ?Dans
> son usage standard, il est effectivement facile pour un fournisseur d’accès
> de détecter du trafic à destination du réseau Tor. Mais cela est bien la
> seule information dont il dispose. Tor rend très difficile de savoir vers
> quels sites se dirige la connexion.
>
> Face à la surveillance de masse, se dire « il vaut mieux ne pas utiliser
> Tor car cela va me rendre suspect·e » est une fausse bonne idée. Sans
> protection, nos communications sont visibles. Un gouvernement qui décide
> que toute sa population mérite d’être surveillée trouvera toujours une
> raison ou une autre de faire de nous des suspects.
>
> Les bridges et les « pluggable transports » permettent de rendre la
> détection de l’utilisation de Tor plus difficile par le fournisseur
> d’accès. Ils ont été conçus avant tout pour contourner des blocages au
> niveau du réseau. Mais tant que l’accès direct à Tor fonctionne, il est
> plus confortable et stratégiquement plus intéressant de l’utiliser sans
> bridges.
>
> Au contraire, faut-il être le plus nombreux possible à utiliser Tor pour
> que les personnes en ayant le plus besoin soient noyées dans la masse et
> que celà complique les analyses statistiques ?Le projet Tor souhaite que
> tout le monde puisse communiquer en toute intimité. Avec le fonctionnement
> actuel d’Internet et les dispositifs de surveillance — légaux ou non — qui
> se multiplient, tout le monde a besoin de Tor pour protéger ses
> communications.
>
> Être nombreuses et nombreux à utiliser Tor, c’est une réponse à la
> légalisation de la surveillance de masse voulue par le gouvernement. C’est
> une réponse technique, car cela rend cette surveillance bien plus difficile.
>
> Mais — d’ici à ce que le fonctionnement du cœur d’Internet évolue pour
> nous garantir d’avantage d’intimité — c’est également une réponse
> politique. Utiliser Tor permet de poser, devant les "grandes oreilles" :
> « je veux pouvoir utiliser Internet sans être espionné·e ».
>
> A l’image de l’extension pour navigateurs « Sur écoute »
> <http://sur-ecoute.org/> qui envoie des mots-clef en plus quand on publie
> sur Twitter ou Facebook, pourrait-on imaginer une extension qui nous nous
> ferait visiter en permanence des sites internet (en tâche de fond) pour
> rajouter du bruit au réseau ?Le meilleur bruit, c’est celui que nous
> pouvons faire tou·te·s ensemble en utilisant Tor autant que possible.
>
> Pour comprendre Tor, l’installer et suivre son actualité :https
> <https://torproject.org/>:// <https://torproject.org/>torproject.org.
> Pour soutenir financièrement Tor en France, allez faire un tour du côté de« Nos
> Oignons » <https://nos-oignons.net/%C3%80_propos/index.fr.html>
> Si vous voulez savoir comment vous protéger sur internet, lisez le "Guide
> <https://guide.boum.org/>d’Autodéfense <https://guide.boum.org/> Numérique
> <https://guide.boum.org/>" : il est facile à lire, sérieux et exhaustif.
> On y apprend comment sécuriser son ordinateur ainsi que ses ballades sur
> internet. Il est diponiblle en ligne (gratuitement) ou en librairie. Si
> vous ne l’achetez pas, pour une consultation confortable nous vous
> conseillons le support .pdf : tome 1, hors connexions
> <https://guide.boum.org/tomes/1_hors_connexions/pdf/> et tome 2, en ligne
> <https://guide.boum.org/tomes/2_en_ligne/pdf/> .
>
> [1 <https://lundi.am/Tor-Loi-Renseignement#nh1>] On dirait bien Tor.
>
> [2 <https://lundi.am/Tor-Loi-Renseignement#nh2>] Ça fait penser à une
> attaque par confirmation.
>
> [3 <https://lundi.am/Tor-Loi-Renseignement#nh3>] Ne pas faire attention
> au pic du botnet.
>
> [4 <https://lundi.am/Tor-Loi-Renseignement#nh4>] Les services de
> renseignement jouent sur les mots. Il y aura une analyse du contenu des
> messages, voir par exemple cet article
> <http://blog.keltia.net/2015/05/08/metadonnees/>.
>
> [5 <https://lundi.am/Tor-Loi-Renseignement#nh5>] Les limites ont été
> présentées dans une infographie par Gandi
> <http://www.blog-des-telecoms.com/infographie-loi-renseignement-par-gandi/>
> etprécisées
> <https://www.ovh.com/fr/news/articles/a1766.point-vue-ovh-loi-renseignement?pk_campaign=Renseignement&pk_kwd=btn>
> dans un post de blog chez
> <https://www.ovh.com/fr/news/articles/a1766.point-vue-ovh-loi-renseignement?pk_campaign=Renseignement&pk_kwd=btn>
> OVH
> <https://www.ovh.com/fr/news/articles/a1766.point-vue-ovh-loi-renseignement?pk_campaign=Renseignement&pk_kwd=btn>
> .
>
> [6 <https://lundi.am/Tor-Loi-Renseignement#nh6>] Nous savons maintenant
> que les promesses (auquelles veulent croirent ceux qui veulent y croire)
> concernent les hébergeurs (par ex : Gandi) et non au FAI (par ex : Free).
> Ce qui veut dire que les FAI auront bien des boites noires travaillant en
> permanence et faisant de la surveillance globale.
>
>
>
> voir aussi,
>
> dans d'autres numéros :
>
> BALISEZ !
>
> « Pour pouvoir placer une balise GPS sur une voiture, il faut passer par
> une procédure judiciaire, c’est beaucoup trop lourd ». « Un groupe de 5
> personnes fait semblant de discuter derrière le véhicule pendant que le
> technicien se glisse sous celui-ci ».
>
> NOUVELLE LOI « SUR LE RENSEIGNEMENT »
>
> Faut-il s’affranchir de la DGSI ?
>
> A lire
>
> dans ce numéro #22 du 11 mai
>
> UTILISER TOR CONTRE LA LOI RENSEIGNEMENT ?
>
> Réponses avec Lunar, membre du projet Tor.
>
> KADDISH POUR UNE RÉSISTANTE
>
> Un film documentaire de Pierre P. Seguin.
>
> TARNAC
>
> Le (presque) fin mot de l’histoire.
>
> INSPIRATIONS DES LUTTES XXX
>
> Cinq fabulations révolutionnaires.
>
> LITTÉRATURE
>
> « Grâce à ses jumelles il savait quel type de robe portait la femme du
> vingt-septième étage, quinzième rangée, ce que mangeaient les enfants du
> seizième, onzième rangée, et combien de fois par semaine le gros
> célibataire du vingt-deuxième (huitième rangée) regardait des films
> interdits en version piratée. Il ne se sentait pas l’âme d’un voyeur : il
> n’y avait simplement rien d’autre à regarder. »
>
> OEIL POUR OEIL
>
> Une histoire du flashball
>
> DÉJÀ-VU DE PRESSE
>
> « Le but de cette journée est de mettre un peu plus les Français sous
> pression ». Retour sur une nouvelle semaine de terreur internationale.
>
> RÉPUBLIQUE (ÉRIC HAZAN) (MÀJ)
>
> « C’est que cette fois-ci, ceux qui sont morts ne sont pas des villageois
> yéménites tués par un drone ni des bougnoules étouffés dans un car de
> police : ce sont des blancs et, qui plus est, des journalistes. »
>
> lundimatin paraît toutes les semaines.
>
> Si vous le voulez,
>
> Email
>
> directement dans votre boite mail
>
>
>
>
>
>
>
> Vous voulez écrire, nous écrire ?
>
> h
>
>
> _______________________________________________
> Discussions mailing list
> Discussions at lists.partipirate.org
> http://lists.partipirate.org/mailman/listinfo/discussions
>
>
-------------- section suivante --------------
Une pièce jointe HTML a été nettoyée...
URL: <http://lists.partipirate.org/pipermail/discussions/attachments/20150514/e71e3721/attachment.html>
More information about the Discussions
mailing list