Utiliser Tor contre la surveillance ?

Article datant de 2015 et sorti à l’occasion d’une des nombreuses lois sur le renseignement. Article d’analyse de l’utilisation de Tor par le site Lundi matin qui revient sur l’utilisation du service d’anonymisation web TOR, ses limites et les ambitions de surveillance de l’état.

Il est d’usage de se dire qu’une des parades contre la Loi Renseignement est l’utilisation de Tor. Pourtant, en lisant les déclarations des ministres de la défense et de l’intérieur lors des débats à l’assemblée on peut se demander si Tor sera une des cibles des fameuses boîtes noires. Si Tor est la cible, son usage peut être aussi la solution ? Petite analyse et réponses avec Lunar, membre du projet Tor.

Mes services de renseignement ont pu, par des échanges d’informations, savoir que des terroristes procédaient, sur le darknet, à des communications cryptées donnant des éléments précis sur leur intention de commettre des actes terroristes. Par ailleurs, on sait que, et cela a été le cas dans les attentats du mois de janvier, des terroristes utilisent, pour poster des vidéos appelant au terrorisme et faisant la publicité d’actes terroristes qu’ils ont déjà commis, une multitude d’adresses IP qui se masquent les unes les autres [1], à partir de messages postés depuis différentes boîtes situées partout sur la planète. En tant que ministre de l’intérieur, chargé donc de prévenir la survenue d’actes de terrorisme, lorsque mes services, dont la haute compétence, monsieur Tardy, est reconnue de ceux qui, au Parlement et dans l’exécutif, ont la charge de les contrôler ou d’en assurer la direction, m’ont dit qu’il était possible, grâce à des algorithmes, de détecter des comportements et d’identifier des individus susceptibles de passer à l’acte, eh bien oui, j’ai souhaité utiliser en toute transparence ces techniques !
M. Bernard Cazeneuve, Ministe de l’Intérieur

Je vais vous donner un exemple significatif, qui a déjà été cité en commission : si Daech met en ligne une vidéo de décapitation sur des sites djihadistes connus, puis se connecte sur d’autres sites pour s’assurer de la bonne réception et de la bonne qualité des images et du message, cette dernière activité se traduit par des connexions à certaines heures, depuis certains lieux, sur certains sites. Un algorithme permet de trier anonymement les connexions et de repérer ainsi un trafic caractéristique [2].
M. Le Drian, Ministre de la Défense

Leurs déclarations ne sont pas explicites, mais si on fait l’hypothèse qu’ils parlent entre autre de Tor, on peut leur imaginer plusieurs objectifs possibles :

  • Identifier qui utilise Tor. Ainsi les services de renseignement pourraient avoir des profils suspects et regarder de plus près ce qu’ils font sur internet sans Tor et en dehors d’internet.
  • Désanonymiser des utilisateurs de Tor en fonction de publications ou consultations sur internet (en surveillant par exemple Youtube pour savoir qui a publié telle ou telle vidéo).
  • Désanonymiser ce que font des utilisateurs particuliers de Tor en fonction de leur profil (en écoutant la ligne internet d’une personne suspecte pour savoir quels sites elle visite avec Tor).

Si la première est plutôt facile (parce que Tor ne cache pas qui l’utilise) les autres sont bien plus compliquées techniquement. Il ne s’agit pas simplement d’écouter, mais de corréler des informations en écoutant des personnes suspectes d’un côté et des sites sur lesquels ils seraient succeptibles d’aller de l’autre (attaque par confirmation).
Dans les deux cas, il s’agirait d’une offensive inédite. Histoire d’y voir plus clair, nous sommes allés explorer ces hypothèses en questionnant Lunar, un membre du projet Tor.

Lire la suite sur Lundi matin

À lire également...