Mes services de renseignement ont pu, par des échanges d’informations, savoir que des terroristes procédaient, sur le darknet, à des communications cryptées donnant des éléments précis sur leur intention de commettre des actes terroristes. Par ailleurs, on sait que, et cela a été le cas dans les attentats du mois de janvier, des terroristes utilisent, pour poster des vidéos appelant au terrorisme et faisant la publicité d’actes terroristes qu’ils ont déjà commis, une multitude d’adresses IP qui se masquent les unes les autres [1], à partir de messages postés depuis différentes boîtes situées partout sur la planète. En tant que ministre de l’intérieur, chargé donc de prévenir la survenue d’actes de terrorisme, lorsque mes services, dont la haute compétence, monsieur Tardy, est reconnue de ceux qui, au Parlement et dans l’exécutif, ont la charge de les contrôler ou d’en assurer la direction, m’ont dit qu’il était possible, grâce à des algorithmes, de détecter des comportements et d’identifier des individus susceptibles de passer à l’acte, eh bien oui, j’ai souhaité utiliser en toute transparence ces techniques ! M. Bernard Cazeneuve, Ministe de l’Intérieur

Je vais vous donner un exemple significatif, qui a déjà été cité en commission : si Daech met en ligne une vidéo de décapitation sur des sites djihadistes connus, puis se connecte sur d’autres sites pour s’assurer de la bonne réception et de la bonne qualité des images et du message, cette dernière activité se traduit par des connexions à certaines heures, depuis certains lieux, sur certains sites. Un algorithme permet de trier anonymement les connexions et de repérer ainsi un trafic caractéristique [2]. M. Le Drian, Ministre de la Défense

Leurs déclarations ne sont pas explicites, mais si on fait l’hypothèse qu’ils parlent entre autre de Tor, on peut leur imaginer plusieurs objectifs possibles :

Identifier qui utilise Tor. Ainsi les services de renseignement pourraient avoir des profils suspects et regarder de plus près ce qu’ils font sur internet sans Tor et en dehors d’internet.

Désanonymiser des utilisateurs de Tor en fonction de publications ou consultations sur internet (en surveillant par exemple Youtube pour savoir qui a publié telle ou telle vidéo).

Désanonymiser ce que font des utilisateurs particuliers de Tor en fonction de leur profil (en écoutant la ligne internet d’une personne suspecte pour savoir quels sites elle visite avec Tor).

Si la première est plutôt facile (parce que Tor ne cache pas qui l’utilise) les autres sont bien plus compliquées techniquement. Il ne s’agit pas simplement d’écouter, mais de corréler des informations en écoutant des personnes suspectes d’un côté et des sites sur lesquels ils seraient succeptibles d’aller de l’autre (attaque par confirmation).

Dans les deux cas, il s’agirait d’une offensive inédite. Histoire d’y voir plus clair, nous sommes allés explorer ces hypothèses en questionnant Lunar, un membre du projet Tor.

lundimatin : Partagez-vous notre analyse sur les intentions du gouvernement ?

Lunar : Les intentions du gouvernement sont claires : faciliter et augmenter la surveillance. La numérisation d’aspects de nos vies de plus en plus nombreux a fait naître chez les agences de renseignements — partout à travers le monde — l’illusion que tout pourrait être surveillable en permanence. Elles souhaitent donc collecter le maximum de signaux, quelque soit le medium utilisé. Tor est donc une cible, mais au même titre que tout le reste des outils de communication numériques.

Que pensez-vous de la volonté politique du gouvernement de faire celà ?

Pour faire court, il semble que nous sommes en présence d’un gouvernement effrayé par sa population. Cela est sans doute justifié vu que les inégalités sociales se creusent. Par ailleurs, il semble qu’il lui est impossible de faire une autocritique de décennies de politiques racistes et stigmatisantes. Plutôt que de réfléchir aux raisons qui poussent certains adolescent·e·s à aller risquer leur vie dans des guerres qui ne leur profiteront pas, le gouvernement continue dans la rhétorique de la « guerre contre le terrorisme ». Pourtant, après quinze ans, difficile de ne pas en faire un bilan catastrophique comme le décrit bien Alain Gresh.

L’Etat en a-t-il les moyens techniques ?

Il est théoriquement possible de désanonymiser une connexion passant par le réseau Tor si on observe le point d’entrée et le point de sortie du réseau. Mais le passage à la pratique semble compliqué, même pour les plus puissantes agences de renseignements. L’un des documents dévoilé par Edward Snowden est le support d’une présentation conjointe de la NSA et du GHC de 2012 à destination des « Five Eyes » (USA, Royaume-Uni, Australie, Nouvelle-Zélande et Canada) baptisée « Tor Stinks ». Littéralement, « Tor, ça pue ».

La première diapo dit tout simplement qu’il ne leur sera jamais possible de désanonymiser en permanence toutes les personnes qui utilisent Tor. On peut y lire juste à la suite qu’il leur est toutefois possible, avec une analyse manuelle, d’en désanonymiser une petite partie — mais jamais pour une cible particulière. Le reste de la présentation évoque les problèmes rencontrés et les pistes poursuivies.

Même si cette dernière présentation a maintenant trois ans, il est difficile de croire qu’avec un budget de très loin inférieur à celui des Five Eyes réunis, les agences de renseignements françaises auraient réussi à trouver une solution pour désanonymiser les connexions passant par Tor. Pendant le même temps, la quantité de données passant par Tor et le nombre de connexions au réseau Tor [3] ont quadruplé, rendant les opérations à larges échelles encore plus difficiles.

Par ailleurs, dans le cas des « services .onion » (ce que certains désignent malheureusement comme « le darknet »), il n’existe pas de point de sortie. C’est un deuxième point d’entrée dans le réseau qui donne accès au service. Dans ce cas, il devient alors nécessaire de surveiller absolument toutes les connexions au réseau Tor et non plus seulement les sites les plus importants pour espérer un résultat.

Jusqu’ici, pour « casser » Tor, les agences de renseignements ont préféré exploiter des failles de sécurité dans les logiciels. Ces pratiques sont autorisés officiellement par la loi sur le renseignement. Elles sont sans doute d’avantage à la portée des agences françaises. Il faut dire qu’il y a une industrie locale spécialisée dans la question, VUPEN étant la plus connue sur le marché.

C’est entre autre en réponse à cela que la toute nouvelle version 4.5 du Tor Browser dispose d’un réglage permettant de choisir entre facilité de navigation et réduction de la surface d’attaque. Dans le mode « haute sécurité », certains sites ne fonctionnent plus très bien, mais cela rend impossible de nombreux types d’attaques permettant, en cas de failles, de prendre le contrôle du navigateur ou de l’ordinateur.

L’usage du système Tails rend également très compliqué ce genre d’attaques — des dires même de la NSA, encore une fois.

Les limites promises aux opérateurs internet (pas de DPI [4], surveillance à la demande, contrôle par l’opérateur) [5] compliquent-elles leur tâche ?

Ces limites ne sont que des promesses. La lecture de l’amendement qui a été voté après une soi-disante concertation avec les opérateurs n’impose rien de cet ordre.

Si la promesse de « surveillance à la demande » est tenue, cela rend impossible de désanonymiser Tor de façon fiable [6]. Les chemins empruntés par les données à travers le réseau changent en permanence.

Une coopération entre plusieurs état pourrait-elle affaiblir Tor ?

Jusqu’ici, ça semble tenir contre les Five Eyes.

Les usagers de Tor en France et visitant des sites en France devront-ils changer leur comportements, par ex en utilisant les bridges (qui rendent plus difficile au FAI de savoir qu’on utlise Tor) ?

Dans son usage standard, il est effectivement facile pour un fournisseur d’accès de détecter du trafic à destination du réseau Tor. Mais cela est bien la seule information dont il dispose. Tor rend très difficile de savoir vers quels sites se dirige la connexion.

Face à la surveillance de masse, se dire « il vaut mieux ne pas utiliser Tor car cela va me rendre suspect·e » est une fausse bonne idée. Sans protection, nos communications sont visibles. Un gouvernement qui décide que toute sa population mérite d’être surveillée trouvera toujours une raison ou une autre de faire de nous des suspects.

Les bridges et les « pluggable transports » permettent de rendre la détection de l’utilisation de Tor plus difficile par le fournisseur d’accès. Ils ont été conçus avant tout pour contourner des blocages au niveau du réseau. Mais tant que l’accès direct à Tor fonctionne, il est plus confortable et stratégiquement plus intéressant de l’utiliser sans bridges.

Au contraire, faut-il être le plus nombreux possible à utiliser Tor pour que les personnes en ayant le plus besoin soient noyées dans la masse et que celà complique les analyses statistiques ?

Le projet Tor souhaite que tout le monde puisse communiquer en toute intimité. Avec le fonctionnement actuel d’Internet et les dispositifs de surveillance — légaux ou non — qui se multiplient, tout le monde a besoin de Tor pour protéger ses communications.

Être nombreuses et nombreux à utiliser Tor, c’est une réponse à la légalisation de la surveillance de masse voulue par le gouvernement. C’est une réponse technique, car cela rend cette surveillance bien plus difficile.

Mais — d’ici à ce que le fonctionnement du cœur d’Internet évolue pour nous garantir d’avantage d’intimité — c’est également une réponse politique. Utiliser Tor permet de poser, devant les « grandes oreilles » : « je veux pouvoir utiliser Internet sans être espionné·e ».

A l’image de l’extension pour navigateurs « Sur écoute » qui envoie des mots-clef en plus quand on publie sur Twitter ou Facebook, pourrait-on imaginer une extension qui nous nous ferait visiter en permanence des sites internet (en tâche de fond) pour rajouter du bruit au réseau ?

Le meilleur bruit, c’est celui que nous pouvons faire tou·te·s ensemble en utilisant Tor autant que possible.

_____________________

– Pour comprendre Tor, l’installer et suivre son actualité : https://torproject.org.
– Pour soutenir financièrement Tor en France, allez faire un tour du côté de « Nos Oignons »
– Si vous voulez savoir comment vous protéger sur internet, lisez le « Guide d’Autodéfense Numérique » : il est facile à lire, sérieux et exhaustif. On y apprend comment sécuriser son ordinateur ainsi que ses ballades sur internet. Il est diponiblle en ligne (gratuitement) ou en librairie. Si vous ne l’achetez pas, pour une consultation confortable nous vous conseillons le support .pdf : tome 1, hors connexions et tome 2, en ligne .

[1] On dirait bien Tor.

[2] Ça fait penser à une attaque par confirmation.

[3] Ne pas faire attention au pic du botnet.

[4] Les services de renseignement jouent sur les mots. Il y aura une analyse du contenu des messages, voir par exemple cet article.

[5] Les limites ont été présentées dans une infographie par Gandi et précisées dans un post de blog chez OVH.

[6] Nous savons maintenant que les promesses (auquelles veulent croirent ceux qui veulent y croire) concernent les hébergeurs (par ex : Gandi) et non au FAI (par ex : Free). Ce qui veut dire que les FAI auront bien des boites noires travaillant en permanence et faisant de la surveillance globale.