Guide d'autodéfense numérique

Sommaire

  1. Sommaire
  2. Préface
  3. Préface à la troisième édition
  4. Comprendre
    1. Bases sur les réseaux
      1. Des ordinateurs branchés entre eux
      2. Protocoles de communication
      3. Les réseaux locaux
      4. Internet : des réseaux interconnectés
      5. Des clients, des serveurs
    2. Traces sur toute la ligne
      1. Sur l'ordinateur client
      2. Sur la « box » : l'adresse matérielle de la carte réseau
      3. Sur les routeurs : les en-têtes de paquets
      4. Sur le serveur
      5. Les traces qu'on laisse soi-même
    3. Surveillance et contrôle des communications
      1. Qui veut récupérer les données ?
      2. Journaux et rétention de données
      3. Écoutes de masse
      4. Attaques ciblées
      5. En conclusion
    4. Web 2.0
      1. Des « applications Internet riches »...
      2. …et des clients devenus bénévoles
      3. Centralisation des données
      4. Mainmise sur les programmes
      5. De la centralisation à l'auto-hébergement décentralisé
    5. Identités contextuelles
      1. Définitions
      2. De l'identité contextuelle à l'identité civile
      3. La compartimentation
      4. Les médias sociaux : centralisation de fonctions et identité unique
    6. Cacher le contenu des communications : la cryptographie asymétrique
      1. Limites du chiffrement symétrique
      2. Une solution : la cryptographie asymétrique
      3. Signature numérique
      4. Vérifier l'authenticité de la clé publique
      5. Confidentialité persistante
      6. Résumé et limites
    7. Cacher les parties prenantes de la communication : le routage en oignon
      1. Présentation du routage en oignon
      2. Participer au réseau Tor
      3. Quelques limites de Tor
  5. Choisir des réponses adaptées
    1. Cas d’usage : consulter des sites web
      1. Contexte
      2. Évaluer les risques
      3. Définir une politique de sécurité
      4. Choisir parmi les outils disponibles
      5. Naviguer sur des sites web avec le Navigateur Tor
      6. Naviguer sur des sites web avec Tails
    2. Cas d’usage : publier un document
      1. Contexte
      2. Évaluer les risques
      3. Définir une politique de sécurité
      4. Contact public
    3. Cas d’usage : échanger des messages
      1. Contexte
      2. Évaluer les risques
      3. Deux problématiques
      4. Webmail ou client mail ?
      5. Webmail
      6. Client mail
      7. Échanger des emails en cachant son identité
      8. Échanger des emails confidentiels (et authentifiés)
    4. Cas d’usage : dialoguer
      1. Contexte
      2. Évaluer les risques
      3. Définir une politique de sécurité
      4. Les limites
    5. Cas d’usage : partager des documents sensibles
      1. Contexte
      2. Évaluer les risques
      3. Deux problématiques
      4. Protéger la source
      5. Protéger les destinataires
      6. Protéger les fichiers confidentiels
  6. Outils
    1. Du bon usage des recettes
    2. On ne peut pas faire plaisir à tout le monde
    3. De la bonne interprétation des recettes
    4. Installer et configurer le Navigateur Tor
      1. Télécharger et vérifier le Navigateur Tor
      2. Décompresser le Navigateur Tor
      3. Lancer le Navigateur Tor
    5. Naviguer sur le web avec Tor
      1. Lancer le navigateur
      2. Quelques remarques sur la navigation
    6. Choisir un hébergement web
      1. Quelques critères de choix
      2. Type de contenu
      3. En pratique
    7. Vérifier un certificat électronique
      1. Vérifier un certificat ou une autorité de certification
      2. Trouver l'empreinte d'un certificat déjà installé
    8. Utiliser un clavier virtuel dans Tails
      1. Utiliser un clavier virtuel dans Tails
    9. Utiliser le client mail Thunderbird
      1. Installer le client mail Thunderbird
      2. Lancer Thunderbird
      3. Configurer un compte email
      4. Configuration avancée de Thunderbird
    10. Utiliser OpenPGP
      1. Importer une clé OpenPGP
      2. Vérifier l'authenticité d'une clé publique
      3. Signer une clé
      4. Créer et maintenir une paire de clés
      5. Exporter une clé publique OpenPGP
      6. Utiliser la cryptographie asymétrique pour chiffrer ses emails
      7. Déchiffrer des emails
      8. Vérifier une signature numérique OpenPGP
      9. Signer des emails
      10. Signer des données
      11. Révoquer une paire de clés
      12. Chiffrer des données
      13. Déchiffrer des données
    11. Utiliser la messagerie instantanée avec OTR
      1. Installer le client de messagerie instantanée Pidgin
      2. Lancer Pidgin
      3. Configurer un compte de messagerie
      4. Créer un compte de messagerie instantanée
      5. Chiffrer la connexion au serveur XMPP
      6. Activer le plugin Off-the-Record
      7. Mettre en place une conversation privée
    12. Gérer des mots de passe
      1. Choisir une bonne phrase de passe
      2. Utiliser un gestionnaire de mots de passe
    13. Utiliser OnionShare
      1. Utiliser OnionShare dans Tails

Préface

Le premier tome de ce Guide s'est attaché à donner quelques bases sur le fonctionnement des ordinateurs hors ligne, afin de mettre en lumière ce qu'ils peuvent dévoiler sur les personnes les utilisant, puis de proposer quelques cas concrets de leur usages et enfin des outils associés aux problématiques soulevées. Comme annoncé, ce second volet s'intéressera donc à l'utilisation des ordinateurs en ligne. Vaste programme... car si une plongée dans les arcanes de ces machines pourtant familières s'était déjà avérée un brin complexe, qu'en sera-t-il maintenant qu'on se propose de connecter les ordinateurs entre eux ? Rappelons dès à présent qu'un ordinateur connecté est avant tout un ordinateur ; la (re)lecture du premier tome est donc un prérequis essentiel pour appréhender toutes les facettes de la sécurité en ligne.

Malgré tout, dans les pays riches du moins, l'utilisation d'Internet est entrée dans les mœurs. Consulter ses mails, télécharger des fichiers, obtenir des informations en ligne sont aujourd'hui pour beaucoup d'entre nous des gestes quotidiens. Chaque personne pourrait dire que d'une certaine manière, elle sait ce que c'est qu'Internet. Admettons plutôt que tout le monde, ou presque, est capable de s'en servir pour quelques usages communs.

Notre propos dans ce second tome, pour autant, ne sera pas de définir dans les moindres détails ce qu'est Internet. Tout au plus fournira-t-on quelques éléments de compréhension suffisants pour permettre d'y naviguer — ambiguïté du terme, qui renvoie autant à la « navigation sur le web » qu'à la possibilité de s'orienter dans un espace complexe à l'aide d'outils adaptés. Ou le retour du sextant et de la boussole...


Commençons par le début. Internet est un réseau. Ou plutôt, un ensemble de réseaux connectés entre eux qui, à partir d'une obscure application à visée militaire, s'est étendu au fil de dizaines d'années au monde entier. Réseau qui a vu se multiplier les applications, les usages et les usagers, les technologies et les techniques de contrôle.

Beaucoup ont pu disserter à l'infini sur le « nouvel âge » qui s'ouvrait, les supposées possibilités d'horizontalité et de transparence dans la diffusion de l'information et des ressources, ou dans l'organisation collective, auxquelles a pu ouvrir cette nouvelle technologie — y compris dans l'appui qu'il pouvait offrir pour les luttes politiques. Cependant, comme il semble évident que les pouvoirs n'aiment pas ce qui peut leur échapper, même partiellement, il s'est développé, en même temps que l'expansion des usages, une expansion des techniques de contrôle, de surveillance et de répression, dont les conséquences se font de plus en plus sentir.

Au cours de l'année 2011, pour la première fois, des gouvernements ont organisé la déconnexion de la quasi-totalité de leur population vis-à-vis du réseau mondial. Les dirigeants d'Égypte et d'Iran, puisque c'est d'eux qu'il s'agit, ont estimé que pour mieux contenir les révoltes qui prenaient place sur leurs sols, ils avaient tout intérêt à limiter au maximum les possibilités de communication par le réseau — ce qui ne les a pas empêchés, dans le même mouvement, de chercher à organiser la surveillance et le pistage sur Internet. Le gouvernement iranien fut ainsi capable de mettre en place un système d'analyse de trafic demandant des ressources importantes pour surveiller les personnes révoltées, connues ou non, établir une cartographie de leurs relations et plus tard confondre et condamner les révoltées qui utilisaient le réseau pour s'organiser.

Autre exemple, depuis la mise en place d'une version chinoise de Google1 en 2006, l'entreprise accepte avec plus ou moins de docilité la politique du gouvernement chinois de filtrage des résultats de recherche.

Des méthodes similaires ont aussi cours dans des pays dits démocratiques. Ainsi, à la fin de l'été 2011, après plusieurs journées d'émeutes à Londres, deux jeunes anglais ont été condamnés2 à 4 ans de prison pour avoir appelé sur Facebook à des rassemblements dans leurs quartiers – et ce, alors même que leurs « appels » n'ont pas été suivis.

De même, les révélations d'Edward Snowden3 sur l'état de la surveillance électronique mise en place par la NSA4 à l'échelle mondiale ont rendu crédibles les hypothèses parmi les plus pessimistes.

À partir de là, il apparaît indispensable de prendre conscience que l'utilisation d'Internet, tout comme celle de l'informatique en général, est tout sauf anodine. Elle nous expose à la surveillance, et à la répression qui peut lui succéder : c'est l'objet principal de ce second tome que de permettre à tout le monde de comprendre quels sont les risques et les limites associés à l'utilisation d'Internet. Mais il s'agit aussi de se donner les moyens de faire des choix éclairés quant à nos usages de l'Internet. Des choix qui peuvent permettre de compliquer la tâche des surveillants, de contourner des dispositifs de censure, voire de mettre en place des outils, des infrastructures, de manière autonome. Une première amorce pour reprendre le contrôle de technologies qui semblent parfois vouées à nous échapper – ambition qui dépasse cependant largement les objectif de ce guide.

Nous voici donc de nouveau en route pour un voyage dans les eaux troubles du monde numérique. Notre traversée se fera en trois parties, une première expliquant le contexte, les notions de base, permettant une compréhension générale, une seconde partie traitant de cas d'usage typiques, et enfin une troisième décrivant précisément les outils nécessaires à la mise en œuvre de politiques de sécurité abordées dans la seconde partie ainsi que leurs usages.

Préface à la troisième édition

Moins d'un an après la parution de la dernière édition en ligne du Guide, nous devions déjà nous attacher à préparer la suivante, à la fois pour offrir une nouvelle édition papier ainsi que pour suivre l'évolution des outils que nous recommandons ou encore des lois que nous subissons.

Nous n'allons pas répéter la préface du premier tome : la tendance est à la normalisation et à la légalisation de la surveillance tous azimuts. En ce qui concerne Internet, un exemple flagrant est la criminalisation de la consultation « habituelle » de sites web « faisant l'apologie du terrorisme » 5, qui a déjà envoyé en prison deux personnes : le premier se disait « apprenti journaliste »6 et le second disait agir « par curiosité »7. Les deux ont écopé de deux ans de prison ferme. Ce délit a été invalidé par le Conseil constitutionnel8 début février 2017 car contraire à la constitution française, mais remis au goût du jour seulement 18 jours plus tard9.

Plusieurs personnes ont aussi été condamnées pour avoir publié des contenus accusés de faire « l'apologie du terrorisme ». Le rapport Freedom on the Net (liberté d'Internet) de 2015 rapporte ainsi qu'« à Nantes, une personne de 16 ans a été arrêtée pour avoir partagé une caricature liée à l'attaque de Charlie Hebdo sur Facebook. La caricature en question se moquait de la couverture de juillet 2013 de Charlie Hebdo, publiée après le massacre de centaines d'Égyptiens qui manifestaient contre l'ancien président islamiste Mohamed Morsi, et représentait un homme musulman qui tenait un Coran devant lui pour se protéger des balles mais qui était quand même atteint et sur lequel on pouvait lire “ ça n'arrête pas les balles ”. Attribuée à l'artiste Dedko, elle remplaçait le Coran par le magazine Charlie Hebdo et l'homme musulman par l'un de ses dessinateurs. Des voix ont accusé les autorités françaises d'avoir deux poids, deux mesures lorsqu'il s'agit de préserver la liberté d'expression »10.

Ainsi, la protection de l'intimité et de la liberté d'expression sur Internet sont plus que jamais d'actualité.

Cette nouvelle édition inclut un nouveau cas d'usage traitant du partage de documents confidentiels via Internet.

Du côté des outils, le mois de juin 2017 a vu la sortie de la nouvelle version de Debian, baptisée « Stretch » ainsi que la version 3.0 du système live Tails dorénavant basée sur Stretch. Cette mise à jour a apporté de nombreux changements tant au niveau graphique que dans les logiciels proposés. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces nouveaux systèmes. Cela à également amené à des changements dans ce présent guide, avec notamment l'ajout de l'outil OnionShare ainsi que l'enrichissement de l'outil OpenPGP avec le chiffrement et le déchiffrement de documents.

Grâce à cette révision, nous espérons que les pages suivantes restent d'une compagnie avisée dans la traversée de la jungle numérique… du moins, jusqu’à la suivante.

Comprendre

Dans le premier tome de ce guide d'autodéfense numérique, nous avons commencé par expliquer dans quelle mesure l'utilisation d'ordinateurs pouvait constituer une menace pour nos intimités dans le monde numérique, notamment par rapport aux données qu'on leur confie. La plongée dans les arcanes de ces machines pourtant familières s'était déjà avérée un brin complexe, qu'en sera-t-il maintenant qu'on se propose de se connecter à Internet, c'est-à-dire de connecter notre ordinateur à d'autre ordinateurs, sur lesquels on a peu ou pas de prise du tout ? Il semble donc nécessaire d'insister dès à présent sur le fait qu'un ordinateur connecté est avant tout un ordinateur; la (re)lecture du premier tome est donc un prérequis essentiel pour appréhender ce tome 2 et toutes les facettes de la sécurité en ligne.

Octobre 2010, Paris

Ce matin, Alice arrive en avance au travail. Elle est employée à La Reboute, une entreprise de vente de vêtements par correspondance, située au dernier étage d'un immeuble rue Jaurès : « pfiou, 18 étages, vivement que cet ascenseur soit réparé ! ». Elle s'installe à son bureau, se penche et appuie sur le bouton d'allumage de l'ordinateur.

Sur l'écran de l'ordinateur, une petite fenêtre vient d'apparaître. « Connexion réseau établie ». Avant de se mettre au boulot, elle veut regarder ses emails. Alice clique sur l'icône du navigateur web, provoquant l'ouverture d'une fenêtre qui reste vierge quelques millisecondes, avant de faire apparaître la page d'accueil de Google. Tout en appréciant mentalement la page d'accueil « spéciale Halloween » de Google, Alice déplace le pointeur de sa souris et clique sur le lien Connexion. Une fois la page chargée, elle y rentre son nom d'utilisatrice et son mot de passe, puis clique sur Gmail. Quelque part dans une obscure salle bondée d'ordinateurs, un disque dur grésille. Quelques secondes après avoir ouvert son navigateur web, Alice commence à parcourir sa boîte mail. Alors qu'elle consulte un email reçu du site « leboncoin.fr », son regard est attiré par le lien qui vient de s'afficher dans la colonne de droite : « Tiens, quelqu'un vend le même modèle d'appareil photo que celui que je cherche, juste au coin de la rue... je devrais peut-être y faire un saut. »

  • « Ah ben t'es là ? »

La voix dans le dos d'Alice la fait légèrement sursauter. C'est Benoît, un collègue.

  • « Ben oui, je me suis levée un peu plus tôt que d'habitude, alors j'ai pris le RER de 7h27 au lieu de 7h43. Je regarde vite fait mes emails avant de m'y mettre. J'attends la confirmation d'une réservation de billet pour les Baléares cet hiver.
  • Vacances au soleil, j'vois le genre... Et t'en as pour longtemps ? »

Benoît a l'air pressé.

  • « Euh... non non, j'avais presque fini. Pourquoi ?
  • Ben, si ça te dérange pas, je t'emprunterais bien ton poste 2 minutes... Le mien est planté depuis hier, j'attends que la nouvelle responsable informatique arrive pour régler ça ».

Aussitôt assis, Benoît clique nerveusement sur la barre d'adresse du navigateur web, et rentre directement l'adresse du blog sur lequel sont régulièrement publiées des informations sur les personnages politiques de son arrondissement. Il n'aime pas passer par Google pour ses recherches, alors il l'a apprise par cœur. Sait-on jamais, ça pourrait éviter les mouchards. Ouvrant un deuxième onglet, il entre également l'adresse de no-log, sa boîte mail, et s'y connecte. Nickel, il est là ! Le document concernant les comptes bancaires en Suisse du Maire de son arrondissement, M. Alavoine ! Benoît télécharge aussitôt le document et l'ouvre dans l'éditeur de texte. Il le parcourt rapidement, et supprime quelques informations qu'il vaut mieux ne pas laisser. Après avoir entré son identifiant et son mot de passe pour se connecter au blog, Benoît copie-colle le contenu du document depuis sa boîte mail, et clique sur Envoyer. « Espérons que cela inspire d'autres personnes ! »

Satisfait d'avoir pu enfin envoyer son document, Benoît se relève aussitôt et rend sa place à Alice.

  • « On va se prendre un café ? »


Novembre 2010. Siège social de La Reboute

En arrivant au bureau, Samuel Coustant, PDG de La Reboute, commence par éplucher le courrier reçu en buvant son café. Une convocation au commissariat. Pour une fois, il y a autre chose que des factures ! Sans doute une erreur ou une enquête de voisinage ?

Samuel ne pense pas avoir quoi que ce soit à se reprocher, alors inutile de s'inquiéter. Il se rend donc au commissariat le jour de sa convocation.

  • « M. Coustant ? Bonjour, nous voudrions vous poser quelques questions concernant une plainte pour diffamation... »


Plus tard le même jour. Bureau d'Alice

  • « Allo ressources humaines de La Reboute, Alice j'écoute.
  • Bonjour, M. Coustant à l'appareil. Écoutez, je viens de passer 2 heures au poste de police. J'ai été interrogé quant à des documents bancaires publiés sur Internet et concernant un certain M. Alavoine, Maire du 10ème, dont j'ignorais l'existence jusqu'alors. En plus de ça, lors de mon audition, ils m'ont présenté un papier les autorisant à faire une perquisition aux bureaux rue Jaurès.
  • Quelle histoire ! Mais quel rapport avec nos bureaux ?
  • Et bien c'est également pour ça que je vous appelle. Ils affirment qu'ils ont toutes les preuves comme quoi ces documents ont été publiés depuis vos bureaux. Je leur ai dit que ce n'était pas moi, que je ne voyais pas de quoi ils parlaient. Ils ont fait des recherches, contacté je ne sais qui. Mais ils disent qu'une enquête a été ouverte, et qu'elle ira jusqu'au bout. Qu'ils retrouveront les responsables. Autant vous dire que je ne suis pas franchement rassuré. J'espère bien que vous n'y êtes pour rien et qu'il s'agit d'une regrettable erreur.
  • Honnêtement, j'en suis la première étonnée, je ne vois absolument pas ce que j'aurais à voir là-dedans, ni ce dont il s'agit.
  • J'espère bien... Enfin bref, c'est à la police de faire son travail désormais. Je vous rappellerai si j'ai des nouvelles de leur part.
  • D'accord, je ferai de même s'ils appellent ici.
  • Au revoir. »

Alice repose le combiné, hébétée. Se gratte la tête. Mais qu'est-ce donc que cette histoire de documents bancaires ? Qui aurait pu faire ça ?


Commissariat central de Paris, quelques semaines plus tard

  • « Commissaire Mathias ?
  • Lui-même.
  • Officier Nerret à l'appareil. Je vous appelle à propos de l'affaire Alavoine. On a eu un fax des collègues de la technique et scientifique qui ont les ordinateurs saisis entre les mains. Et on a du neuf.
  • Allez-y, Nerret. Je vous écoute.
  • Apparemment, les collègues ont fini par retrouver le document sur un des ordinateurs. Il a été téléchargé depuis le navigateur, et modifié. Il y aurait eu une connexion à une boîte mail dont l'adresse correspond à une certaine Alice, chez Gmail, ainsi qu'une autre adresse email, chez no-log cette fois-ci, peu de temps avant la publication des documents incriminés.
  • Ah, très bien. Mais vous ne comptez pas prendre un annuaire et interroger toutes les Alice de La Reboute quand même ?
  • Non, on va d'abord la retrouver puis utiliser l'annuaire !
  • Quel humour officier !
  • On va demander à Gmail ainsi qu'à no-log les informations sur ces adresses email. À partir de là on pourra sans doute mettre la main sur les personnes responsables de cette publication.
  • Bien, Nerret. Très bien. De mon côté, je contacte le proc’. Et tenez-moi au courant dès qu'il y a du neuf.
  • Bien, commissaire. Bonne journée. »

Voilà pour la mise en contexte. Cette petite histoire fictive pourra en rappeler d'autres, bien plus réelles. L'idée était simplement de montrer combien il est facile et rapide de s'exposer lors de la moindre connexion à Internet, et cela sans qu'aucune forme de surveillance ciblée ne soit nécessaire.

Quant à savoir quelles traces numériques permettent de remonter jusqu'à Alice et Benoît, l'un des objectifs de ce second tome est, justement, d'apporter des éclaircissements sur ces points. Avant de baliser, encore une fois, quelques pistes pour se protéger des attaques — ciblées ou non.

Bases sur les réseaux

Internet, ce n'est pas un espace virtuel, un nuage d'information abstrait où l'on trouve tout et n'importe quoi. En tout cas ce n'est pas seulement cela.

Ce qu'on appelle Internet est avant tout un ensemble de réseaux11. Des millions de réseaux, agrégés sur plusieurs décennies et, de façon plus ou moins chaotique, gérés aussi bien par des entreprises, des universités, des gouvernements, des associations que des particuliers ; des millions d'ordinateurs et de matériaux de tous types, reliés entre eux par des technologies très diverses, allant du câble de cuivre à la fibre optique en passant par le sans-fil.

Mais pour nous, derrière notre petit écran, Internet c'est avant tout ce qu'il nous permet de faire : visiter des sites web, envoyer des emails, tchatter avec des gens ou télécharger des fichiers. De nouvelles applications apparaissent en permanence et seule l'imagination humaine semble en limiter les possibles.

Comprendre comment fonctionne Internet et comment s'y protéger c'est donc décortiquer un minimum cette complexité, afin de comprendre comment ces matériaux communiquent entre eux, mais aussi comment fonctionnent les diverses applications qu'on y utilise.

Des ordinateurs branchés entre eux

Assez tôt dans l'histoire de l'informatique il est apparu nécessaire, notamment dans le travail universitaire et dans le domaine militaire, de faire en sorte que des ordinateurs puissent partager des ressources ou des informations – et ce, à des distances de plus en plus grandes. Ainsi sont nés les réseaux informatiques. On a d'abord relié des ordinateurs les uns aux autres dans un lieu restreint – généralement une université, une entreprise ou un site militaire, puis on a relié ces lieux entre eux. Aux États-Unis, à la fin des années 60, est créé ARPANET (Advanced Research Projects Agency Network), un réseau qui reliait les universités dans tout le pays. Pour sa mise en place et son amélioration ont été inventées une bonne partie des techniques utilisées aujourd'hui avec Internet. La naissance d'Internet est liée à celle des logiciels libres, et il fonctionne selon des principes similaires d'ouverture et de transparence12, ce qui n'empêche pas qu'au départ il a été développé pour répondre à des besoins militaires.

Les différents réseaux informatiques furent reliés au fur et à mesure, constituant ainsi progressivement Internet, qui se développe de façon importante depuis les années 90.

De plus en plus d'objets - dont la fonction première n'est pas d'être un ordinateur - sont connectés à internet :

  • des caméras de surveillance13
  • des radars routiers14
  • des bornes PMU15
  • des télés16
  • des frigos17
  • des équipements médicaux18
  • des jouets pour enfants19
  • des voitures20
  • etc.

Certaines personnes parlent même d'Internet of shit21 afin de montrer l'absurdité de nombres d'objets qui font leur entrée sur Internet.

Un réseau d'ordinateurs

« Un réseau est un ensemble de nœuds [...] reliés entre eux par des liens »22. Dans un réseau informatique, les nœuds sont des ordinateurs. C'est donc un ensemble d'ordinateurs reliés entre eux par des câbles, des ondes, etc.

Les ordinateurs qui font partie des réseaux ne ressemblent pas tous aux ordinateurs personnels, fixes ou portables que l'on utilise en général. Certains sont en effet spécialisés pour assurer des fonctions particulières au sein du réseau. Ainsi, la « box » qui permet à la plupart d'entre nous d'accéder à Internet est un petit ordinateur ; de même, les serveurs sur lesquels sont enregistrés les sites web sont aussi des ordinateurs. D'autres types d'ordinateurs spécialisés pourraient encore être ajoutés à cette liste : on en découvrira certains dans les pages qui viennent.

Carte réseau

Malgré leurs différences, tous les ordinateurs connectés à un réseau ont nécessairement un point commun : en plus du matériel minimum qui compose un ordinateur, ils doivent disposer d'au moins un périphérique qui sert à se connecter au réseau. On l'appelle carte réseau. Elle permet d'établir le lien avec d’autres ordinateurs. De nos jours, plusieurs cartes réseau sont souvent intégrées dans tout ordinateur personnel (une filaire et une Wi-Fi par exemple).

Chaque carte réseau possède une adresse matérielle, qui l'identifie de façon plus ou moins unique. Dans la technologie filaire domestique, appelée Ethernet, comme dans la technologie sans-fil Wi-Fi, l'adresse matérielle est appelée adresse MAC. L'adresse MAC livrée avec la carte est conçue pour que la probabilité que deux cartes réseau possèdent la même adresse matérielle soit très faible23, ce qui n'est pas sans poser problème en matière d'anonymat, comme nous le verrons plus loin.

Différents types de liens

Les façons les plus courantes de connecter des ordinateurs personnels en réseau sont soit d'y brancher un câble, que l'on appelle câble Ethernet, soit d'utiliser des ondes radio, avec le Wi-Fi.

Un connecteur Ethernet standard RJ-45 (© 2007 David Monniaux)
Un connecteur Ethernet
standard RJ-45

Mais au-delà de notre prise téléphonique, nos communications sur Internet sont transportées par bien d'autres moyens. Il existe de nombreux supports pour transmettre l'information : câble de cuivre, fibre optique, ondes radio, etc. De la transmission par modem24 des années 90 à la fibre optique25 utilisée pour les connexions intercontinentales, en passant par l'ADSL26 des années 2000, chacun d'eux a des caractéristiques différentes, notamment en termes de débit d'information (également appelé bande passante) et de coût d'installation et d'entretien.

Ces différentes technologies n'ont pas les mêmes faiblesses vis-à-vis de la confidentialité des communications qu'on leur confie ou des traces qu'elles laissent : il sera ainsi plus facile d'intercepter à distance un signal radio que de la lumière qui passe à l'intérieur d'une fibre optique.

Protocoles de communication

Pour que des machines puissent se parler, il ne suffit pas qu'elles soient reliées entre elles, il faut aussi qu'elles parlent une langue commune. On appelle cette langue un protocole de communication. La plupart des langues utilisées par les machines sur Internet sont définies de façon précise dans des documents publics27 : c'est ce qui permet à des réseaux, des ordinateurs et logiciels variés de fonctionner ensemble, pour peu qu'ils respectent ces standards. C'est ce que recouvre la notion d'interopérabilité.

Le fonctionnement d'Internet est basé sur l'utilisation de diverses conventions, aussi appelées protocoles, répondant à différents besoins : le téléchargement d'un fichier, l'envoi d'un email, la consultation d'un site web, etc.

Pour simplifier, nous détaillerons ci-dessous ces différents protocoles en les classant en trois catégories : protocoles physiques, réseau, puis applicatifs28.

Et afin de bien comprendre, quoi de mieux qu'une analogie ?

Comparons donc le voyage de nos informations à travers Internet à l'acheminement d'une carte postale, dont les étapes, du centre de tri postal à la boîte aux lettres, correspondraient aux différents ordinateurs traversés.

Les protocoles physiques

Afin de livrer notre courrier à bon port, plusieurs moyens de transport peuvent être utilisés successivement : avion, bateau, camion, ou encore bicyclette.

Chacun de ces moyens obéit à un certains nombres de règlements : code de la route, aiguillage aérien, droit maritime, etc.

De même, sur Internet, les diverses technologies matérielles présentées précédemment impliquent l'usage de différentes conventions. On parle dans ce cas de protocoles physiques.

Les protocoles réseau

Savoir naviguer n'est pas suffisant pour acheminer notre carte postale. Il faut également savoir lire un code postal et posséder quelques notions de géographie pour atteindre le destinataire, ou du moins le centre de tri le plus proche.

C'est là qu'interviennent les protocoles réseau : leur but est de permettre l'acheminement d'informations d'une machine à une autre, parfois très éloignées, indépendamment des connexions physiques entre ces machines.

Le protocole réseau le plus connu est le protocole IP.

Les protocoles applicatifs

On se sert souvent d'Internet pour accéder à des pages web, c'est-à-dire un ensemble de pages accessibles sur des serveurs, que l'on consulte à partir d'un navigateur web : https://guide.boum.org est un exemple de site web. Le langage courant confond fréquemment le web avec Internet, avec des expressions comme « aller sur Internet » par exemple. Or, le web n'est qu'un des nombreux usages d'Internet.

Il existe en fait de très nombreuses applications qui utilisent Internet, que la plupart des internautes n'ont pas conscience d'utiliser. Outre le web, on peut ainsi citer le courrier électronique, la messagerie instantanée, le transfert de fichiers, les monnaies numériques comme Bitcoin, etc.

Ainsi, vous pourrez rencontrer ces différents protocoles qui, s'ils utilisent Internet, ne sont pas du web :

  • SMTP, POP, IMAP sont des protocoles utilisés dans la messagerie électronique29, dont il existe également des versions chiffrées IMAPS, POPS, SMTPS ;
  • Skype, Yahoo Messenger, Signal, IRC et XMPP sont des protocoles utilisés dans la messagerie instantanée ;
  • BitTorrent est un protocole de partage de fichiers en pair à pair.

En fait, une personne qui a des connaissances suffisantes en programmation peut créer elle-même un nouveau protocole et donc une nouvelle application d'Internet.

Chaque application d'Internet utilise ainsi un langage particulier, appelé protocole applicatif, et met ensuite le résultat dans les paquets qui sont transmis par les protocoles réseau d'Internet. On peut comparer le protocole applicatif à la langue dans laquelle on écrit le texte d'une carte postale : il faut que l'expéditeur et le destinataire comprennent cette langue. Cependant, la Poste n'a pas besoin d'y comprendre quoi que ce soit, tant que la lettre contient une adresse valide.

En général, les cartes postales ne sont pas mises dans des enveloppes : n'importe qui sur la route peut les lire. De même, la source et la destination écrites dans l'en-tête des paquets sont lisibles par quiconque. Il y a aussi beaucoup de protocoles applicatifs qui ne sont pas chiffrés : le contenu des paquets est dans ce cas lui aussi lisible par quiconque.

Les protocoles applicatifs ne sont pas tous transparents. Si beaucoup d'entre eux sont définis par des conventions ouvertes et accessibles (et donc vérifiables par les personnes qui le souhaitent), certaines applications utilisent des protocoles propriétaires pas ou peu documentés. Il est alors difficile d'analyser les éventuelles informations sensibles que contiendraient les données échangées. Par exemple, Skype fonctionne comme une véritable boîte noire, qui fait ce qu'on veut (communiquer), mais possiblement beaucoup d'autres choses : il a été notamment découvert que le contenu des messages est analysé et éventuellement censuré30 et que toutes les adresses web qui sont envoyées via la messagerie sont transmises à Microsoft31.

Encapsulation

En réalité, différents protocoles sont employés simultanément lors d'une communication, chacun d'entre eux ayant un rôle dans l'acheminement des informations.

Des protocoles encapsulés

Il est courant de représenter ces différents protocoles en couches qui se superposent.

De fait, lorsqu'on communique par courrier, notre communication se base sur l'écriture, puis sur l'acheminement par la Poste, qui se base elle-même sur différents moyens de transport.

De manière similaire, une application Internet utilisera un protocole applicatif précis, sera aiguillée grâce à l'usage de protocoles réseau, et parcourera les différentes infrastructures en respectant les protocoles physiques en vigueur.

On parle d'encapsulation (mettre dans une capsule) : les protocoles applicatifs sont encapsulés dans les protocoles réseau, qui sont à leur tour encapsulés dans les protocoles physiques.

Plus de détails sur le protocole IP

Il est intéressant de remarquer que contrairement aux protocoles physiques et applicatifs, les protocoles réseau sont relativement universels. Les protocoles physiques évoluent au gré des avancées technologiques, filaires ou sans-fil. Les protocoles applicatifs évoluent avec le développement de nouvelles applications : web, email, chat, etc. Entre ces deux niveaux, pour savoir par où passer et comment acheminer nos paquets à travers les millions de réseaux d'Internet, tout passe depuis les années 80 par le protocole IP : Internet Protocol.

Paquets

Dans le protocole IP, les informations à transmettre sont découpées et emballées dans des paquets, sur lesquels sont écrits notamment l'adresse d'expédition et celle de destination. Cette « étiquette » sur laquelle sont écrites les informations utiles à l'acheminement des paquets, à l'aller comme au retour, est appelée l'en-tête du paquet. Les paquets d'informations sont ensuite transmis indépendamment les uns des autres, parfois en utilisant différents chemins, puis réassemblés une fois arrivés à destination. C'est pourquoi un autre protocole, appelé TCP, pour Transmission Control Protocol, est couramment utilisé, en complément du protocole IP, pour s'assurer que tous les paquets sont arrivés et qu'ils sont rassemblés dans le bon ordre. Cela dit, il existe d'autres protocoles de transport de ces paquets32.

Adresse IP

Pour que cela fonctionne, tout ordinateur connecté au réseau doit avoir une adresse, qui est utilisée pour lui envoyer des paquets : l'adresse IP. Cette adresse doit être unique au sein d'un réseau. En effet, si plusieurs ordinateurs du réseau avaient la même adresse, le réseau ne pourrait pas savoir à quel ordinateur envoyer les paquets.

On peut comparer l'adresse IP à un numéro de téléphone : chaque poste téléphonique doit avoir un numéro de téléphone pour qu'on puisse l'appeler. Si plusieurs postes téléphoniques avaient le même numéro de téléphone, il y aurait un problème.

Les adresses utilisées depuis les débuts d'Internet se présentent sous la forme de quatre numéros, séparés par un point : on parle d'adresses IPv4 (Internet Protocol version 4). Une adresse IPv4 ressemble à : 203.0.113.12.

Le protocole IPv4 a été défini au début des années 80 et il permet d'attribuer au maximum 4 milliards d'adresses. À cette époque, on n'imaginait pas qu'Internet serait un jour accessible au grand public, et on pensait que 4 milliards ce serait suffisant. Dans les années 90, pour faire face à la pénurie d'adresses qui s'annonçait, l'IETF33 a commencé à travailler sur IPv6 (Internet Protocol version 6). Depuis 2011 la pénurie est une réalité et il est difficile pour de nouveaux opérateurs d'obtenir des IPv4. Le protocole IPv6 est donc progressivement déployé chez les opérateurs (même s'il y a des récalcitrants). La mise en place d'IPv6 implique des enjeux politiques considérables34, mais aussi de nouvelles problématiques de sécurité35. En 2017 les deux protocoles (v4 et v6) fonctionnent en parallèle. Une adresse IPv6 ressemble à : 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

L'adresse IP est une information extrêmement utile pour quiconque cherche à surveiller ce qui se passe sur un réseau, car elle identifie un ordinateur du réseau de façon unique à un instant donné sans pour autant être une preuve réelle36 contre une personne (un ordinateur peut être utilisé par plusieurs personnes). Elle peut néanmoins indiquer l'origine géographique d'une connexion, donner des indices, amorcer ou confirmer des suspicions.

Port

On peut utiliser de nombreuses applications simultanément à partir d'un même ordinateur : lire ses emails dans le gestionnaire d'emails Thunderbird, regarder le site web de la SNCF, tout en tchattant avec ses potes par messagerie instantanée en écoutant de la musique en ligne. Chaque application doit recevoir seulement les paquets qui lui sont destinés et qui contiennent des messages dans une langue qu'elle comprend. Or, il arrive qu'un ordinateur connecté au réseau n'ait qu'une seule adresse IP. On ajoute donc, à cette adresse, un numéro, qui permet à l'ordinateur de faire parvenir le paquet à la bonne application. On écrit ce numéro sur le paquet, en plus de l'adresse : c'est le numéro de port.

Pour comprendre, comparons notre ordinateur à un immeuble : l'immeuble n'a qu'une seule adresse, mais abrite de nombreux appartements, et différentes personnes. Le numéro d'appartement inscrit sur une enveloppe permet de faire parvenir le courrier au bon destinataire. Il en est de même pour les numéros de port : ils permettent de faire parvenir les données à la bonne application.

Certains numéros de port sont assignés, par convention, à des applications particulières. Ainsi, quand notre navigateur veut se connecter à un serveur web, il sait qu'il doit toquer au port 80 (ou 443 dans le cas d'une connexion chiffrée). De la même façon, pour livrer un email, notre ordinateur se connectera en général au port 25 du serveur (ou 465 s'il s'agit d'une connexion chiffrée).

Sur l'ordinateur qu'on utilise, chaque application connectée à Internet ouvre au moins un port, que ce soit un navigateur web, un logiciel de messagerie instantanée, un lecteur de musique, etc. Ainsi, le nombre de ports ouverts dans le cadre d'une connexion à Internet peut être très élevé, et fermer son navigateur web est souvent loin d'être suffisant pour couper toute connexion au réseau...

Plus il y a de ports ouverts, plus il y a de points par lesquels s'infiltrer dans un ordinateur connecté au réseau. C'est le rôle habituellement dévolu aux pare-feu (firewall en anglais) que de ne laisser ouverts que certains ports définis dans leur configuration et de rejeter les requêtes allant vers les autres.

Les réseaux locaux

On peut faire des réseaux sans Internet. D'ailleurs, les réseaux informatiques sont apparus bien avant Internet. Dans les années 60, des protocoles réseau comme HP-IB37, ne permettant de connecter qu'un nombre restreint d'ordinateurs, faisaient déjà fonctionner des réseaux locaux.

Le réseau local, structure de base de l'Internet

Quand on branche plusieurs ordinateurs entre eux dans un même bâtiment, maison, école, université, bureau, etc., on parle de réseau local (ou LAN, pour Local Area Network). Les ordinateurs peuvent alors communiquer entre eux, par exemple pour échanger des fichiers, partager une imprimante ou jouer en réseau.

On peut comparer les réseaux locaux aux réseaux téléphoniques internes de certaines organisations (entreprise, université).

Ces réseaux locaux sont souvent composés de différents appareils qui communiquent entre eux :

Schéma d'un réseau local
Schéma d'un réseau local

Switch et point d'accès Wi-Fi

Pour relier les machines constituant un réseau local, on les connecte en général chacune à une « multiprise » réseau, que ce soit avec un câble ou par des ondes Wi-Fi. On utilise souvent un « switch », que l'on peut comparer à une multiprise intelligente : au lieu de transmettre chaque paquet qui lui arrive à tous les ordinateurs branchés, un switch lit l'adresse indiquée sur le paquet pour ne l'envoyer qu'à la bonne prise de destination.

L'équivalent du switch des réseaux filaires s'appelle un « Point d'accès » dans le monde sans-fil. Chaque point d'accès possède un nom, qui est diffusé aux environs (c'est la liste des réseaux Wi-Fi qu'affiche notre logiciel réseau).

Pour reprendre notre comparaison, le switch est un peu comme la factrice de quartier, qui va dispatcher le courrier, dans tout le quartier, à chaque destinataire. Pour cela, le switch se souvient de la liste des cartes réseau, identifiées par leur adresse matérielle, branchées sur chacune de ses prises.

Tout comme l'accès physique à une machine donne beaucoup de possibilités pour récupérer les informations qui s'y trouvent, avoir accès physiquement à un réseau permet, sauf défenses particulières, de se faire passer pour l'une des autres machines de ce réseau. Cela rend possible de collecter beaucoup d'informations sur les communications qui y circulent, en mettant en place une attaque de type homme du milieu38. L'accès physique au réseau peut se faire en branchant un câble à un switch, mais aussi via un point d'accès Wi-Fi.

Adressage

Pour que les machines qu'on connecte au réseau puissent communiquer avec le protocole IP, elles doivent avoir chacune une adresse IP. Plutôt que de configurer l'adresse IP et les paramètres du réseau manuellement sur chaque machine, des logiciels et protocoles ont été développés pour automatiser cette étape lors du branchement à un réseau, comme par exemple le protocole DHCP39 en IPv4 ou NDP40 (et SLAAC en IPv641).

Pour fonctionner, ce logiciel doit garder en mémoire l'association de telle carte réseau, identifiée par son adresse matérielle, à telle adresse IP. Ce logiciel fonctionne souvent sur un petit ordinateur qui peut se trouver dans le même boîtier que le switch (comme par exemple dans une « box » internet), mais il peut être ailleurs sur le réseau local. Cette correspondance entre l'adresse IP et l'adresse matérielle n'est utile que dans ce réseau local, car elle est liée au protocole physique utilisé en son sein. Ces adresses matérielles n'ont donc aucune raison technique de circuler sur Internet, mais cela arrive tout de même42.

NAT et adresses réservées pour les réseaux locaux

Les organismes de standardisation d'Internet se sont rendu compte dans les années 90 que le nombre d'adresses IPv4 disponibles n'allait pas être suffisant pour faire face à la croissance rapide du réseau. Pour répondre à ce problème, certaines plages d'adresses ont été réservées pour les réseaux privés, qui ne sont pas utilisées sur Internet : ce sont les adresses privées43.

Ainsi, la plupart des « box » assignent aux ordinateurs qui s'y connectent des adresses commençant par 192.16844 en IPv4, fe80: en IPv6. Plusieurs réseaux locaux peuvent utiliser les mêmes adresses IP privées, au contraire des adresses IP sur Internet, qui doivent être uniques au niveau mondial.

Les paquets portant ces adresses ne peuvent pas sortir du réseau privé tels quels. Ces adresses privées ne sont donc utilisées que sur le réseau local. Ma machine a l'IPv4 192.168.0.12 sur le réseau local, mais semblera utiliser l'adresse IPv4 de la box pour les autres machines avec qui elle communiquera par Internet (par exemple, 203.0.113.48) : ce sera l'adresse publique. La « box » se charge de modifier les paquets en conséquence grâce à la traduction d'adresse réseau (NAT pour Network Address Translation).

Internet : des réseaux interconnectés

Internet signifie INTERconnected NETworks, c'est-à-dire « interconnexion de réseaux ».

Chacun de ces réseaux est appelé système autonome (Autonomous System ou AS en anglais).

Fournisseurs d'Accès à Internet

Le Fournisseur d'Accès à Internet (ou FAI) est une organisation offrant une connexion à Internet, que ce soit via une fibre optique, des ondes électromagnétiques45, une ligne téléphonique ou un câble coaxial. En France, les principaux fournisseurs d'accès à Internet commerciaux sont, pour un usage domestique, Orange, Free, SFR ou Numericable. Il existe aussi des FAI associatifs tels les membres de la Fédération FDN46.

Souvent un FAI opère son propre réseau auquel sont connectées les « box » des personnes abonnées. Ce réseau constitue le Système Autonome du FAI qu'il se charge d'interconnecter avec les autres AS.

Pour connecter le réseau local à d'autres réseaux, il faut un routeur. C'est un ordinateur dont le rôle est de faire transiter des paquets entre deux réseaux ou plus.

Une « box » que l'on utilise pour raccorder une maison à Internet joue ce rôle de routeur. Elle dispose d'une carte réseau connectée au réseau local, mais aussi d'un modem ADSL ou d'une port fibre connecté au réseau du fournisseur d'accès à Internet : on parle de modem-routeur. Elle fait partie non seulement du réseau local, mais aussi d'Internet : en IPv4, c'est l'adresse IP de la « box » qui est visible depuis Internet sur tous les paquets qu'elle achemine pour les ordinateurs du réseau local. À contrario, en IPv6 toutes les machines connectées au réseau ont des adresses publiques routées et donc font partie d'internet.

La « box » est un petit ordinateur qui intègre, dans le même boîtier que le modem-routeur, les logiciels permettant la gestion du réseau local (comme le logiciel de DHCP), ainsi qu’un switch Ethernet et/ou Wi-Fi pour brancher plusieurs ordinateurs mais aussi parfois un décodeur de télévision, un disque dur, etc.

Des systèmes autonomes

Un système autonome est un réseau cohérent — généralement sous le contrôle d'une entité ou organisation unique — capable de fonctionner indépendament des autres réseaux.

En 2017, c'est l'interconnexion d'un peu moins de 58000 AS dans le monde47 qui forme Internet. Un système autonome peut typiquement être le réseau d'un fournisseur d'accès à Internet (par exemple Free, SFR ou tetaneutral.net). Dans ce cas, chaque « box » qui sert à connecter un réseau local domestique à Internet fait ainsi partie du réseau du fournisseur d'accès, qui est lui-même interconnecté à d'autres systèmes autonomes pour former Internet. Les organisations qui hébergent des sites Internet (par exemple Dailymotion, Google ou Riseup) et celles qui gèrent les « gros tuyaux » — comme les câbles transatlantiques par lesquels passent une grande partie des flux de données de l'Internet — possèdent aussi leurs propres systèmes autonomes.

Internet
Internet est une inter-connexion de réseaux
autonomes

Ainsi, Internet n'est pas un grand réseau homogène qui serait géré de façon centrale. Il est plutôt constitué d'une multitude de réseaux interconnectés gérés par des organisations et entreprises diverses et variées, chacune ayant son fonctionnement propre.

Tous ces réseaux, infrastructures et ordinateurs ne marchent pas tous seuls : ils sont gérés au quotidien par des gens, appelés administrateurs ou administratrices systèmes et réseau, ou « admins »48. Ce sont eux qui s'occupent d'installer, d'entretenir et de mettre à jour ces machines. Pour cela, ils ont nécessairement accès à énormément d'information sur les ordinateurs dont ils ou elles s'occupent.

En termes de surveillance, les intérêts commerciaux et les obligations légales des systèmes autonomes sont très variés en fonction des États et des types d'organisation en jeu (institutions, entreprises, associations, etc.). Personne ne contrôle entièrement Internet, et son caractère mondial rend compliquée toute tentative de législation unifiée. Il n’y a donc pas d’homogénéité des pratiques.

Interconnexion de réseaux

De la même façon que l'on a branché notre réseau local au système autonome de notre FAI, celui-ci établit des connexions à d'autres réseaux. Il est alors possible de faire passer des informations d'un système autonome à un autre. C'est grâce à ces interconnexions que nous pouvons communiquer avec les différents ordinateurs formant Internet, indépendamment de l'AS auquel ils appartiennent.

Un routeur Avaya Secure Router 2330 (source: Geek2003)
Un routeur

Un routeur est un ordinateur qui relie et fait communiquer plusieurs réseaux. Chez les opérateurs les routeurs sont allumés en permanence et ils ressemblent davantage à de grosses boîtes de pizza qu'à des ordinateurs personnels ; leur principe de fonctionnement reste cependant similaire à celui des autres ordinateurs, et on leur adjoint quelques circuits spécialisés pour basculer très vite les paquets d'un réseau à un autre.

Les systèmes autonomes se mettent d'accord entre eux pour échanger du trafic ; on parle aussi d'accords de peering. Le plus souvent, le peering est gratuit, et l'échange est équilibré. Pour joindre les systèmes autonomes avec lesquels il n'a pas d'accord de peering, un opérateur peut avoir recours à un fournisseur de transit. Un fournisseur de transit est un opérateur qui sait joindre tout l'Internet et vend de la connectivité aux autres opérateurs49.

En parlant d'échange de trafic, il existe un principe qui en théorie exclut toute discrimination. Que cela soit à l'égard de la source, de la destination ou du contenu de l'information transmise sur le réseau. Il s'agit de la neutralité du Net. Ainsi, ce principe garantit aux internautes de ne faire face à aucune gestion du trafic Internet qui aurait pour effet de limiter leur accès aux applications et services distribués sur le réseau. Par exemple, limiter la consultation de vidéos en ligne ou le téléchargement. La neutralité du Net assure que les flux d'informations ne sont ni bloqués, ni dégradés, ni favorisés par les opérateurs de télécommunications, permettant ainsi d'utiliser librement le réseau50. En France, la Quadrature du Net51 et la Fédération FDN52 défendent et promeuvent la neutralité du Net.

Des points d'interconnexion...

Les opérateurs fournissant l'infrastructure réseau ont d'abord commencé par tirer des câbles directement entre leurs routeurs, avant de se rendre compte que ça faisait beaucoup de câbles, et beaucoup de frais, et donc que ça serait souvent plus simple si tout le monde en tirait un qui arrivait au même endroit.

Il y a donc des endroits où de nombreux systèmes autonomes se relient entre eux. Chacun de ces endroits est appelé point d’interconnexion (IX pour Internet eXchange Point) : les systèmes autonomes qui veulent s'y connecter y amènent chacun un câble et y installent des routeurs. Du fait de la quantité importante de trafic qui passe par ces lieux, ceux-ci sont d'une grande importance stratégique pour les États et autres organisations qui voudraient surveiller ce qui transite par le réseau.53

...reliés entre eux

Les grands centres d'interconnexion sont reliés par de gros faisceaux de fibres optiques. L'ensemble de ces liaisons forment les épines dorsales (backbones en anglais) d'Internet54.

Ainsi, pour relier l'Europe à l'Amérique, plusieurs faisceaux de fibres optiques courent au fond de l'océan Atlantique. Ces faisceaux de fibres sont autant de points de faiblesse, et il arrive de temps en temps qu’un accident, par exemple une ancre de bateau qui coupe un câble, ralentisse fortement Internet à l'échelle d'un continent55. Ça peut paraître étrange, vu qu'historiquement, l’idée d’Internet était d’inspiration militaire : un réseau décentralisé, qui multiplie les liens pour être résistant à la coupure de l'un d'eux.

Routage

Nous avons vu que les ordinateurs s'échangeaient des informations en les mettant dans des paquets.

Imaginons deux ordinateurs connectés à Internet sur des réseaux différents qui veulent s'envoyer un paquet d'informations. Par exemple, l'ordinateur personnel d'Alice, situé en France, se connecte à celui de Betty, situé au Venezuela.

Routage (source: auteurs du guide, icônes provenant http://openclipart.org/ ; domaine public)
Routage

L'ordinateur d'Alice accède à Internet par sa « box », qui se trouve sur le réseau de son fournisseur d'accès à Internet (ou FAI).

L'ordinateur de Betty, lui, fait partie du réseau de son université.

Le paquet destiné à l'ordinateur de Betty arrivera tout d'abord sur le réseau du FAI d'Alice. Il sera transmis au routeur C de son FAI, qui joue le rôle de centre de tri. Le routeur lit l'adresse de l'ordinateur de Betty sur le paquet, et doit décider à qui faire passer le paquet pour qu'il se rapproche de sa destination. Comment s'effectue ce choix ?

Chaque routeur maintient une liste des réseaux auxquels il est connecté. Il envoie régulièrement les mises à jour de cette liste aux autres routeurs à qui il est branché, ses voisins, qui font de même. C'est grâce à ces listes qu'il peut aiguiller les paquets reçus et les transmettre vers leur destination.

Ainsi, le routeur du FAI d'Alice sait qu'il peut joindre le réseau de l’université de Betty par 4 intermédiaires en envoyant le paquet au routeur D. Mais il peut aussi l'envoyer par 2 intermédiaires, en le passant au routeur E. Il va choisir d'envoyer le paquet à E, qui a un chemin plus direct.

Le paquet arrive ainsi à E, le routeur d'un opérateur de transit, une organisation payée par le FAI d'Alice pour acheminer des paquets. E va faire le même genre de calcul, et envoyer le paquet à F. Le réseau de F comprend des ordinateurs non seulement en Europe, mais aussi en Amérique, reliés par un câble transatlantique. F appartient à une entreprise, similaire à celle qui gère E, qui est payée par l'université de Betty. F envoie finalement le paquet au routeur de l'université, qui l'envoie à l'ordinateur de Betty. Ouf, voilà notre paquet arrivé à destination.

Ainsi, chaque paquet d'information qui traverse Internet passe par plusieurs réseaux. À chaque fois, un routeur joue le rôle de centre de tri, et l'envoie à un routeur voisin. Au final, chaque paquet passe par beaucoup d'ordinateurs différents, qui appartiennent à des organisations nombreuses et variées.

De plus, la topologie du réseau, à savoir son architecture, la disposition des différents postes informatiques ainsi que leur hiérarchie changent au fil du temps. Lorsque le lendemain Alice se connecte de nouveau à l'ordinateur de Betty, les paquets que son ordinateur envoie ne prendront pas nécessairement le même chemin que la veille. Par exemple, si le routeur E est éteint à la suite d'une coupure de courant, le routeur du FAI d'Alice fera passer le paquet par D, qui avait auparavant une route plus longue.

C'est en agissant au niveau du routage que le gouvernement égyptien a fait couper Internet lors de la révolution de 2011. Les routeurs des principaux fournisseurs d'accès à Internet du pays ont cessé de dire aux autres routeurs que c'est à eux qu'il fallait s'adresser pour acheminer les paquets vers les ordinateurs égyptiens56. Ainsi, les paquets destinés à l'Égypte ne pouvaient plus trouver de chemin, interrompant de fait l'accès au réseau, le tout sans avoir coupé le moindre câble.

Des clients, des serveurs

Historiquement, dans les années 80, chaque ordinateur connecté à Internet fournissait une partie d'Internet. Non seulement il servait à « aller voir des choses sur Internet », mais il proposait également des informations, des données et des services aux autres utilisateurs connectés à Internet : il faisait Internet autant qu'il y accédait.

Le tableau général est très différent de nos jours. On a vu qu'il existe des ordinateurs allumés en permanence qui se chargent de relier des bouts d'Internet entre eux, les routeurs. De même il y a une autre catégorie d'ordinateurs allumés en permanence qui, eux, contiennent presque toutes les données et services disponibles sur Internet. On appelle ces ordinateurs des serveurs, car ils servent des informations et des services. Ils centralisent la plupart des contenus, que ce soient des sites web, de la musique, des emails, etc. Cela induit de la verticalité dans la hiérarchie du réseau. En effet, plus on dispose d'information, au sens large, plus on a potentiellement de pouvoir.

Les serveurs fournissent, contrairement aux clients qui ne font qu'accéder aux informations. Cette situation correspond à un Internet où nos machines ont principalement un rôle de clients, centralisant Internet autour des fournisseurs de contenus57.

Prenons l’exemple d’un des services disponibles sur Internet, le site web du Guide d’autodéfense numérique : lorsque Alice consulte une page de ce site web, son ordinateur joue le rôle de client, qui se connecte au serveur qui héberge le Guide d'autodéfense numérique.

Cela dit, n'importe quel ordinateur peut être à la fois client et serveur, que ce soit dans un même temps ou successivement. C'est notamment le cas du modèle pair à pair, ou P2P, très utilisé dans le partage de fichiers. Dans cette situation, chaque poste, autrement appelé noeud, est connecté au réseau et communique en jouant à la fois le rôle de client et celui de serveur. Ces deux usages ne sont pas déterminés par le type de machine.

Les serveurs de noms

Lorsqu'Alice demande à son navigateur web d'aller sur le site du Guide d'autodéfense numérique, son ordinateur doit se connecter au serveur qui héberge ce site.

Pour cela, il est nécessaire de connaître l'adresse IP du serveur. Or une adresse IP est une suite de nombres assez pénible à mémoriser, taper ou transmettre : 204.13.164.188 (une adresse IPv4). Pour résoudre ce problème, il existe des serveurs à qui on peut poser des questions comme « quelle est l’adresse IP de guide.boum.org ? », comme on chercherait dans l'annuaire téléphonique quel est le numéro d'un correspondant. Ce système s’appelle le DNS (Domain Name System, ce qui donne « système de noms de domaine » en français). L'ordinateur d'Alice commence donc, via sa « box », par interroger le serveur DNS de son fournisseur d'accès à Internet pour obtenir l'adresse IP du serveur qui héberge le nom de domaine guide.boum.org.

L’ordinateur d’Alice reçoit en retour l'adresse IP du serveur et peut donc communiquer avec celui-ci.

Chemin d'une requête web

L'ordinateur d'Alice se connecte alors au serveur du guide (204.13.164.188), et lui envoie une requête qui signifie « envoie-moi la page d'accueil du site web guide.boum.org ». Les paquets qui véhiculent la demande partent de son ordinateur et passent alors par sa « box » pour arriver au routeur de son fournisseur d'accès. Ils traversent ensuite plusieurs réseaux et routeurs (non représentés sur le schéma), pour atteindre enfin le serveur de destination.

Schéma d'une requête web ([source: auteurs du guide ; icônes provenant de http://openclipart.org/))
Schéma d'une requête web

Le logiciel serveur

Afin d'envoyer à Alice la page web demandée, le serveur recherche alors celle-ci dans sa mémoire, sur son disque dur, ou la fabrique :

Les pages consultables sur le web n'existent pas forcément sous une forme telle qu'on peut la voir sur notre ordinateur avant qu'on ait demandé à y accéder. Elle sont souvent générées automatiquement, à la demande. On parle alors de site web dynamique, par opposition au site web statique dont les pages sont écrites par avance.

Par exemple, si l'on cherche « ouistiti moteur virtuose » dans un moteur de recherche, il n'a pas encore la réponse en réserve. Le serveur exécute alors le code source du site pour calculer la page contenant la réponse avant de nous l'envoyer.

Sur le serveur, il y a donc un logiciel qui fonctionne, et qui répond lorsqu'on lui fait une requête. Ce logiciel serveur est spécifique à chaque application : c'est lui qui comprend le protocole applicatif. Dans le présent exemple, ce logiciel recherche et sert à l'ordinateur d'Alice la page web : on l'appelle donc un serveur web.

L'hébergement des serveurs

Les serveurs, ordinateurs sur lesquels fonctionnent les logiciels serveurs évoqués précédemment, sont en général regroupés dans des immeubles disposant d'une bonne connexion au réseau et d'une alimentation électrique très fiable : des centres de données (ou data center en anglais).

Une allée de serveurs de la fondation Wikimedia dans un centre de données (source: Victorgrigas)
Une allée de routeurs dans un centre de données

De nos jours, la mode est de parler de cloud computing (« informatique en nuage » en anglais). Ce concept de marketing ne remet pas en cause la séparation entre clients et serveurs, bien au contraire. Il signifie simplement que les données sont susceptibles d'être déplacées d'un serveur à un autre, pour des raisons légales, techniques ou économiques. Et cela sans que leurs propriétaires en soient nécessairement informés.

La société Google possède par exemple au moins 15 data centers répartis sur 3 continents58 afin d'assurer l'opérabilité de ses services 24h/24h, 7j/7j, même lorsque certains équipements sont indisponibles.

Ce type d'hébergeur fait tourner des centaines de machines physiques réparties dans plusieurs centres de données autour du monde et mettent en commun leur puissance de stockage et de calcul pour en faire une super-machine abstraite. Ensuite, ils vendent des « machines virtuelles », c'est-à-dire des parts de puissance de calcul et de stockage de cette super-machine. L'« Amazon Elastic Compute Cloud » ou EC2 est l'un des services les plus connus dans ce domaine59.

.

Une machine virtuelle peut être déplacée automatiquement en fonction de l'utilisation des machines physiques, de la qualité de leur connexion au réseau, etc. Avec une telle infrastructure, il est impossible de savoir à l'avance sur quelle machine physique et donc précisément à quel endroit se trouve une machine virtuelle donnée.

Cela rend en pratique impossible d'avoir du contrôle sur nos données60. Seront-elles réellement effacées des machines physiques si on les « supprime » ? On a vu dans le premier Tome qu' effacer des données sur un ordinateur était quelque chose de compliqué. Ce problème se corse encore si nous ne savons pas de quel ordinateur il s'agit. De plus, cela pose des problèmes juridiques : des données légales à un endroit peuvent se retrouver illégales parce que la machine qui les contient ou les sert sur Internet a changé de juridiction.

Il y a donc eu un glissement d'un Internet où tout le monde consultait et distribuait des données, vers un modèle où les données étaient centralisées sur des machines physiques appelées serveurs, puis aujourd'hui vers le cloud, où ces mêmes données peuvent être enregistrées, parfois éparpillées, sur des serveurs indéterminés. Il devient extrêmement compliqué de savoir au final où elles sont réellement stockées, et l'utilisateur a encore moins de prise sur le devenir de ses données.

Traces sur toute la ligne

Le fonctionnement normal des réseaux implique que de nombreux ordinateurs voient ce que l'on y fait. Il n'est pas question ici de surveillance active. C'est parfois complètement nécessaire à leur fonctionnement. Il arrive aussi que ces informations soient collectées parce que c’est « plus pratique », par exemple pour diagnostiquer des problèmes.

Or, le fonctionnement de n'importe quel ordinateur laisse un certain nombre de traces. C'est le thème du premier tome de ce Guide.

Dans le cas d'une utilisation en ligne, ce n'est pas seulement l'ordinateur que l'on a devant les yeux qui peut garder des traces de ce que l'on fait sur le réseau, mais aussi chacun des ordinateurs par lesquels transitent les informations. Or ces informations circulent en général telles quelles, c'est-à-dire en clair, et non de façon chiffrée.

Sur l'ordinateur client

Le client utilisé pour se connecter au réseau a accès à tout ce que l'on y fait. Et comme lors de n'importe quelle autre utilisation, l'ordinateur en garde, bien souvent, des traces.

Comme cela a été longuement expliqué dans le premier tome de ce Guide, ces traces, et l’aisance avec laquelle elles peuvent être exploitées, dépendent très largement de l'ordinateur et du système d'exploitation utilisés.

La mémoire des navigateurs

Pour être plus agréables à utiliser, les navigateurs web enregistrent de nombreuses informations sur les pages que l'on consulte. Quelques exemples : la plupart des navigateurs web gardent un historique des pages web consultées ; ils proposent aussi souvent d'enregistrer ce que l'internaute saisit dans les formulaires qui se trouvent sur certaines pages web, ainsi que les mots de passe des différents comptes en ligne ; et ils enregistrent en général les pages récemment, ou courament, consultées, pour en accélérer le chargement : on parle de « mise en cache »61. C'est l'un des moyens pouvant permettre à la police de retracer notre navigation sur Internet. Souvenons-nous, dans notre histoire du début :

  • Apparemment, sur l'ordinateur ayant servi à mettre en ligne les relevés bancaires, il y aurait eu une connexion à une boîte mail dont l'adresse correspond à une certaine Alice, chez Gmail, ainsi qu'une autre adresse email, chez no-log cette fois-ci, peu de temps avant la publication des documents incriminés.

Les cookies

Le mot Cookie vient de l'anglais « fortune cookie », en référence à des gâteaux qui cachent un message sur un petit papier. Un « cookie » est un petit « texte » envoyé par un site web que le navigateur de l'internaute stocke, puis renvoie au site à chaque visite. C'est ce qui permet par exemple aux applications de mail en ligne (« webmail ») de se rappeler qu'on est bien authentifié avec notre adresse et notre mot de passe pendant notre session, ou de mémoriser la langue que l'on désire utiliser.

Les cookies permettent aussi à un site web de pister les personnes qui le visitent.

Ainsi, les régies publicitaires sur Internet incluent, dans les publicités qu'elles affichent sur les sites, des cookies « traceurs » qui permettent de suivre l’internaute dans ses déplacements sur tous les sites qui affichent des publicités en provenance de la même régie publicitaire. Ainsi, elles peuvent « collecter des informations de plus en plus précises sur celui-ci et par conséquent lui proposer une publicité de mieux en mieux ciblée. »62

De plus, lorsqu'on consulte des pages web, celles-ci établissent en fait des connexions vers des sites de publicités et souvent vers les mêmes sites, ce qui augmente d'autant plus la possibilité de pistage de la part de ces sites.

Enfin, certains cookies ont une date d'expiration, mais d'autres sont à durée indéfinie – les sites qui nous les auront refilés pourront identifier notre navigateur pendant des années !

Les cookies classiques sont cependant restreints en termes de volume de données, et faciles à supprimer par un utilisateur averti. Aussi ont-ils été « améliorés » tout d'abord via la technologie Flash par un objet local partagé (en anglais Local Shared Object ou LSO), aussi appelé cookie Flash, qui permet de stocker plus de données63.

La nouvelle norme HTML5 inclut un mécanisme similaire, appelé « Stockage web local »64.

D'autres techniques consistent à stocker le même cookie à différents emplacements dans le navigateur et à recréer à chaque visite ceux qui auraient été supprimés en partant du principe que si chacun peut être supprimé, ils ne le seront pas tous en même temps65.

Applications côté client

Dans l'évolution du web et de ses navigateurs, il est rapidement devenu clair que pour avoir un minimum d'interactivité, il était nécessaire qu'une partie du code source du site web soit exécutée du côté du client, par le navigateur, et non sur le serveur web qui héberge le site.

Cela a plusieurs aspects pratiques : du côté du serveur web, c’est du travail en moins et des économies sur le matériel. Du côté du client, l'affichage et les fonctionnalités du site sont accélérés. Cela permet aussi de minimiser le trafic réseau entre le navigateur et le site web : plus besoin de demander une page complète du site à chaque fois que l'on clique sur un petit bouton, seul un petit fragment de la page doit être transmis.

Des technologies ont été ajoutées aux navigateurs web pour permettre ces fonctionnalités : JavaScript et Ajax, Flash et Java en sont les principaux représentants.

Mais ces petits plus ont également un coût : comme précisé plus haut, cela signifie que l'auteur d'un site est en mesure d'exécuter le code de son choix sur l'ordinateur des personnes qui le visitent (ce qui pose de nombreux problèmes de sécurité, comme nous l'avons vu dans le premier tome de ce guide). Bien sûr, des protections ont été mises en place au sein des navigateurs66, mais elles ne couvrent pas tous les risques et ne remplacent en tout cas pas la vigilance des internautes67.

D'autant que ces technologies ont parfois des fonctionnalités qui, si elles peuvent être utiles, posent question : ainsi, Flash ou WebRTC68 peuvent accéder au micro et à la caméra de l'ordinateur sur lequel ils sont exécutés69. Et dans le cas de Flash, il s'agit d'un logiciel propriétaire... L'usage de Flash est également problématique car l'intérieur même du moteur d'exécution ne peut être inspecté, et les corrections de trous de sécurité ne peuvent être faites que par la société Adobe qui le distribue.

On a vu que placer sa confiance dans un logiciel était un choix complexe. Dès lors, l'exécution de ce genre de programmes pose des questions quant au pouvoir donné aux auteurs de sites ou d'applications web d'accéder aux ressources de notre ordinateur, et aux informations qu'il contient.

De plus, avant d'être exécutés par le navigateur, ces bouts de code transitent par le réseau, souvent sans aucune authentification. Cela laisse le loisir aux personnes malintentionnées et bien placées de les modifier, tout comme le reste d'une page web. Pour y introduire, par exemple, un logiciel malveillant. Il est aussi possible de jouer avec les données que ces codes doivent traiter pour tenter de détourner leur usage. Ce genre de manipulation de pages web a par exemple été détecté par le passé lors de l'utilisation du point d'accès Wi-Fi d'un hôtel à New York qui utilisait un équipement réseau dédié à cette tâche.70

Au final, un navigateur web moderne a tellement de fonctionnalités qu'un éventuel adversaire dispose d'un nombre considérable d'angles d'attaque.

Dans les journaux des logiciels

Le navigateur web n'est pas le seul logiciel à enregistrer des traces sur l'ordinateur utilisé ; la plupart des logiciels ont des journaux.

Par exemple, les logiciels de messagerie instantanée enregistrent souvent l'historique des conversations ; les logiciels de P2P ou Torrent, eux aussi, ont tendance à se souvenir de ce qu'on a téléchargé récemment ; les logiciels de mail gardent les emails qu'on a téléchargés, etc.

  • Apparemment, les collègues ont fini par retrouver le document sur un des ordinateurs. Il a été téléchargé depuis le navigateur, et modifié.

Dans notre histoire, ce sont les journaux de logiciels tels que le navigateur web et l'éditeur de texte qui ont permis de retrouver les trace du document de Benoît.

Sur la « box » : l'adresse matérielle de la carte réseau

On a vu que la carte réseau utilisée par tout ordinateur pour se connecter possède une adresse matérielle, ou adresse MAC. Cette adresse est utilisée par les équipements réseaux pour rediriger un paquet de données vers la bonne carte réseau, lorsque plusieurs ordinateurs sont connectés sur la même « box » par exemple.

Normalement, cette adresse ne sort pas du réseau local. Cependant, on se connecte en général directement à la « box » d'un fournisseur d'accès à Internet. Chaque carte réseau connectée à la « box » lui donne donc son adresse matérielle.

La plupart des « box » gardent un journal qui contient ces adresses matérielles, au moins pendant le temps où elles sont allumées. Elles ne sont pas supposées laisser fuiter ce journal. Cependant, il est difficile de savoir les types et la quantité d'informations contenues dans ce journal, ainsi que l'existence potentielle de portes dérobées71 ou de failles de sécurité permettant d'y accéder. En effet, ces « box » fonctionnent avec un logiciel installé par le fournisseur d'accès à Internet, qui y garde un accès privilégié, ne serait-ce que pour effectuer les mises à jour du logiciel. Pour nous, la « box » est donc à considérer comme une véritable boîte noire, dont nous n'avons pas les clés, qui peut connaître (et faire) beaucoup de choses sur le réseau local.

Si on aime bidouiller, il est possible de remplacer le firmware de son modem-routeur par un système d'exploitation libre tel que LEDE72. Certains fournisseurs d'accès à Internet associatifs fournissent des routeurs n'utilisant que des logiciels libres à leurs adhérentes73.

De plus, lorsque le réseau local inclut l'usage du Wi-Fi, il se peut que de manière plus ou moins accidentelle les adresses matérielles des ordinateurs se connectant à la « box » en Wi-Fi soient enregistrées par d'autres ordinateurs écoutant ce qui « passe dans les airs ». C'est ainsi que les Google Cars, en même temps qu'elles parcouraient des milliers de rues pour établir la carte de Google Street View, en ont profité pour « capturer » les adresses MAC des ordinateurs environnants74.

Il est par contre possible de changer temporairement l'adresse matérielle d'une carte réseau, afin par exemple de ne pas être pistés avec nos ordinateurs portables75 lors de nos déplacements.

Il faut aussi mentionner les cas où, avant de pouvoir se connecter à Internet, on doit entrer un login et un mot de passe dans son navigateur web : c'est souvent le cas sur les réseaux Wi-Fi publics, que ce soit ceux d'une agglomération, d'une institution ou d'un fournisseur d'accès à Internet (FreeWifi, SFR WiFi public et autres Bouygues Telecom Wi-Fi). On appelle ces pages des portails captifs. Dans ce cas, en plus de l'adresse matérielle de la carte Wi-Fi, on donne à l'organisation qui gère le portail l'identité de la personne abonnée correspondant à ces identifiants.

Sur les routeurs : les en-têtes de paquets

Sur le chemin entre un ordinateur et le serveur auquel on souhaite se connecter, il y a de nombreux routeurs, qui relaient les paquets et les envoient au bon endroit.

Pour savoir où envoyer un paquet, ces routeurs lisent une sorte d'enveloppe sur laquelle un certain nombre d'informations sont écrites ; on appelle cette « enveloppe » l'en-tête du paquet.

L’en-tête d’un paquet contient de nombreuses informations qui sont nécessaires à son acheminement, et notamment l'adresse IP du destinataire, mais aussi celle de l'expéditeur (à qui la réponse devra être envoyée). Le routeur voit donc quel ordinateur veut parler à quel autre ordinateur, de la même manière que le facteur doit avoir l'adresse du destinataire pour lui transmettre le courrier, ainsi que l'adresse de l'expéditeur pour un éventuel retour.

Les en-têtes contiennent aussi le numéro du port source et celui du port de destination, ce qui peut renseigner sur l'application utilisée.

Pour faire leur travail, les routeurs doivent lire ces informations ; ils peuvent aussi en garder la trace dans des journaux.

Bien qu'ils n'aient pas de bonne raison de le faire, les routeurs sont aussi en mesure d’accéder à l'intérieur de l'enveloppe transportée ; par exemple, le contenu de la page web consultée par un internaute, ou celui d’un email envoyé : on parle alors d'examen approfondi des paquets76 (Deep Packet Inspection ou DPI en anglais).

Le fournisseur d'accès à Internet français Orange inclut par exemple dans le contrat de ses abonnés une clause concernant l'usage des « données relatives » à son trafic77.

Sur le serveur

Le serveur a accès comme les routeurs aux en-têtes des paquets IP et donc à toutes ces informations dont on vient de parler. Il regarde notamment l'adresse IP de la box utilisée par l'ordinateur qui se connecte pour savoir à qui envoyer la réponse.

En plus des en-têtes IP, correspondant à la couche réseau de la communication, le serveur lira les en-têtes de protocole applicatif qui correspond à la couche applicative de la communication.

Mais le serveur lit aussi le contenu des paquets eux-mêmes : c'est en effet lui qui doit ouvrir l’enveloppe et lire la lettre pour y répondre. Le logiciel serveur va alors interpréter la lettre reçue, qui est écrite avec le protocole applicatif, pour fournir la réponse adaptée.

Or, de très nombreux protocoles applicatifs véhiculent aussi des informations qui permettent d'identifier l'ordinateur qui se connecte – c'est ce que nous allons voir en détails ici.

Les serveurs ont, comme les ordinateurs clients, des journaux systèmes — on en parlera davantage dans la partie suivante.

Les en-têtes HTTP

Lorsqu'un navigateur demande une page web, il inclut dans la requête le nom du logiciel, son numéro de version, le système d'exploitation utilisé et la langue dans laquelle celui-ci est configuré.

Voici une requête envoyé par le navigateur web Firefox :

GET /index.html HTTP/1.1
Host: example.org
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*; q=0.8
Accept-Language: fr-FR,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: https://www.google.com/search?q=example+domain&ie=utf-8& oe=utf-8&aq=t
Cookie: PHPSESSID=r2t5uvjq435r4q7ib3vtdjq120

On y voit tout d'abord une commande contenant le nom de la page demandée (index.html), le nom de domaine correspondant (www.example.org), suivie d'un en-tête qui contient entre autres le nom et la version de navigateur (Mozilla/5.0 Gecko/20100101 Firefox/52.0) ainsi que le système d'exploitation utilisé (Linux x86_64), les langues acceptées (fr-FR pour français de France, en pour anglais), la page sur laquelle se trouvait le lien que l'internaute a suivi pour arriver à la page demandée (https://www.google.com/search?q=example+domain&ie=utf-8&oe=utf-8&aq=t, noter les termes de recherche : « example » et « domain »), et le cookie de session (PHPSESSID=r2t5uvjq435r4q7ib3vtdjq120).

Ces informations sont là pour être utilisées par le serveur web, qui va adapter sa réponse en fonction : c'est notamment grâce à cela qu'un site disponible en plusieurs langues s'affiche dans notre langue sans que nous ayons eu à l'indiquer.

Mais ces informations, comme toutes celles qui transitent par le serveur, sont aussi accessibles aux personnes qui s'occupent de la maintenance du serveur : ses admins... et leur hiérarchie. En général, les serveurs gardent aussi ces informations dans des journaux, plus ou moins longtemps, notamment pour faire des statistiques et pour faciliter les diagnostics en cas de panne. Ils ajoutent aux en-têtes l'adresse IP d'origine ainsi que la date et l'heure. Voici une ligne de journal enregistrée pour notre requête (l'adresse IP se trouve au début : 203.0.113.16) :

203.0.113.16 - - [01/Jan/2010:00:00:00 +0100] "GET /page.html HTTP/1.1" 200 9042 "http://www.exemple.org/index.html" "Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3"

Les en-têtes email

Chaque courrier électronique inclut un en-tête ; malgré son nom, ce dernier n'a strictement rien à voir avec l'en-tête d'une page web. Cet en-tête contient des informations sur les données contenues dans l'email : un autre exemple de méta-données, les « données sur les données ». Il est rarement montré dans sa totalité par notre logiciel de courrier électronique, mais il reste néanmoins bien présent. Il inclut souvent de nombreuses informations sur l'expéditeur – bien plus que son adresse email.

Dans l'exemple suivant, on peut lire l'adresse IP publique, à savoir celle qui sera visible sur Internet, de l'ordinateur utilisé pour envoyer l'email (203.0.113.98), ce qui permet de connaître l'endroit où l'expéditeur se trouvait à ce moment-là, l'adresse IP de son ordinateur à l'intérieur de son réseau local (192.168.0.10), le logiciel de mail utilisé (Thunderbird/45.8.0) ainsi que le système d'exploitation (OS X) :

Return-Path: <betty@fai.net>
Delivered-To: alice@exemple.org
Received: from smtp.fai.net (smtp.fai.net [198.51.100.67])
        by mail.exemple.org (Postfix) with ESMTP id 0123456789
        for <alice@exemple.org>; Sat, 1 Jan 2014 20:00:00 +0100 (CET)
Received: from [192.168.0.10] (paris.abo.fai.net [203.0.113.98])
        by smtp.fai.com (Postfix) with ESMTP id ABCDEF1234;
        Sat, 1 Jan 2014 19:59:49 +0100 (CET)
Message-ID: <CB0ABB91.17B7F@fai.net>
Date: Sat, 1 Jan 2014 19:59:45 +0100
From: Betty <betty@fai.net>
User-Agent: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:45.0)
Gecko/20100101 Thunderbird/45.8.0
MIME-Version: 1.0
To: Alice <alice@exemple.org>
Subject: À mardi
Content-Type: text/plain; charset=iso-8859-1
Content-Length: 22536
Lines: 543

Ces en-têtes contiennent aussi parfois l'identifiant de l'abonné chez son prestataire d’email ou le nom de sa machine78.

À l'instar de ces quelques exemples courants, quasiment toutes les applications envoient des informations sur le contenu, mais aussi des méta-données dans leur protocole.

Les traces qu'on laisse soi-même

Il n'y a pas que les traces que laisse le fonctionnement des réseaux : il y a bien sûr aussi celles que nous laissons nous-mêmes, de façon plus ou moins volontaire, par exemple en saisissant des informations sur des sites web ou simplement en nous connectant à des services.

Tenter de maîtriser les traces qu'on laisse sur les réseaux, c'est donc aussi réfléchir aux utilisations qu'on fait des services proposés sur Internet, et aux données qu'on leur confie – des thèmes qu'on traitera plus avant dans les parties à venir.

Surveillance et contrôle des communications

Au-delà des traces laissées par le fonctionnement même des réseaux en général et d'Internet en particulier, il est possible d'« écouter » nos activités sur Internet à plusieurs niveaux. De plus en plus souvent, les organismes qui font fonctionner des parties d'Internet (câbles, serveurs, etc.) sont même dans l'obligation légale de conserver un certain nombre de données sur ce qui se passe sur leurs machines, au titre de lois de rétention de données.

Qui veut récupérer les données ?

Diverses personnes ou organisations peuvent porter des regards indiscrets sur les échanges via Internet. Parents un peu trop curieux, sites web à la recherche de consommateurs à cibler, multinationales comme Microsoft, gendarmes de Saint-Tropez, ou National Security Agency états-unienne… Comme dans le cas des mouchards sur les ordinateurs personnels, les différentes entités impliquées ne collaborent pas forcément ensemble, et ne forment pas une totalité cohérente. Si les curieux sont trop variés pour prétendre dresser une liste exhaustive des intérêts en jeu, on peut toutefois décrire quelques motivations parmi les plus courantes.

Des entreprises à la recherche de profils à revendre

« Vous décidez de réserver un billet d’avion pour New-York sur Internet. Deux jours plus tard, en lisant votre quotidien en ligne, une publicité vous propose une offre intéressante pour une location de voitures à New York. Ce n’est pas une simple coïncidence : il s’agit d’un mécanisme de publicité ciblée, comme il s’en développe actuellement de plus en plus sur Internet. »79.

La publicité est l'une des principales sources de revenus des entreprises qui fournissent des services « gratuits » sur Internet : boîtes mails, moteurs de recherche, médias sociaux, etc. Or, du point de vue des annonceurs, la qualité et donc le prix d'un espace publicitaire en ligne est fonction de l'intérêt que les internautes vont porter aux publicités.

Dès lors, les données personnelles valent de l'or. Centres d'intérêt, sexe, âge, etc. : autant d'informations qui permettent de présenter les publicités auxquelles l'internaute est le plus susceptible de réagir. Ainsi, Gmail, le service d’email de Google, utilise-t-il le résultat de l'analyse du contenu des emails pour afficher des publicités correspondantes80 : pour prendre un exemple (authentique !), une personne en train de se séparer de son partenaire pourra voir s'afficher, en marge de ses emails, des publicités pour des sites de rencontres...

En outre, chaque site visité est un « centre d'interêt » de plus. En additionnant ces informations les unes aux autres, c'est tout un profil qui se dessine81. Un petit logiciel permet de voir quels cookies se téléchargent sur notre ordinateur à chaque page consultée82. Si l'internaute commence par visiter allocine.fr, quatre régies publicitaires enregistrent sa visite. Se rendant ensuite sur le site du Monde ce sera quatre régies qui seront au courant, dont deux qui se trouvaient déjà sur le site d'allociné. Elles savent donc que l'internaute a visité ces deux sites et peuvent donc recouper ces deux centres d'intérêt. En se rendant par la suite sur deux autres sites (Gmail et Dailymotion), ce sont au total 21 régies publicitaires qui ont eu connaissance de la visite de cet utilisateur. Dans chacune de ces visites se trouvaient les régies publicitaires XiTi et Google-Analytics. Le plus gros moteur de recherche a donc eu connaissance de la totalité des sites visités et peut maintenant mettre en place sa publicité ciblée.

Les médias sociaux sont particulièrement bien placés pour obtenir directement des internautes des données personnelles les concernant. Ainsi, sur Facebook, un annonceur peut « cibler une publicité auprès des jeunes de 13 à 15 ans habitant Birmingham en Angleterre et ayant “la boisson” comme centre d’intérêt. De plus, Facebook indique que la cible choisie comporte approximativement une centaine de personnes83. La société Facebook exploite ainsi les données qu’elle collecte de ses membres de manière à fournir une publicité qui peut être très ciblée »84.

La publicité ciblée est d'ailleurs « l’une des raisons qui a poussé les acteurs Internet à diversifier leurs services et leurs activités, afin de collecter toujours plus d’informations sur le comportement des utilisateurs sur Internet. » « Par exemple, Google fournit des services de recherche. Il a racheté des sociétés de publicité comme DoubleClick. Il a récemment lancé un service Google Suggest, intégré à son navigateur Chrome, qui envoie à Google l’ensemble des pages web visitées par les internautes, même quand ces derniers n’y ont pas accédé via le moteur de recherche, etc. » 85

Pour se donner une idée de l'importance des enjeux, notons que Google a racheté la société Doubleclick pour la somme de 3,1 milliards de dollards86.

Cette accumulation de données et leur traitement permet également à Google de trier et d'adapter les résultats aux supposés centres d'intérêt de l'internaute. Ainsi, pour une recherche identique, deux personnes ayant un profil différent n'obtiendront pas le même résultat, ce qui a pour effet de renforcer chaque personne dans ses propres intérêts et ses propres convictions. C'est ce que certaines personnes nomment « l'individualisation de l'Internet »87.

En plus d'être ciblée thématiquement, la publicité l'est aussi géographiquement : grâce aux GPS intégrés dans les terminaux mobiles tels les smartphones, mais aussi grâce à l'adresse IP et aux réseaux Wi-Fi « visibles » à portée de l'ordinateur portable ou du téléphone88. Ainsi, il est par exemple possible de faire apparaître des publicités pour des boutiques situées à proximité de l'abonné.

Des intérêts économiques poussent ainsi les fournisseurs de services Internet à rassembler des profils d’internautes, les plus précis possibles, pour ensuite vendre, directement ou pas, des espaces publicitaires ciblés.

Une fois ces informations rassemblées, les entreprises en question ne rechigneront en général pas à les communiquer aux flics s'ils les leur demandent. Tous les gros fournisseurs de contenus ont des bureaux dédiés à répondre aux requêtes et donc des formulaires, procédures, etc. écrites pour les flics, pour expliquer la meilleure marche à suivre pour demander des informations89.

Des entreprises et des États cherchant à préserver leurs intérêts

D'autres entreprises s'intéressent à ce qui se passe sur Internet pour préserver leurs intérêts. Cela va de la lutte menée par l'industrie de l'audiovisuel contre le téléchargement illégal à la veille technologique : les entreprises observent et analysent en temps réel et de manière automatisée des centaines de sources (sites d'actualité, bases de dépôt de brevets, blogs d'experts...) afin de connaître rapidement les dernières avancées technologiques et de rester les plus compétitives possible.

Les entreprises sont loin d'être les seules à scruter Internet. Les États, de la justice aux services secrets en passant par les différents services de police sont même certainement les plus curieux.

De plus en plus de pays mettent en place des lois visant à rendre possible l'identification des auteurs de toute information qui circule sur Internet90.

Mais cela va plus loin encore. Les agences de renseignement et autres services secrets ne se contentent plus d'espionner quelques groupes ou personnes qu'elles considèrent comme des cibles. À la limite de la légalité, la NSA, agence de renseignement états-unienne, collecte « toutes sortes de données sur les personnes – nous pensons que cela concernerait des millions de personnes »91. Parmi ses objectifs : « examiner “ quasiment tout ce que fait un individu sur Internet ” »92 et établir un graphe social, c'est-à-dire « le réseau de connexions et de relations entre les gens »93. « "En général, ils analysent les réseaux situés à deux degrés de séparation de la cible." Autrement dit, la NSA espionne aussi ceux qui communiquent avec ceux qui communiquent avec ceux qui sont espionnés »94.

Les services de renseignement français disposent désormais d'un arsenal de lois qui leur permettent d'effectuer des analyses sur l'ensemble du trafic Internet ou sur des personnes ciblées en toute légalité, en France95 comme à l'étranger 96.

Journaux et rétention de données

La plupart des organisations qui fournissent des services sur Internet (connexion, hébergement de site, etc.) conservent plus ou moins de traces de ce qui transite entre leurs mains, sous forme de journaux de connexion : qui a fait quoi, à quel moment. On appelle ces journaux des « logs ».

Historiquement, ces journaux répondent à un besoin technique : ils sont utilisés par les personnes qui s'occupent de la maintenance des serveurs afin de diagnostiquer et résoudre les problèmes. Cependant, ils peuvent aussi être très utiles pour recueillir des données sur les utilisateurs de ces serveurs.

Lois de rétention de données

Désormais, dans la plupart des pays occidentaux, les fournisseurs de services Internet sont légalement tenus de conserver leurs journaux pendant un certain temps, pour pouvoir répondre à des requêtes légales. Les lois qui règlementent la rétention de données définissent de façon plus ou moins claire les informations qui doivent être conservées dans ces journaux. La notion de fournisseur de service Internet peut ainsi être entendue de façon assez large97 : un cybercafé est un fournisseur de service Internet qui fournit aussi une machine pour accéder au réseau.

Au-delà des obligations légales, il est probable que de nombreux fournisseurs de services Internet conservent de plus ou moins grandes quantités d'information sur les internautes qui utilisent leurs services, notamment pour la publicité ciblée. Comme vu précédemment, certaines entreprises, telles Google, Yahoo ou Facebook, sont particulièrement connues pour cela. Cependant, étant donné que ce « modèle de fourniture de services adossés à de la publicité est quasiment devenu la norme »98, on peut supposer que nombre d'autres font de même plus discrètement.

Au Royaume-Uni, un FAI a ainsi créé une polémique lorsqu'il est apparu qu'il gardait la trace de l'ensemble des pages web visitées par ses abonnés pour tester une technologie de profilage destinée à « offrir » de la « publicité comportementale »99100.

Le serveur qui héberge le contenu utilisé (page web, boîte mail...) et le fournisseur d'accès à Internet sont particulièrement bien placés pour disposer des informations permettant d'identifier qui est à l'origine d'une requête de connexion. En France, ce sont eux qui sont particulièrement visés par les lois de rétention de données.

Les journaux conservés par les hébergeurs

On a vu que le serveur qui héberge un service (comme un site web, une boîte mail ou un salon de messagerie instantanée) avait accès à une grande quantité de données.

En France, c'est la Loi pour la Confiance dans l'Économie Numérique101 (issue de la directive européenne 2006/24/EC sur la rétention de données102) qui oblige les hébergeurs de contenus publics à conserver « les données de nature à permettre l’identification » de « toute personne ayant contribué à la création d'un contenu mis en ligne »103 : écrire sur un blog ou sur un site de média participatif, envoyer un email, poster sur une liste de diffusion publique, par exemple. Concrètement, il s'agit de conserver pendant un an les éventuels identifiants ou pseudonymes fournis par l'auteur, mais surtout l'adresse IP associée à chaque modification de contenu104. Une requête auprès du fournisseur d'accès à Internet qui fournit cette adresse IP permet ensuite généralement de remonter jusqu'au propriétaire de la connexion utilisée.

De plus, la loi relative à la programmation militaire105, promulguée fin décembre 2013, permet de demander ces mêmes informations, en temps réel, pour des motifs aussi variés que : les attaques terroristes, les cyber-attaques, les atteintes au potentiel scientifique et technique, la criminalité organisée, etc.

C'est donc cette obligation de rétention de données qui permet à la police, dans notre histoire introductive, d'obtenir des informations auprès des organismes hébergeant les adresses emails incriminées :

  • On va demander à Gmail ainsi qu'à no-log les informations sur ces adresses email. À partir de là on pourra sans doute mettre la main sur les personnes responsables de cette publication.

Les hébergeurs pourront être plus ou moins coopératifs sur la façon de vérifier la légalité des requêtes que leur adressent les flics et d'y répondre : il semblerait que certains répondent à un simple email des flics alors que d'autres attendront d'avoir un courrier signé d'un juge106, voire ne répondent pas aux requêtes107.

Non seulement les personnes ayant accès au serveur peuvent collaborer avec les flics de plein gré, mais un adversaire peut aussi, comme dans le cas d'un ordinateur personnel, s’y introduire et espionner ce qui s'y passe en utilisant des failles, sans passer par l'étape requête légale. Il aura alors accès à toutes les données stockées sur le serveur, y compris les journaux.

Mais le serveur ne connaît pas toujours l’identité réelle des clients qui s’y connectent : en général, tout ce qu’il peut donner c’est une adresse IP.

C’est alors qu’intervient le fournisseur d'accès à Internet.

Les journaux conservés par les fournisseurs d’accès Internet (FAI)

On a vu qu'on accédait à Internet par l'intermédiaire d'un fournisseur d'accès à Internet (FAI). Ce FAI est en général une société qui fournit une « box » connectée à Internet. Mais ça peut aussi être une association ou une institution publique (une université, par exemple, quand on utilise leurs salles informatiques). Les FAI sont eux aussi soumis à des lois concernant la rétention de données.

Au sein de l'Union Européenne, une directive oblige les fournisseurs d'accès à Internet (FAI) à garder la trace de qui s’est connecté, quand, et depuis où. En pratique, cela consiste à enregistrer quelle adresse IP a été assignée à quel abonné pour quelle période108. Les institutions qui fournissent un accès à Internet, comme les bibliothèques et les universités, font de même : en général il faut se connecter avec un nom d'utilisateur et un mot de passe. On peut ainsi savoir qui utilisait quel poste à quel moment. La directive européenne précise que ces données doivent être conservées de 6 mois à 2 ans. En France, la durée légale est de un an109.

De plus, FAI et hébergeurs français sont tenus de conserver les « informations fournies lors de la souscription d'un contrat par un utilisateur ou lors de la création d'un compte » pendant un an après la fermeture du compte. « Lorsque la souscription du contrat ou du compte est payante », ils doivent aussi conserver les informations relatives au paiement110.

L'objectif des lois de rétention de données est donc de rendre facile, pour les autorités, d'associer un nom à tout geste effectué sur Internet.

Des flics qui enquêteraient par exemple sur un article publié sur un blog peuvent demander aux responsables du serveur hébergeant le blog l'adresse IP de la personne qui a posté l'article, ainsi que la date et l'heure correspondantes. Une fois ces informations obtenues, ils vont demander au fournisseur d'accès à Internet responsable de cette adresse IP à qui elle était assignée au moment des faits.

  • Quelle histoire ! Mais quel rapport avec nos bureaux ?
  • Et bien c'est également pour ça que je vous appelle. Ils affirment qu'ils ont toutes les preuves comme quoi ces documents ont été publiés depuis vos bureaux. Je leur ai dit que ce n'était pas moi, que je ne voyais pas de quoi ils parlaient.

C'est exactement de ça qu'il s'agit quand, dans notre histoire du début, la police prétend, traces à l'appui, que les relevés bancaires ont été postés depuis les bureaux rue Jaurès. Elle a au préalable obtenu auprès des hébergeurs du site de publication l'adresse IP qui correspond à la connexion responsable de la publication des documents incriminés. Cette première étape permet de savoir d'où, de quelle « box », provient la connexion. La requête auprès du FAI permet de savoir quel est le nom de l'abonné – adresse en prime – via son contrat, associé à l'adresse IP.

Requêtes légales

En France, lorsque les flics souhaitent accéder aux journaux prévus par les lois de rétention de données, ils sont supposés passer par une requête légale : une demande officielle qui oblige les personnes qui administrent un serveur à leur fournir les informations demandées... ou à désobéir. Ces requêtes légales sont supposées préciser les informations demandées. Mais elles ne le font pas toujours, et les fournisseurs de services Internet donnent parfois davantage d’informations que ce que la loi les oblige à fournir.

Voici l'extrait d'une requête légale reçue par un hébergeur de mail français, l'adresse mail du compte visé a été anonymisée en remplaçant l'identifiant par adresse. L'orthographe n'a pas été modifiée.

REQUISITION JUDICIAIRE

Lieutenant de Police En fonction à la B.R.D.P

Prions et, au besoin, requérons :

Monsieur le président de l'association GLOBENET 21ter, rue Voltaire 75011 Paris

à l'effet de bien vouloir :

Concernant l'adresse de messagerie adresse@no-log.org

  • Nous communiquer l'identité complète (nom, prénom date de naissance, filiation) et les coordonnées (postales, téléphoniques, électroniques et bancaires) de son titulaire

  • Nous indiquer les TRENTE dernières données de connexion (adresse IP, date heures et fuseau horaire) utilisées pour consulter, relever où envoyer des messages avec ladite adresse (Pop, Imap ou Webmail)

  • Nous indiquer si une redirection est active sur cette messagerie, et nous communiquer le ou les e-mails de destination, le cas échéant

  • Nous communiquer le numéro de téléphone à l'abonnement internet du compte no-log.org « adresse » et les trente dernières données de connexion qui lui sont relatives

  • Nous communiquer les TRENTES dernières données de connexion (adresse IP, date heure et fuseau horaire) aux pages d'aministration du compte no-log « adresse »

De plus, il est avéré que les flics demandent parfois de telles informations dans un simple courrier électronique, et il est probable que de nombreux fournisseurs de services Internet répondent directement à de telles requêtes officieuses, ce qui implique que n'importe qui peut obtenir de telles informations en se faisant passer pour la police.

Les requêtes légales sont monnaie courante. Les gros fournisseurs de services Internet ont désormais des services légaux dédiés pour y répondre, et une grille tarifaire chiffre chaque type de demande111. Depuis octobre 2013, en France, une grille tarifaire indexée par l'État vient même homogénéiser ces différentes prestations112 : identifier un abonné à partir de son adresse IP coûtait ainsi 4 € (tarifs en vigueur en octobre 2013). Au-delà de 20 demandes, ce tarif est réduit à 18 centimes.

Ainsi pour la première moitié de l'année 2016, Google a reçu chaque mois, en moyenne, 717 demandes de renseignements sur ses utilisateurs de la part de la France, concernant au total 5185 comptes – des chiffres en augmentation constante depuis 2009. Après analyse de la recevabilité des requêtes sur le plan juridique, la société a répondu à 60% d'entre elles113 : l'autre moitié des requêtes n'entrait donc pas dans le cadre de ce que l'entreprise s'estimait légalement contrainte de fournir.

Écoutes de masse

Au-delà des journaux et des requêtes légales prévus par les lois de rétention de données, les communications sur Internet sont surveillées de façon systématique par divers services étatiques.

Un ancien employé de l'opérateur de télécommunications états-unien AT&T a témoigné114 du fait que la NSA (l'agence de renseignement électronique états-unienne) surveillait l'ensemble des communications Internet et téléphoniques qui passaient par une importante installation de l'opérateur de télécommunication AT&T à San Francisco. Ceci, à l'aide d'un superordinateur spécialement conçu pour la surveillance de masse, en temps réel, de communications115. Il a aussi déclaré que de telles installations existaient probablement au sein d'autres infrastructures similaires dans d'autres villes des États-Unis, ce que confirment les révélation d'un ex-employé de la NSA et de la CIA116. Des installations similaires seraient mises en place par les services secrets britanniques sur plus de 200 fibres optiques sous-marines117.

Les services de sécurité français sont désormais autorisés à mettre en place dans le réseau des fournisseurs d'accès à Internet de tels outils d'analyse de tout le traffic pour « détecter des connexions susceptibles de révéler une menace terroriste »118.

La NSA a aussi obtenu un accès direct aux serveurs de plusieurs « géants » du net (Microsoft, Yahoo, Google, Facebook, PalTalk, Youtube, Skype, AOL et Apple)119, ce qui lui permet d'accéder aux données qu'ils hébergent ou qui transitent par leurs serveurs120. La DGSE, l'équivalent français de la NSA dispose d'un tel accès direct aux réseaux d'Orange121.

De même, les communications satellites sont écoutées par le réseau Echelon, un « système mondial d'interception des communications privées et publiques »122 élaboré par des pays anglo-saxons123. Les informations à ce sujet restent floues, mais la France semble aussi disposer d'un réseau d'écoute des télécommunications sur son territoire124.

La NSA surveille et recoupe également les échanges d’emails pour établir une carte des relations entre tous les habitants des États-Unis125. Si ce genre de pratiques n'est pas forcément attesté ailleurs dans le monde, elles y sont tout aussi possibles.

De plus, pour toute organisation ayant les moyens d'être un nœud conséquent du réseau, que ce soit officiellement ou non, l'utilisation du Deep Packet Inspection (ou DPI : Inspection en profondeur des paquets, en français) se généralise. L'avantage de cette technique par rapport aux techniques classiques est que la surveillance ne se limite plus aux seules informations inscrites dans les en-têtes des paquets IP, mais touche au contenu même des communications : si celles-ci ne sont pas chiffrées, il est possible de retrouver par exemple le contenu complet d'emails, ou l'intégralité de nos consultations et recherches sur le web.

L'utilisation de cette technique, en Lybie ou en Syrie par exemple, a permis dans un premier temps de mettre sous surveillance numérique toute la population du pays, pour dans un second temps notamment effectuer des attaques ciblées. La société Amesys, basée en France, a en effet, avec l'aide et l'appui du gouvernement126 de l'époque, installé de tels systèmes en Lybie127, au Maroc, au Qatar128 ou encore en France129.

Attaques ciblées

Lorsqu'une internaute ou qu'une ressource disponible via Internet – comme un site web ou une boîte mail – éveille la curiosité d'un adversaire, ce dernier peut mettre en place des attaques ciblées. Ces attaques ciblées peuvent avoir lieu à différents niveaux : les annuaires qui permettent de trouver la ressource, les serveurs qui l'hébergent, les clients qui y accèdent, etc. Nous étudions ces différentes possibilités dans cette partie.

En France, la loi oblige les fournisseurs d'accès à Internet à bloquer l’accès aux sites web qui ont été inscrits sur une « liste bloquée » à la suite d’une décision de justice130 ou considérés par l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication comme ayant du contenu pédopornographique, provoquant « directement à des actes de terrorisme » ou en faisant « l'apologie »131.

C'est ainsi qu'en octobre 2011, le tribunal de Grande Instance de Paris a ordonné à sept fournisseurs d'accès à Internet français de bloquer « par IP ou par DNS » le site web https://copwatchnord-idf.org/132 ; ce site était accusé de propos injurieux et diffamatoires, et de collecter des données à caractère personnel sur des policiers. En février 2012, le tribunal ordonnait le blocage de l'un des 35 sites miroirs133 que le ministère de l'Intérieur voulait faire bloquer134.

Par contre, le tribunal n'a pas ordonné le blocage des 34 autres miroirs référencés par le ministère de l'Intérieur, car ce dernier « n’indique pas s’il a tenté ou non d’identifier leurs éditeurs et leurs hébergeurs », ni celui des sites miroirs qui pourraient apparaître.

Bloquer l'accès au fournisseur de ressources

Penchons-nous maintenant sur les différents moyens qui permettent de bloquer l'accès à une ressource sur Internet.

Saisie de domaines

Il est possible de détourner le trafic qui devait aller vers un certain nom d'hôte en modifiant l'annuaire utilisé pour passer du nom de domaine à l'adresse IP, c'est-à-dire le DNS.

Cela peut se faire à différents niveaux.

Les etapes clefs d'une requête DNS
Les étapes clefs d'une requête DNS

Pour des raisons d'efficacité et de robustesse, le Domain Name Système est géré par diverses organisations, en un système d'information hiérarchisé et distribué.

La base de données globale du DNS est répartie entre plusieurs serveurs de noms, chacun de ces serveurs ne maintenant qu'une partie de la base. Ainsi tous les domaines finissant par .fr relèvent du serveur de nom de l'AFNIC, une association créée à cet effet en 1997. De même, c'est une Société Anonyme états-unienne cotée en bourse, Verisign, qui a reçu la délégation pour caractériser l'emplacement (l'adresse IP) de tous les domaines finissant par .com ou l'emplacement de l'organisation à qui Verisign a elle-même délégué une zone à gérer.

On peut lire la liste des organisations et entreprises qui sont chargées de gérer les noms dits de premier niveau (TLD, Top Level Domain) comme .com, .fr, .org, etc. sur le site web de l'IANA 135 (Internet Assigned Numbers Authority), qui gère le serveur racine du DNS, celui qui fait autorité sur tous les autres.

Si les gestionnaires au niveau des TLD ont un rôle purement technique (tenir à jour une liste des domaines dont ils ont la charge), ceux à qui ils délèguent sont généralement des entreprises commmerciales (appelées registrars) qui vendent des noms de domaine.

Ainsi, louer un nom de domaine est une opération disctincte de louer une IP : par exemple, pour monter son propre site web, il faudra d'une part acheter un nom de domaine et d'autre part trouver un hébergement pour le site, avec une adresse IP qui lui est attachée. Et ensuite mettre en place la liaison entre les deux. Certaines entreprises proposent tous ces services en même temps, mais ce n'est ni systématique ni obligatoire.

On voit maintenant se dessiner une carte des points névralgiques où peut intervenir la censure.

La saisie de nom de domaine la plus spectaculaire à ce jour fut certainement celle inscrite dans le cadre de la fermeture du site d'hébergement de fichiers megaupload.com par le Département de la Justice des États-Unis. Pour rendre inaccessibles les services de ce site, le FBI a notamment demandé à Verisign, l'entreprise qui gère les .com, de modifier ses tables de correspondance afin que cette adresse pointe non plus vers les serveurs de Megaupload mais vers un serveur du FBI indiquant que le site avait été saisi136.

Cependant, une des premières censures connues par suspension d'un nom de domaine s'est produite, en 2007, au niveau d'un registrar : GoDaddy (le plus important au monde). Dans le cadre d'un conflit entre un de ses clients, seclists.org, et un autre site, myspace.com, GoDaddy prit le parti de ce dernier et modifia sa base de données, rendant, du jour au lendemain et sans avertir personne, le site injoignable137 (sauf pour les personnes connaissant son adresse IP par cœur).

Enfin, si modifier les annuaires globaux n'est à la portée que de quelques États et sociétés, nombreux sont ceux qui peuvent simplement falsifier leur propre version de l'annuaire. Ainsi, chaque fournisseur d'accès à Internet (FAI) a en général ses propres serveurs de noms de domaines, qui sont utilisés par défaut par ses abonnés.

Quand un serveur de nom de domaines renseigne autre chose que ce qui a été enregistré chez les registrars, on parle aussi de "DNS menteur"138 ; c'est une violation de la neutralité du net.

C'est à ce niveau que fonctionne le blocage administratif des sites en France : les FAI doivent modifier leur annuaire pour rediriger les adresses listées par l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication vers une page du ministère de l'intérieur139.

Les personnes utilisant le FAI Orange ont pu expérimenter ce blocage malgré elles le 17 octobre 2016. À la suite d'une « erreur humaine » « lors de l’actualisation des sites bloqués »140, le résolveur d'Orange a donné pendant une heure une réponse « fausse » à l'adresse www.wikipedia.fr en pointant non pas vers les serveurs de Wikipédia, mais vers une page sur laquelle on pouvait lire « Vous avez été redirigé vers cette page du site du ministère de l'intérieur car vous avez tenté de vous connecter à une page dont le contenu incite à des actes de terrorisme ou fait publiquement l'apologie d'actes de terrorisme »141.

Hameçonnage

Dans le même ordre d'idée, l'hameçonnage142 (appelé également filoutage, ou phishing en anglais) consiste à pousser l'internaute à se connecter à un site qui n'est pas celui qu'il croit être, mais qui y ressemble beaucoup. Par exemple, un site qui ressemble comme deux gouttes d'eau à celui d'une banque, afin d’obtenir des mots de passe de connexion à une interface de gestion de comptes bancaires. Pour cela, l'adversaire achète un nom de domaine qu'on croira être le bon au premier coup d'œil. Il ne lui reste plus qu'à inciter la personne ciblée à se connecter à ce site, généralement en lui faisant peur, par exemple « Nous avons détecté une attaque sur votre compte » ou « Vous avez dépassé votre quota », suit alors la proposition de régulariser la situation en cliquant sur le lien piégé.

Pour que le nom de domaine affiché ressemble lui aussi comme deux gouttes d'eau à celui du site copié, il existe plein de techniques : l'adversaire peut par exemple utiliser des caractères spéciaux qui ont l'apparence des caractères de l'alphabet latin. Ainsi, en substituant un « e » cyrillique à un « e » latin dans exemple.org, on obtient une adresse qui s'affiche de façon (quasi) identique à l'originale, mais qui représente pour l'ordinateur une adresse différente ; on trouve parfois aussi des tirets en plus ou en moins (ma-banque.fr au lieu de mabanque.fr) ; il s'agit parfois d'un nom identique, avec un nom de domaine de premier niveau (top-level domain, ou TDL : .com, .net, .org, .fr...) différent (site.com au lieu de site.org) ; certains utilisent aussi des sous-domaines (paypal.phishing.com renvoie vers le site de phishing, et non vers paypal.com), etc.

Une parade intégrée dans les navigateurs web consiste à avertir l'utilisateur du danger et à lui demander une confirmation avant d'accéder au site suspect. Cela dit, cette solution nécessite que le navigateur web contacte une base de données centralisée, recensant les sites considérés comme malveillants, et peut donc poser des problèmes de discrétion : le serveur hébergeant cette liste aura nécessairement connaissance des sites que l'on visite.

Déréférencement

Enfin, une façon simple mais efficace d'empêcher l'accès à un site web est de le supprimer des moteurs de recherches et autres annuaires : on parle de déréférencement. Le site existe toujours, mais il n'apparaît plus sur les moteurs de recherche (par exemple google).

En France, le déréférencement fait partie des techniques de blocage administratif des sites : l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication transmet aux moteurs de recherches ou aux annuaires une liste d'adresses qu'il considère comme ayant du contenu pédopornographique, provoquant « directement à des actes de terrorisme » ou en faisant « l'apologie »143. Ils ont alors 48 heures pour faire en sorte que ces adresses n'aparaissent plus dans leurs résultats. 855 demandes de déréférencement ont été faites en 2015144.

Attaquer le serveur

Une autre catégorie d'attaques consiste, pour l'adversaire, à s'en prendre à l'ordinateur qui héberge la ressource qui l'intéresse. Ça peut se faire physiquement ou à distance.

Saisie de serveurs

Il s'agit tout simplement pour un adversaire qui en a les moyens, par exemple la police ou la justice, d'aller là où se trouve l'ordinateur auquel il s'intéresse. L'adversaire peut alors s'emparer de la machine, ou copier les données qu'elle abrite. Il pourra ensuite étudier toutes les traces qui ont été laissées dessus par les personnes qui s'y sont connectées... du moins si son disque dur n'est pas chiffré.

Au moins quatorze serveurs ont été saisis par la justice en Europe entre 1995 et 2007145. Ainsi en 2007, un serveur de Greenpeace Belgique a été emmené par la police belge suite à une plainte pour « association de malfaiteurs » d'une compagnie d'électricité belge146 contre laquelle l'organisation écologiste avait appelé à manifester.

Plus récemment, au printemps 2017, un certain nombre de serveurs appartenant au réseau d'anonymisation Tor ont été saisis147 en lien, ou au moins avec le prétexte d'une enquête sur une attaque informatique qui transitait par ce réseau148.

Piratage de serveurs

Comme tout ordinateur, un serveur peut être piraté : cela consiste pour l'attaquant à s'introduire « par effraction » dans l'ordinateur. Des erreurs de conception ou de programmation, qui permettent de détourner le fonctionnement d'un programme et de s'introduire dans l'ordinateur sur lequel il fonctionne, sont régulièrement découvertes dans les programmes couramment utilisés sur les serveurs. Des erreurs dans la configuration des logiciels de la part des admins de ces serveurs sont aussi possibles.

Ainsi, en avril 2011, l'exploitation de failles dans les logiciels utilisés sur leurs serveurs a permis à des pirates de s'introduire dans les serveurs de Sony Online, du PlayStation Network et de Qriocity (Sony Entertainment Network). Cela leur a donné accès aux données personnelles et bancaires de millions d’utilisateurs de ces réseaux de jeux vidéo149 : pseudonymes, mots de passe, adresses postales et électroniques, etc.

Si cet exemple a beaucoup fait parler de lui, les failles qui rendent ce genre de piratage possible ne sont pas rares, et n'importe quel serveur peut être touché. Une fois introduits dans le serveur, les pirates peuvent potentiellement avoir accès à distance à toutes les données enregistrées sur celui-ci.

Attaque par déni de service

Sans saisir le serveur ni même le pirater, il est possible d'empêcher celui-ci de fonctionner en le saturant : l'adversaire fait en sorte que de très nombreux robots tentent en permanence de se connecter au site à attaquer. Au-delà d'un certain nombre de requêtes, le logiciel serveur est débordé et n'arrive plus à répondre : le site est alors inaccessible. On appelle cette attaque une attaque par déni de service150. Les robots utilisés pour ce type d'attaque sont souvent des logiciels malveillants installés sur des ordinateurs personnels à l'insu de leurs propriétaires.

Sur le trajet

Enfin, un adversaire qui contrôle une partie du réseau – comme un fournisseur d'accès à Internet – peut écouter ou détourner des paquets de plusieurs manières.

Filtrage

Comme évoqué précédemment, un adversaire qui contrôle l'un des routeurs par lesquels passe le trafic entre un internaute et une ressource peut lire plus ou moins en profondeur le contenu des paquets et éventuellement le modifier, et ce d'autant plus facilement s'il n'est pas chiffré.

De nos jours, quasiment tous les fournisseurs d'accès à Internet pratiquent ce genre d’inspection, le DPI, a minima à des fins de statistiques. De plus, ils sont de plus en plus nombreux, de façon plus ou moins discrète, plus ou moins assumée, à s’en servir pour faire passer certains paquets avant les autres, en fonction de leur destination ou de l'application à laquelle ils correspondent. Par exemple pour ralentir la vidéo à la demande, qui génère beaucoup de trafic (et donc leur coûte cher), et privilégier le téléphone par Internet151. Ce type de moyens est par exemple utilisé par le FAI SFR152 afin de modifier les pages web visitées par ses abonnés en 3G153.

Le déploiement massif d'équipements permettant cet examen approfondi des paquets rend beaucoup plus facile une surveillance aux portes des réseaux des FAI.

En analysant ce type de données, les gouvernements peuvent identifier la position d’un individu, de ses relations et des membres d’un groupe, tels que « des opposants politiques »154. De tels systèmes ont été vendus par des sociétés occidentales à la Tunisie, à l'Égypte, à la Libye, au Bahreïn et à la Syrie155, et sont également en service dans certains pays occidentaux. Ceux-ci permettent, sur la base d'une surveillance de masse, de cibler des utilisateurs et de filtrer, censurer du contenu.

Écoutes

À l'instar des bonnes vieilles écoutes téléphoniques, il est tout à fait possible d'enregistrer tout ou partie des données qui passent par un lien réseau : on parle d'« interceptions IP ». Cela permet par exemple d'écouter tout le trafic échangé par un serveur, ou celui qui passe par une connexion ADSL domestique.

En France, de telles interceptions sont autorisées dans le cadre d'une enquête judiciaire, mais aussi pour la « prévention du terrorisme » pour recueillir « des informations ou documents […] relatifs à une personne […] susceptible d'être en lien avec une menace » mais aussi relatifs à des « personnes appartenant à l'entourage de la personne concernée ».156

Si l'on ne prend pas de précautions particulières, une interception IP révèle à un adversaire une bonne partie de nos activités sur Internet : pages web visitées, emails et leurs contenus, conversations de messagerie instantanée… tout ce qui sort de notre ordinateur « en clair ». Le chiffrement des communications rend l'analyse du contenu issu de ces écoutes beaucoup plus difficile : l'adversaire a toujours accès aux données échangées, mais il ne peut pas les comprendre et les exploiter directement. Il peut alors essayer de casser le chiffrement utilisé... ou tenter de contourner la façon dont il est mis en œuvre. On parlera plus loin de ces questions liées au chiffrement. Dans tous les cas, l'adversaire aura toujours accès à un certain nombre d'informations précieuses, comme par exemple les adresses IP des différents interlocuteurs impliqués dans une communication.

Analyse du trafic réseau

Lorsque le trafic est chiffré, il reste possible de mettre en place des attaques plus subtiles. Un adversaire pouvant écouter le trafic réseau, même s'il n'a pas accès au contenu, dispose d'autres indices, comme la quantité d'informations transmises à un moment donné.

Ainsi, si Alice envoie 2 Mo de données chiffrées vers un site web de publication, et que quelques instants plus tard un nouveau document de 2 Mo apparaît sur ce site, cet adversaire pourra en déduire qu'il est probable que ce soit Alice qui ait envoyé ce document.

En étudiant la quantité d'informations transmises par unité de temps, l'adversaire peut aussi dessiner une « forme » : on l'appellera le motif de données. Le contenu d'une page web chiffrée n'aura ainsi pas le même motif qu'une conversation de messagerie instantanée chiffrée.

De plus, si un même motif de données est observé à deux points du réseau, l'adversaire peut supposer qu'il s'agit d'une même communication.

Pour prendre un exemple précis : considérons un adversaire qui écoute la connexion ADSL d'Alice, et qui observe du trafic chiffré qu'il ne peut pas déchiffrer, mais qui soupçonne Alice de discuter avec Betty par messagerie instantanée chiffrée. Considérons qu'il a également les moyens de mettre sous écoute la connexion de Betty. S'il observe une forme similaire entre les données sortant de chez Alice et celles entrant chez Betty quelques (milli)secondes plus tard, il sera conforté dans son hypothèse – sans toutefois disposer d'une preuve formelle.

Ce type d'attaque permet de confirmer une hypothèse préexistante, mais pas d'en élaborer une à partir des seules informations collectées, à moins que l'adversaire n’aie les moyens d'écouter tout le réseau où se situe le trafic entre Betty et Alice, et qu'il dispose d'une puissance de calcul colossale. L'existence d'un adversaire global de ce type est techniquement possible, mais peu réaliste. Par contre, des agences comme la NSA sont capables de mener ce type d'attaque, au moins à l'échelle de leur pays : la NSA dispose d'une puissance de calcul qui peut être suffisante et des fuites indiquent qu'elle écouterait 75 % du trafic Internet des États-Unis d'Amérique157.

Piratage du client

L'ordinateur de l'internaute, lui aussi, peut être une cible. De la même façon que dans un serveur, un attaquant peut s'introduire par effraction dans un ordinateur personnel. Des erreurs de programmation ou d'autres failles dans le système d'exploitation ou dans les applications installées permettent parfois à des adversaires d'effectuer un tel piratage – légal ou illégal – depuis Internet, sans avoir d'accès physique à la machine. De plus, l'intrusion peut être facilitée par de mauvaises pratiques de la part des utilisateurs, comme ouvrir une pièce jointe frauduleuse ou installer des programmes trouvés au hasard sur le web.

Un groupe de hackers allemands renommé, le Chaos Computer Club, a mis la main sur un mouchard utilisé par la police allemande qui lui permettait d'espionner et de contrôler un ordinateur à distance158. De tels mouchards peuvent être installés à distance et sont autorisés par la loi française.

Mais « l'espionnage à distance » n'est pas seulement réservé aux pratiques policières. Aux États-Unis, c'est un lycée qui s'est lancé dans l'espionnage de grande ampleur. Sous couvert de vouloir « retrouver des ordinateurs portables volés ou perdus », le lycée avait installé une « fonction » permettant d'allumer, au bon vouloir de l'établissement, la webcam des quelques milliers d'ordinateurs distribués aux élèves. L'affaire a été révélée fin 2009 : un des élèves s'est vu reprocher d'avoir eu un « comportement inapproprié », en l'occurrence d'avoir consommé de la drogue. Le responsable accusant cet élève produisit, en guise de preuve, une photo qui s'est révélée avoir été prise à l'insu de l'étudiant, par la webcam de son ordinateur lorsqu'il était chez lui dans sa chambre159 !

En conclusion

Identification de l'internaute par son adresse IP, lecture de l'origine et de la destination des paquets par le biais de leurs en-têtes, enregistrement de diverses informations à différentes étapes du parcours, voire accès au contenu même des échanges... tout ceci est plus ou moins simple en fonction de l'entité impliquée.

Pirate, publicitaire, gendarme de Saint-Tropez ou NSA n'ont en effet pas les mêmes possibilités techniques et légales d'accès aux traces évoquées dans ce chapitre.

On se contentera simplement d'observer, pour conclure, que la manière dont Internet fut conçu et est le plus couramment utilisé est quasiment transparente pour un adversaire un tant soit peu attentif... à moins d'utiliser toute une série de parades adaptées pour rendre ces indiscrétions plus difficiles ; ces parades seront évoquées plus loin.

Web 2.0

Le terme web 2.0 est de nos jours presque une banalité. Pour autant, il semble difficile d'en saisir la véritable consistance à force d'emploi à tort et à travers ou au contraire de définitions parfois trop techniques160.

Il s'agit avant tout d'un terme marketing, qui définit une évolution du web à une époque où la massification de l'accès à l'Internet en fait un marché juteux. Nombre d'entreprises ne peuvent plus se permettre de l'ignorer, que leur domaine d'activité soit les médias, la communication ou le commerce. Il a bien fallu qu'elles adaptent leur « business model » à ce nouveau marché.

L'arrivée de ces nouveaux acteurs sur un web jusque-là composé principalement d'universitaires et de passionnés a transformé la conception des sites web, et de ce fait l'utilisation qu'en ont les internautes.

Au-delà de ces formulations marketing, nous allons tenter de voir plus précisément comment ces évolutions se manifestent aux internautes, et les changements topologiques qu'elles impliquent.

Des « applications Internet riches »...

L'une de ces évolutions porte sur l'interactivité des sites web. Ce ne sont plus seulement des pages statiques à l'image de celles d'un livre ou d'un magazine. En utilisant des technologies pré-existantes au web 2.0 comme le JavaScript et le Flash, les sites web ressemblent de plus en plus à des applications telles que celles que l'on trouve sur nos ordinateurs personnels : des sites web dynamiques répondant aux sollicitations de l'internaute.

De plus, la plupart des logiciels habituellement installés sur un ordinateur personnel sont transposés en version web, et deviennent accessibles depuis un navigateur web. On voit même apparaître des systèmes d'exploitation, comme Chrome OS, conçus entièrement selon ce principe. Ce mouvement, ce déplacement du logiciel installé sur l'ordinateur vers le web, est notamment une réponse aux soucis d'incompatibilité des logiciels, de licences et de mises à jour.

En effet, plus besoin d'installation : une simple connexion à Internet et on dispose, via un navigateur web, de la plupart des applications traditionnelles : traitement de texte, tableur, messagerie électronique, agenda collaboratif, système de partage de fichiers, lecteur de musique, etc.

Ainsi Google Drive permet entre autres de rédiger des documents ou bien de faire sa comptabilité en ligne. Mais ce service permet également de la partager avec des amis, des collègues, etc.

Des personnes vont même jusqu'à voir dans cette possibilité d'accéder à ces outils en ligne depuis « n'importe quel ordinateur, dans n'importe quel pays et à n'importe quelle heure »161 une façon de concilier le travail avec d'éventuels problèmes médicaux, météorologiques voir même en cas de pandémie... Plus besoin d'aller au bureau, « un ordinateur connecté à Internet suffit à reconstituer immédiatement l'environnement de travail. »

…et des clients devenus bénévoles

En arrivant sur le marché web, ces entreprises durent revoir leur modèle économique. L'audience de l'Internet grandissant, il n'était pas possible de financer un site web sur la seule publicité, tout en payant une armée de rédacteurs pour fournir du contenu en quantité toujours plus importante.

Les fournisseurs de services utilisèrent une technique déjà présente sur le web depuis longtemps : miser sur la participation des internautes. Ce sont dorénavant ceux-ci qui se chargent de rédiger le contenu qui alimente les sites. Les fournisseurs de services se contentent d'héberger les données et de fournir l'interface permettant d'y accéder, mais aussi et surtout d'ajouter de la publicité autour… et d'encaisser la monnaie.

Ainsi, la plateforme de partage de vidéo YouTube a, pendant de nombreuses années, permis à ses internautes de mettre en ligne et de visionner gratuitement les vidéos de leur choix sans contrepartie visible. Aujourd'hui, suite au succès et fort de son monopole, la plupart des personnes voulant visionner et partager des vidéos sont dépendantes de cette plateforme, ce qui permet alors à YouTube d'imposer petit à petit de la publicité. Au début, elle se situait sur un bandeau à côté de l'image, puis sur un bandeau transparent sur l'image et maintenant c'est tout simplement une vidéo incrustée au début de celle que l'on souhaite visionner.

Autre avantage de cette solution pour les fournisseurs de services, les internautes fournissent ainsi plus ou moins consciemment tout un ensemble de données162 qu'il est ensuite possible de monnayer, notamment en constituant des profils de consommateurs et en adaptant les publicités affichées au public.

Il est ainsi courant que les internautes n'utilisent plus Internet uniquement pour télécharger des films ou aller y lire leur périodique favori. De plus en plus, par exemple via le remplissage de leur page Facebook, les internautes produisent du contenu et l'offrent pour ainsi dire aux hébergeurs ou autres entreprises qui fournissent ces services. L'internaute va « de lui-même » mettre en ligne la liste de la musique qu'il écoute, les photos de ses vacances au Mexique, ou encore ses cours d'histoire contemporaine pour les partager avec ses camarades de classe.

Bien sûr, en fournissant du contenu, on fournit aussi des informations sur soi, informations que les regards indiscrets des publicitaires et autres adversaires ne manqueront pas d'utiliser.

Centralisation des données

L'utilisation d'Internet comme espace de stockage de données va de pair avec la centralisation des données des internautes aux mains de quelques organisations, dans quelques lieux géographiques.

L'utilisation d'applications en ligne signifie entre autres que les documents ne sont plus stockés sur un ordinateur personnel, un disque dur ou une clé USB. Ils se retrouvent sur des serveurs distants comme ceux de Google163 ou d'Ubuntu One, dans des centres de traitement de données. Suffisamment loin de l'internaute, géographiquement comme techniquement, pour que l'on puisse douter du pouvoir qu'il a dessus. Une simple absence de connexion Internet et il devient impossible d'avoir accès à ses documents, à moins d'en avoir effectué une sauvegarde. Ce déplacement du stockage rend également impossible de pouvoir effacer avec certitude et de façon sécurisée les documents qui y sont placés.

Cette tendance à faire migrer données et applications de l'ordinateur personnel vers Internet crée du même coup une « dépendance à la connexion ». Quand toute sa musique, son carnet d'adresses et les cartes de sa ville n'existent plus que par Internet, il devient plus difficile d'imaginer utiliser un ordinateur hors connexion. Or toute connexion à Internet ouvre des portes. Et plus un ordinateur est exposé, plus il est difficile de garantir sa sécurité – de l'anonymat de l'internaute qui l'utilise à la confidentialité des données qu'on lui confie.

Rien ne nous garantit non plus que nos données stockées en ligne soient bien gardées. Même si une organisation nous donne aujourd'hui tous les gages de sécurité (et encore, qu'est-ce qui nous le prouve ?) elle n'est de toute façon pas à l'abri, demain, de la découverte d'une faille, ou d'une erreur de configuration d'un programme qui donnerait accès à ces données à n'importe qui, comme ce fut le cas pour le service de stockage chiffré de données en ligne Dropbox164.

Les entreprises à qui on confie nos données peuvent aussi supprimer notre compte 165, voire choisir de fermer leurs services sans que l'on y puisse rien - ou simplement faire faillite, ou se faire fermer par décision de justice comme dans le cas de Megaupload.

Mainmise sur les programmes

La plupart du temps, ces applications en ligne sont développées de manière plus fermée que les applications libres que l'on peut installer sur son ordinateur. Lorsque Google ou Facebook décident de modifier son interface ou de changer le fonctionnement du service, de « faire du rangement », l'internaute n'a pas son mot à dire.

De plus, l'interactivité de ces applications web implique qu'une partie de leur programme soit exécuté sur l'ordinateur client (le nôtre), à travers des technologies comme JavaScript, Flash, ou encore Java. Ces technologies sont désormais activées, par défaut, dans nos navigateurs, et ceci pour tous les sites. C'est sympa, pratique, moderne. Mais ces technologies posent quelques problèmes quant à la sécurité de nos ordinateurs, et donc quant à la confidentialité de nos données... Il est cependant possible166 de n'autoriser leur usage que site par site, en fonction de la confiance qu'on leur accorde.

De la centralisation à l'auto-hébergement décentralisé

Face à une centralisation toujours croissante des données et des applications, peut-on profiter des avantages d'un réseau participatif et interactif sans perdre le contrôle sur nos données ? Le défi paraît ardu. Mais des travaux sont en cours pour développer des applications Internet qui fonctionneraient de façon décentralisée chez chaque internaute au lieu d'être centralisées sur quelques serveurs. Des projets comme les médias sociaux de pair à pair, Mastodon167, Nextcloud168, la distribution YunoHost169, ou encore la BriqueInter.net170 travaillent dans cette direction.

En attendant qu'ils soient aussi simples d'utilisation que les solutions proposées par les géants du web 2.0, il est d'ores et déjà possible, en mettant un peu les mains dans le cambouis, d'héberger soi-même la plupart des services qu'on souhaite offrir ou utiliser.

Identités contextuelles

L'un des présupposés de ce guide est le désir que nos faits, gestes et pensées ne soient pas automatiquement, voire pas du tout, reliés à notre identité civile.

Pour autant, il peut être nécessaire ou simplement préférable de savoir à qui on s'adresse : pour entamer une discussion sur un forum ou envoyer des emails par exemple. Dans ces cas-là, avoir une identité, c'est-à-dire être identifiable par notre correspondant, simplifie la communication.

Définitions

Pour commencer, deux définitions :

  • l'anonymat, c'est ne pas laisser apparaître de nom ;
  • le pseudonymat, c'est choisir et utiliser un nom différent de son nom civil.

De par son fonctionnement, il est très difficile d'être anonyme ou de rester un pseudonyme sur Internet.

Pseudos

Un pseudo, c'est une identité qui n'est pas celle assignée à un individu par l'état civil. On peut choisir de se faire appeler « Spartacus », « Amazone enragée », « Zigouigoui », ou même « Jeanne Dupont ». En conservant un même pseudonyme lors de différents échanges, nos interlocuteurs auront de bonnes chances de penser que les divers messages écrits par ce pseudo viennent de la même personne : ils pourront alors nous répondre, mais ne pourront pas venir nous casser la gueule en cas de désaccord.

Il faut néanmoins être conscient lors du choix d'un pseudonyme que celui-ci peut en lui-même être un indice qui permet de remonter à la personne qui l'utilise, au moins pour les personnes qui connaissent déjà ce pseudonyme par ailleurs.

Identité contextuelle

En reprenant le fil de notre histoire introductive, l'identité contextuelle correspondrait à « une ou plusieurs personnes publiant des informations sur le Maire du 10ème arrondissement », et la personne physique à Benoît.

Que l'on discute avec des personnes avec qui on partage la passion de l'escalade, ou de notre projet professionnel avec un agent Pôle Emploi ou encore avec notre banquier, la teneur des propos, la manière dont on en parle n'est pas la même. D'un côté on sera plutôt exaltée, aventureuse, de l'autre plutôt sobre, sérieuse... on peut donc parler d'identité contextuelle.

Il en va de même lors de l'utilisation d'un ordinateur : quand on poste un message sur un forum de rencontre, quand on annonce une grosse soirée sur son compte Facebook ou quand on répond à un email de papa, on fait appel à différentes identités contextuelles. Celles-ci peuvent bien évidemment être mélangées et donc rejoindre une même identité composée des trois identités contextuelles mobilisées ci-dessus, la célibataire, la fêtarde, la fille de. Elles sont en définitive toutes constitutives des personnalités de leur propriétaire.

Une identité contextuelle est donc un fragment d'une « identité » globale censée correspondre à une personne physique, ou à un groupe. Tout comme une photographie est un instantané d'une personne ou d'un groupe, sous un certain angle, à un certain âge, etc.

Être absolument anonyme sur Internet, c'est très compliqué : comme on l'a vu, de nombreuses traces sont enregistrées via le réseau lors de son utilisation. Ce phénomène est d'autant plus vrai avec les médias sociaux pour lesquels la génération d'une identité unique et traçable est un fond de commerce171. Il est impossible de ne laisser aucune trace, mais il est peut-être possible de laisser des traces qui ne ramènent nulle part.

On rencontre des difficultés similaires lorsqu'on fait le choix du pseudonymat : plus on utilise un pseudo, plus les traces qu'on laisse s'accumulent. Des petits indices qui, une fois recoupés, peuvent permettre de révéler l'identité civile qui correspond à un pseudonyme.

De l'identité contextuelle à l'identité civile

Il existe différentes manières, plus ou moins offensives, de mettre à mal un pseudonyme ou de révéler le lien entre une identité contextuelle et la ou les personnes physiques qui l'utilisent.

Le recoupement

En partant de l'exemple des trois identités contextuelles, il est légitime de se demander ce que jongler entre ces différentes identités implique en termes d'anonymat. En imaginant qu'on utilise un pseudonyme et non son état civil, il peut être plus pertinent d'avoir une identité, donc un pseudo, dans chaque contexte : une pour les sites de rencontres, une autre pour les médias sociaux, et une pour les relations familiales, etc. afin d'éviter les recoupements. Si les informations émanant des dites identités ne sont pas compartimentées, c'est-à-dire si un même pseudo est utilisé, leur recoupement permet de réduire le nombre de personnes à qui elles peuvent correspondre. Il devient alors plus facile de faire le lien entre une présence numérique et une personne physique, et donc de mettre un nom sur l'identité contextuelle correspondante.

Considérons par exemple un internaute qui utilise le pseudonyme bruce76 sur un blog où il dit être végétarien et aimer les films d'action. Il n'existe qu'un certain nombre de personnes correspondant à ces critères. Ajoutons à cela le fait que ce même pseudonyme est utilisé pour organiser une fiesta dans telle ville via un réseau social et pour communiquer par email avec Mme Unetelle. Il n'y a sans doute pas beaucoup de personnes végétariennes, aimant les films d'actions, organisant une fête dans cette même ville et communiquant par email avec Mme Unetelle.

Plus les utilisations d'un pseudonyme sont nombreuses et variées, plus le nombre de personnes pouvant correspondre à ce pseudonyme est restreint. Il est donc possible, en recoupant les utilisations d'un même pseudonyme par exemple, d'affaiblir voire de casser le pseudonymat.

C'est ce que nombre d'utilisateurs d'AOL découvrirent à leurs dépends lors de la publication de plus de trois mois de résultats d'utilisation du moteur de recherche de la firme172. Nombre de chercheurs purent facilement briser le faible pseudonymat appliqué par AOL sur ces données. Le gouverneur de l'État du Massachusetts a lui aussi fait les frais de ces recoupements lorsque son dossier médical, soit-disant anonymisé, a pu être identifié parmi ceux de tous les citoyens de cet État. La chercheuse ayant effectué cette démonstration de désanonymisation de données poussa l'ironie jusqu'à lui envoyer son dossier médical par la poste173.

Corrélation temporelle

Procédé un peu plus technique cette fois-ci, la corrélation temporelle permet également de briser ou d'affaiblir un peu plus l'anonymat ou le pseudonymat. En effet, si dans un intervalle de temps réduit, il y a connexion vers la boîte mail amazone@exemple.org ainsi que jeanne.dupont@courriel.fr, la probabilité que ces deux adresses emails soient aux mains de la même personne augmente, et ce d'autant plus si cette observation se répète. Diverses parades, répondant à des besoins divers, seront explicitées plus loin.

Stylométrie

Il est possible d'appliquer des analyses statistiques sur la forme de n'importe quel type de données, et notamment aux textes. En analysant174 différentes caractéristiques d'un texte, comme la fréquence des mots-outils175, la longueur des mots, des phrases et des paragraphes, la fréquence des signes de ponctuation, on peut corréler des textes anonymes avec d'autres textes, et en retirer des indices sur leur auteur.

Ce type d'analyse fut par exemple utilisé lors du procès de Theodore Kaczynski 176 pour accréditer le fait qu’il soit l'auteur du manifeste « La société industrielle et son avenir »177.

Les auteurs d'une étude récente178 ont cherché à « simuler une tentative d'identification de l'auteur d'un blog publié de manière anonyme. Si l'auteur est suffisamment prudent pour éviter de révéler son adresse IP ou tout autre identifiant explicite, son adversaire (par exemple un censeur gouvernemental) peut se pencher sur l'analyse de son style d'écriture ». Leurs conclusions montrent que la stylométrie permet de réduire fortement, parmi de très nombreuses possibilités, le nombre d'auteurs possibles d'un texte anonyme – la précision augmentant évidemment avec le nombre d'échantillons « signés », c'est-à-dire dont l'auteur est connu, fournis au logiciel d'analyse.

Le plus souvent, cela leur permet de réduire la taille de l'ensemble des auteurs possibles de 100 à 200 sur 100 000 initialement. « [...] ajouté à une autre source d'information, cela peut être suffisant pour faire la différence entre l'anonymat et l'identification d'un auteur ». À l'heure où sont écrites ces lignes, il est même possible dans 20 % des cas d'identifier directement l'auteur anonyme.

La particularité de ce travail est qu'il dépasse le cadre de petits échantillons (une centaine de possibilités) auxquels s'étaient cantonnées les études précédentes, pour s'intéresser à l'identification de l'auteur parmi un très grand nombre de possibilités ; en d'autres termes, il démontre que la stylométrie peut être employée pour confirmer l'origine d'un texte sur la base d'un très grand nombre d'échantillons.

Cependant, écrire en essayant de masquer son style, sans expertise particulière, semble permettre de rendre inefficaces les analyses stylométriques. Imiter le style de quelqu'un d'autre permet même de les tromper dans plus de la moitié des cas179.

D'autres chercheurs développent des logiciels qui suggèrent les modifications à effectuer pour anonymiser un texte180.

La compartimentation

Comme on vient de le voir, de nombreuses possibilités d'attaques permettent de faire correspondre une identité civile et une identité contextuelle. L'utilisation d'un seul et même nom pour ses différentes activités est sans doute la pratique la plus à même de nous confondre.

Face à cela, il est donc important de bien réfléchir à l'usage que l'on a de ses pseudonymes. Il est souvent dangereux de mélanger plusieurs identités contextuelles sous un même pseudo. La meilleure prévention reste de les séparer clairement dès le départ afin de limiter les ennuis par la suite. Après tout, une pratique ou une identité qui peut être utilisée à un moment donné peut d'un coup se transformer en source de problèmes en raison de conditions extérieures qu'il n'est pas forcément possible d'anticiper ou de maîtriser.

Cependant, ces pratiques ne sont pas toujours faciles à mettre en place. Car en plus des techniques décrites précédemment, la séparation entre ces différentes identités contextuelles dépend de beaucoup d'autres paramètres. Notamment des relations que l'on établit avec d'autres personnes, que ces relations soient numériques ou non. Il n'est pas forcément facile d'avoir une identité contextuelle différente pour absolument chacune des facettes de sa personnalité ou chacune de ses activités, ni d'éviter que certaines d'entre elles ne se recoupent. Ces identités évoluent au gré des activités qu'on leur attribue et au fil du temps. Plus longtemps on les utilise, plus leur séparation a tendance à s'amenuiser. Il est donc souvent difficile d'équilibrer et de mesurer les efforts nécessaires à la mise en place des multiples identités contextuelles avec les bénéfices escomptés. D'autant plus qu'il est généralement compliqué de faire marche arrière dans ce domaine.

Certains outils tels les médias sociaux les rendent même quasiment impraticables en imposant une transparence absolue.

Les médias sociaux : centralisation de fonctions et identité unique

Les médias sociaux tendent en effet à centraliser des fonctions qui étaient auparavant assurées par différents outils, de l'échange de messages à la publication de nouvelles, en passant par les groupes de discussion. Ils tendent à se substituer à la fois à l'email, à la messagerie instantanée, aux blogs ainsi qu'aux forums.

Dans le même temps se développent de nouvelles fonctions, comme une certaine vie relationnelle numérique où l'existence d'une communication prime sur son contenu, poussée à son paroxysme avec les « pokes », ces messages sans contenu181. Le web 2.0 encourage l'expression sur des sujets qui étaient auparavant considérés comme intimes182.

Finalement, pas grand-chose de bien nouveau, si ce n'est la centralisation de nombreuses fonctions et de pratiques variées vers un outil unique. C'est d'ailleurs le côté « tout-en-un » de ces plateformes, le graphisme ainsi que la facilité d'usage qui en font le succès. Mais cette centralisation pose question quant aux conséquences de l'utilisation de ces outils sur nos intimités.

La pression sociale pour utiliser les médias sociaux est très forte dans certains milieux : lorsque des groupes les utilisent pour la majorité de leurs communications, des messages interpersonnels aux invitations en passant par la publication d'informations, ne pas participer aux médias sociaux, c'est être marginalisé. Le succès de ces sites repose sur « l'effet de réseau » : plus il y a de personnes qui les utilisent, plus il est important d'y être présent.

Mais dans le même temps, ces médias sociaux permettent aussi de s'évader de ces pressions de groupes et d'assumer ou d'expérimenter plus facilement certaines parts de sa personnalité qui ne sont pas forcément tolérées par ces groupes.

La centralisation de toutes les activités sur une seule plateforme rend extrêmement difficile l'usage de pseudonymes différents pour différentes identités contextuelles. En effet, en mettant toutes les informations au même endroit, le risque de recoupement de différentes identités contextuelles est maximisé. Nombre de médias sociaux demandent une identité unique, celle correspondant à l'état civil d'une personne physique. C'est là une différence clé par rapport à un modèle où un individu peut avoir plusieurs blogs avec des tons et des contenus différents, chacun sous un pseudonyme différent. De plus, à l'instar des sites de rencontres, où plus on est honnête, meilleurs sont les résultats, ici plus on fournit du contenu, plus on utilise cette plateforme, meilleures sont les interactions.

Ceci est d'autant plus vrai qu'utiliser son nom d'état civil fait partie des règles de réseaux comme Facebook, qui met en place différents mécanismes pour traquer les pseudonymes183. Ces entreprises poussent jusqu’au bout le business model de la publicité ciblée et de la vente de profils : ils « mettent en place différents procédés techniques de captation de l'identité des usagers, depuis l'identité fondée sur leurs déclarations, jusqu'à l'identité agissante184 et l'identité calculée fondée sur l'analyse de leurs comportements : sites visités, nombre de messages, etc. Il apparaît que l'anonymat total devient impossible dans un univers virtuel où les usagers sont avant tout des consommateurs qu'il s'agit d'observer. »185

Ainsi, en juillet 2011, Max Schrems a réussi à obtenir l’ensemble des données dont Facebook dispose sur lui en invoquant une directive européenne. Le dossier qu'il a reçu comprend 1222 pages186, qui incluent non seulement l'ensemble des informations disponibles sur son profil, mais aussi tous les évènement auxquels il a été invité (y compris les invitations déclinées), tous les messages envoyés ou reçus (y compris les messages supprimés), toutes les photos chargées sur Facebook accompagnées de méta-données concernant notamment la géolocalisation, tous les « pokes » émis ou reçus, tous les « amis » (y compris les « amis » effacés), les journaux de connexions à Facebook (incluant l'adresse IP et sa géolocalisation), toutes les « machines » (identifiées par un cookie) utilisées par un profil, ainsi que les autres profils utilisant les mêmes « machines » ou encore la localisation de sa dernière connexion connue à Facebook (longitude, latitude, altitude).

Enfin, malgré les déclarations du fondateur de Facebook, comme quoi l'ère de la vie privée est révolue187, nombre de stratégies restent à développer, à remanier, afin de jouer avec les différentes marges encore d'actualité. Et ceci dans l'optique d'avoir un peu de prise sur ces questions fondamentales: « Qu'est-ce que l'on souhaite montrer ? », « Qu'est-ce que l'on accepte de rendre visible ? » et « Qu'est-ce que l'on veut cacher et à quel prix ? ».

Cacher le contenu des communications : la cryptographie asymétrique

Dans le premier tome de ce guide, nous avons vu que la piste la plus sérieuse pour protéger des données des regards indiscrets est le chiffrement : il permet de les rendre illisibles pour toute personne qui n’a pas la clé secrète.

Limites du chiffrement symétrique

Dans le cadre du chiffrement symétrique, c'est une même clé secrète qui permet à la fois d’effectuer le chiffrement et le déchiffrement.

Le chiffrement symétrique est tout à fait adapté pour chiffrer une clé USB ou un autre support de stockage.

Cependant, dans le cas d'une communication, lorsque la personne qui devra déchiffrer les données n'est pas la même que celle qui les a chiffrées, plusieurs problèmes se posent :

Tout d'abord, il faut une nouvelle clé secrète pour chaque couple émetteur/récepteur : si je veux pouvoir échanger des messages chiffrés avec ma sœur d’une part, et un ami d’autre part, j’aurai besoin d'utiliser deux clés différentes, sans quoi ma sœur pourrait déchiffrer les messages que j’échange avec mon ami, et inversement. Du moins dans le cas où l'un d'eux tombe sur les messages que j'échange avec l'autre.

De plus, expéditeur et destinataire doivent se mettre d'accord sur une clé secrète et se l'échanger de façon confidentielle. Si un adversaire entrait en possession de la clé secrète, il pourrait déchiffrer tous nos échanges passés, mais aussi futurs. Il serait en effet nécessaire mais très difficile que notre interlocuteur soit prévenu de façon sûre (en nous authentifiant) que le secret a été éventé. Supposons que l'on reçoive un message disant « le secret n'est plus sûr » : si c'était vrai, il faudrait arrêter d'utiliser ce moyen de communication. De plus, un adversaire désirant perturber nos communications pourrait également délivrer ce message et ainsi parvenir à ses fins sans beaucoup d'efforts.

La cryptographie asymétrique répond à ces limites... mais en présente d'autres.

Une solution : la cryptographie asymétrique

Dans les années 70, des mathématiciens ont révolutionné la cryptographie en trouvant une solution aux problèmes posés par le chiffrement symétrique, en créant le chiffrement asymétrique. « Asymétrique » car il utilise, pour déchiffrer un message, une clé différente de celle qui a permis de le chiffrer.

Prenons l'exemple d'Alice, qui souhaite recevoir un message chiffré de la part de Betty. Elle envoie à Betty un cadenas ouvert, dont elle garde précieusement la clé :

Alice envoie sa clé publique à Betty
Alice envoie sa clé publique

Betty place alors son message dans une boîte, et utilise le cadenas pour fermer la boîte – elle n'a pas besoin de la clé du cadenas pour cela :

Betty chiffre un message
Betty chiffre un message

Betty renvoie alors la boîte contenant le message, protégée par le cadenas fermé, à Alice :

Betty envoie un message chiffré à Alice
Betty envoie un message chiffré

Grâce à la clé, qu'elle a toujours gardée sur elle, Alice peut ouvrir le cadenas :

Alice déchiffre le message
Alice déchiffre un message chiffré

On le voit, grâce à la cryprographie asymétrique, la seule chose qui circule sur le réseau est un cadenas ouvert, puis un cadenas fermé. Et si une personne mal intentionnée tombe sur le cadenas ouvert, ce n'est pas très grave : cela ne lui permet pas d'ouvrir un cadenas fermé.

Clé publique, clé privée

Ce type de chiffrement est aussi appelé « chiffrement à clé publique ». Le cadenas ouvert d'Alice est sa clé publique, ainsi appelée car il n'est pas nécessaire de la cacher : elle peut être rendue publique, par exemple publiée sur Internet, afin que toute personne qui souhaite écrire à Alice de manière chiffrée puisse se la procurer.

Au contraire, la clé du cadenas d'Alice, qui sert à ouvrir les cadenas fermés protégeant les messages, ne doit jamais tomber dans les mains de l'adversaire. Alice la garde donc précieusement, à l'abri des regards indiscrets : on l'appelle la clé privée.

Clé publique et clé privée forment la paire de clés d'Alice. Chaque entité qui souhaite pouvoir se faire envoyer des messages chiffrés asymétriquement doit disposer de sa propre paire de clés.

Une affaire de nombres premiers…

Dans la réalité, la clé publique et la clé privée sont des nombres. Ce qu'une clé permet de chiffrer, l'autre permet de le déchiffrer :

Mais comment est-il possible que la clé publique permette de chiffrer un message sans permettre de le déchiffrer ? La cryptographie asymétrique repose en fait sur des problèmes mathématiques extrêmement difficiles à résoudre. L'algorithme de chiffrement RSA, par exemple, repose sur la « factorisation de nombres entiers ». C'est-à-dire la décomposition d'un nombre entier en nombres premiers.

Étant donné le nombre 12, il est simple de le décomposer en 2 × 2 × 3. De même, 111 est égal à 3 × 37. En revanche, comment décomposer le nombre suivant, composé de 232 chiffres ?

1230186684530117755130494958384962720772853569595334792197322452151726400 5072636575187452021997864693899564749427740638459251925573263034537315482 6850791702612214291346167042921431160222124047927473779408066535141959745 9856902143413

Le résultat est le produit de deux nombres premiers composés chacun de 116 chiffres.

Ce problème de factorisation d'entiers est étudié depuis plus de 2000 ans par des mathématiciens ; pourtant, aucune solution pratique n'a encore été trouvée : la meilleure solution connue est d'essayer avec tous les nombres premiers possibles.

Avec un ordinateur actuel, ce calcul serait beaucoup plus long que la durée d'une vie humaine188. Les nombres les plus difficiles à factoriser sont les produits de deux grands nombres premiers. On choisira donc des nombres suffisamment grands pour que même avec des ordinateurs extrêmement puissants, la factorisation ne puisse pas se faire en un temps réaliste.

Faire confiance à cette méthode revient donc à faire le pari que son adversaire dispose d'une puissance de calcul relativement limitée. La taille des clés, qui se mesure en bits, est d'une importance capitale. En effet, si on considère qu'une clé asymétrique de 2048 bits189 est sûre jusqu'en 2030190, une clé de 512 bits se casse en quelques mois avec un ordinateur personnel haut de gamme actuel191. Il faut garder à l'esprit que ce qui est « cassable » par un ordinateur en 10 ans pourrait l'être en 1 an avec 10 ordinateurs identiques au premier.

De plus, si un jour une personne résout ce problème mathématique, il sera possible de déchiffrer sans trop de difficulté les échanges chiffrés qui auront ont été enregistrés – ce type de collecte et de stockage fait partie entre autres des activités de la NSA, agence de renseignement états-unienne192. Beaucoup de secrets militaires et commerciaux seraient alors révélés à ceux qui auront accès à ces enregistrements. En d'autres termes, on peut imaginer une sacrée pagaille entre entreprises concurrentes et agences de renseignements ennemies...

En attendant, les attaques utilisées à l'heure actuelle sur les systèmes de cryptographie asymétrique ciblent la façon de le mettre en œuvre dans tel ou tel logiciel, ou une erreur dans son code source, et non le principe mathématique du système.

Signature numérique

Les paires de clés utilisées pour la cryptographie asymétrique peuvent aussi être utilisées pour prouver l'authenticité d'un message. Comment cela fonctionne-t-il ? Reprenons l'exemple de Betty envoyant un message à Alice. Cette fois, Betty veut signer numériquement son message afin qu'Alice puisse être sûre qu'elle en est bien l'auteur.

Dans le premier tome de ce guide, on a parlé des sommes de contrôle, ou empreintes : un nombre qui permet de vérifier l'intégrité d'un message. Cette empreinte va également servir à signer des données numériques. Dans un premier temps, l'ordinateur de Betty calcule une empreinte du message qu'elle va envoyer à Alice.

Ensuite, cette empreinte est chiffrée avec la clé privée de Betty : c'est la signature numérique. Eh oui : l'empreinte est chiffrée avec la clé privée de Betty, dont elle est la seule à disposer, et non avec la clé publique d'Alice. Cette signature sert en effet à authentifier l'expéditeur, et non le destinataire. Or on vient de voir que clé publique et clé privée étaient en fait deux nombres choisis de telle façon que l'un permette de déchiffrer ce que l'autre a chiffré. Rien n'empêche donc de chiffrer quelque chose avec la clé privée. C'est alors la clé publique qui va permettre de le déchiffrer.

Betty envoie alors le message accompagné de sa signature à Alice.

Betty signe un message
Betty signe un message

Pour vérifier la signature, l'ordinateur d'Alice va lui aussi calculer l'empreinte du message et déchiffrer en parallèle la signature.

Alice vérifie le message
Alice vérifie le message

Puisqu'elle est chiffrée avec la clé privée de Betty, la clé publique de Betty suffit pour déchiffrer cette signature. Si l'empreinte du message reçu correspond à la signature déchiffrée (celle-ci n'étant rien d'autre, comme on l'a dit, que l'empreinte du message calculée par l'ordinateur de Betty), Alice est sûre de l'authenticité du message qu'elle a reçu. En effet, Betty garde sa clé privée en lieu sûr. Elle est donc la seule à avoir pu chiffrer l'empreinte qu'Alice a déchiffré avec la clé publique de Betty.

Le contrepoint négatif de cette certitude est que le possesseur d'une clé privée pourra plus difficilement nier être l'auteur du message.

Vérifier l'authenticité de la clé publique

La cryptograhie asymétrique permet ainsi de chiffrer et de signer des messages sans avoir besoin de s'échanger préalablement un secret partagé.

Cependant, elle ne résout pas une question importante : comment s’assurer que je possède bien la véritable clé publique de mon destinataire, et que ce n’est pas un usurpateur qui m’a fourni une fausse clé publique pour pouvoir intercepter mes messages, tout en me donnant une fausse impression de sécurité ?

L'attaque de l'homme du milieu

Reprenons l'exemple d'Alice qui souhaite recevoir un message chiffré de la part de Betty, en présence d'une adversaire Carole qui peut avoir accès aux messages échangés :

  • Alice commence par envoyer sa clé publique à Betty. Carole peut la lire.
  • Betty chiffre son message avec la clé publique qu'elle a reçue, puis l'envoie à Alice.
  • Carole qui ne possède pas la clé privée d'Alice, mais seulement sa clé publique, ne peut pas déchiffrer le message.
  • Alice elle, peut déchiffrer le message à l'aide de la clé privée qu'elle garde précieusement.

Cependant si Carole est en mesure de modifier les échanges entre Alice et Betty, les choses se corsent :

  • Lorsqu'Alice envoie sa clé publique à Betty, Carole l'intercepte et renvoie à Betty, en lieu et place de celle d'Alice, une clé publique dont elle détient la clé privée correspondante.

  • Betty chiffre son message avec la clé publique qu'elle a reçue, puis l'envoie à Alice. Mais la clé qu'elle a reçue appartenait à Carole : elle l'a substituée à celle d'Alice.

  • Carole intercepte à nouveau le message. Mais cette fois, il est chiffré avec sa clé publique, dont elle a la clé privée. Elle peut donc déchiffrer le message pour le lire et éventuellement le modifier. Puis elle chiffre à nouveau le message avec la véritable clé publique d'Alice, avant de l'envoyer à Alice.

  • Alice peut alors déchiffrer le message avec sa clé privée, sans se rendre compte de rien.

Ainsi, Betty est persuadée d'utiliser la clé d'Alice, alors qu'elle utilise en réalité celle de Carole. De la même manière, Carole peut usurper la clé publique de Betty et falsifier la signature du message transmis par Betty à Alice. Alice recevra un message chiffré et dûment signé... par Carole.

On appelle cette attaque l'attaque de l'homme du milieu (Man in the Middle attack, ou MitM, en anglais)193. Dans notre exemple, Carole était l'« homme du milieu », capable de lire et de modifier la communication chiffrée en se faisant passer, aux yeux de chaque partie de la communication, pour l'autre.

Un adversaire peut se positionner en homme du milieu par différents biais.

Le fournisseur d'accès à Internet est par exemple particulièrement bien placé, car tout le trafic passera obligatoirement par lui. De même un gros nœud du réseau par lequel passe une quantité importante du trafic sera en bonne mesure de mettre en place cette attaque194. Enfin un adversaire ayant accès au réseau local que vous utilisez pourra toujours faire transiter le trafic réseau par son ordinateur utilisant pour cela des techniques plus spécifiques195.

Pour se prémunir contre cette attaque, il faut que Betty ait une façon de vérifier que la clé publique qu'elle utilise est bien celle d'Alice. Si la clé publique n'est pas une information confidentielle, il faut donc toutefois s'assurer de son authenticité avant de l'utiliser.

Parfois, la façon la plus simple, pour Betty, est de rencontrer Alice afin de vérifier que la clé publique dont elle dispose est bien la sienne. Peu importe que Carole soit présente au moment de cette rencontre : seule une vérification de clé publique aura lieu, et aucun secret ne va être échangé (à part que Betty et Alice souhaitent communiquer, mais ça, vu sa position, Carole peut le savoir d'autres façons). Une fois cette vérification faite, du chiffrement de bout-à-bout pourra être mis en place entre Alice et Betty. Le chiffrement est dit de bout-à-bout lorsqu'il a lieu entre la source et la destinataire d'une communication électronique, et cela sans interruption. Le chiffrement a lieu dans l'ordinateur d'Alice et le déchiffrement dans celui de Betty. Entre les deux, un message dont le contenu sera chiffré circulera ; seul l'en-tête de la communication, que ce soit une requête HTTP ou un email, circulera en clair.

Cependant, il arrive souvent que Betty ne puisse pas rencontrer Alice – a fortiori si elle ne la connaît pas : si elle rencontre une personne qui se présente comme étant Alice, Betty ne peut pas être sûre qu'il s'agit bien d'Alice. Or, c'est généralement le cas lorsqu'on veut chiffrer ses connexions vers un site web : on ne connaît pas les personnes qui sont derrière.

Infrastructure à clé publique

La première solution couramment utilisée est de disposer d'autorités de confiance qui certifient les clés publiques en les signant numériquement : on parle de certificats. Alice demande à l'autorité de certifier sa clé publique, souvent moyennant finances. L'autorité vérifie l'identité d'Alice, par exemple en lui demandant sa carte d'identité, puis signe numériquement sa clé. Avant d'utiliser la clé d'Alice, Betty (ou son ordinateur) vérifie qu'elle est bien signée par une autorité qu'elle considère comme digne de confiance. On parle d'infrastructure à clé publique (public key infrastructure, ou PKI en anglais).

C'est le principe qui est couramment utilisé pour authentifier les sites web ou les serveurs d'email avec lesquels l'ordinateur établit une connexion chiffrée. Les enjeux les plus courants lors de l'établissement d'une connexion chiffrée vers un site web sont la protection de mots de passe – pour se connecter à son compte email par exemple – ou la protection de données bancaires – pour effectuer des achats sur des sites de vente en ligne. Le protocole utilisé pour ce type de chiffrement est appelé TLS (anciennement SSL)196.

Cependant, une telle solution ne fait que déplacer le problème : il faut faire confiance à l'autorité de certification. En général, ce sont des entreprises commerciales, et plus rarement des administrations.

Ainsi Microsoft, Apple et Mozilla incluent chacun des autorités de certification de gouvernements parmi les autorités de certification reconnues par leurs navigateurs web197. Mozilla Firefox inclut198 notamment des autorités de certifications de gouvernements (chinois, catalan, espagnol, néerlandais, turc), d'entreprises de certification (Entrust, GoDaddy, Verisign), et d'entreprises de télécommunications (Amazon, Deutsche Telecom, Google).

Firefox inclut aussi l'autorité du groupe de recherche sur la sécurité d'Internet (Internet Security Research Group). Ce groupe a mis en place Let's Encrypt, une autorité de certification gratuite, libre et automatisée lancée en 2016 qui simplifie l'accès à des certificats valides pour les petits serveurs.

Mais les gouvernements, qui peuvent souvent se positionner en homme du milieu, ont le pouvoir de désigner n'importe quel certificat comme valide pour un site web en le signant avec leur autorité de certification : les navigateurs qui l'incluent n'y verraient que du feu.

Dans le cas des entreprises, leur but premier n’est pas de certifier des identités mais de gagner de l’argent, en vendant comme service la certification d’identités. Mais vérifier une identité coûte cher. Qu’est-ce qui nous prouve qu’elles le font correctement ? Que leurs clés privées utilisées pour signer sont stockées dans un endroit sûr ? Encore une fois, c’est une question de confiance. On peut espérer que, ne serait-ce que pour maintenir leur activité, ces autorités de certification font bien leur travail...

Sauf que... des exemples montrent qu'elles le font parfois très mal. Ainsi, en 2008, des chercheurs ont réussi à créer de faux certificats « valides », car six autorités de certifications utilisaient encore des algorithmes cryptographiques qui étaient, de notoriété publique, cassés depuis 2004199. Les certificats ainsi créés sont de « vrais-faux » certificats : le navigateur les reconnaît comme vrais, car malgré leur origine frauduleuse, tout laisse à penser qu'ils ont été établis par une autorité reconnue.

En 2011, neuf vrais-faux certificats signés par Comodo, une autorité de certification, ont été créés. Au moins l’un de ces certificats aurait été utilisé sur le web200. La société a mis plus d'une semaine à assumer publiquement cette compromission – et nombre d'entre elles ne le font probablement pas dans ce genre de situations, pour éviter la mauvaise publicité201 et les pertes financières qui vont avec.

Par ailleurs, il semble que si la police ou la justice de leur pays le leur ordonne, certaines autorités de certification donnent aux flics de vrais-faux certificats, établis au nom d'entités qu'ils voudraient surveiller202. Cela dit, il faut quand même que ces vrais-faux certificats soient mis en place à l'endroit adéquat sur Internet et combinés à des attaques de l'homme du milieu afin d'être exploités au mieux. Enfin, nos connexions passant en général par plusieurs pays, cette attaque peut tout à fait être déployée par un pays différent de celui depuis lequel on se connecte.

Dans une brochure commerciale, Packet Forensics, une compagnie américaine qui vend du matériel de surveillance réseau, écrit ainsi que « pour utiliser notre produit dans ce scénario, les utilisateurs gouvernementaux ont la possibilité d'importer une copie d'une clé légitime qu'ils peuvent obtenir (potentiellement grâce à une réquisition judiciaire) »203. Le PDG de Packet Forensics aurait confirmé oralement à l'auteur de l'étude que des clients gouvernementaux collaborent avec des autorités de certification pour obtenir des vrais-faux certificats à utiliser lors d'opérations de surveillance204.

Toile de confiance

Une autre solution à la question de l'authenticité des clés publiques est la toile de confiance, ou web of trust en anglais.

Plutôt que de faire confiance à quelques autorités centralisées, il s'agit d'établir un lien de confiance de proche en proche. Ainsi, Betty ne connaît pas Alice, mais elle connaît Daniel, qui connaît Émile, qui connaît Alice. Il y a donc un chemin de confiance entre Betty et Alice. S'il n'y avait que ce chemin de confiance, cela impliquerait que Betty place une forte confiance en Émile, qu'elle ne connaît pas directement. Mais Betty connaît aussi Françoise, qui connaît Gaston, qui connaît lui aussi Alice, ainsi que Héloïse, qui connaît Ingrid, qui connaît elle-même Alice. Il y a donc trois chemins de confiance entre Alice et Betty, qui n'a pas besoin d'avoir une confiance totale dans chacune des parties en jeu dans la certification.

Ces toiles de confiance sont couramment utilisées pour l'authentification des logiciels et des communications personnelles, comme des courriers électroniques, en utilisant le standard OpenPGP. Elles ne sont hélas pas utilisées couramment pour authentifier des sites web, bien que ce soit possible techniquement205.

Les toiles de confiance permettent donc de se prémunir des attaques de l'homme du milieu sans devoir faire confiance à des autorités centralisées. Cependant, elles nécessitent de publier des liens entre identités, ce qui a des conséquences qui ne sont pas toujours souhaitables.

Confidentialité persistante

Comme on l'a vu, quiconque possède une clé secrète peut l’utiliser pour déchiffrer un texte qui a été chiffré en utilisant la clé publique qui lui est associée. C'est une propriété très utile, mais qui dans certains cas peut se révéler embarrassante.

Admettons qu'une personne mal intentionnée enregistre une conversation en ligne chiffrée entre deux personnes. Elle ne pourra bien sûr rien lire du contenu de cette conversation dans l'immédiat. Mais elle peut avoir l'idée de s'introduire ensuite chez ces personnes ou dans leur ordinateur et de mettre la main sur leurs clés privées. Dans ce cas, elle sera en mesure de lire, a posteriori, toutes les conversations passées qu'elle aura conservées.

Ce fut le cas il y a quelques années, lorsque les admins du serveur autistici.org se rendirent compte lors d'un procès que la police avait mis la main sur les clés secrètes installées sur leur serveur, parce qu'ils produisaient au dossier des échanges d'emails qu'ils n'auraient normalement pas dû être capables de lire206.

Pour éviter qu'un secret éventé ne compromette a posteriori de nombreux autres secrets qui en dépendent (comme par exemple le contenu de conversations en messagerie instantannée pourtant chiffrées, des échanges de emails, etc.) certains logiciels incluent des fonctions dites de confidentialité persistante207 (ou Perfect Forward Secrecy, en anglais).

Elles assurent que même si un jour un secret à long terme, typiquement une clé privée, est découverte par un adversaire, les échanges seront protégés d'une analyse a posteriori.

Dans les faits, au lieu d'utiliser directement la clé publique pour chiffrer les communications, ce type de chiffrement utilise un protocole d'échange de secrets conçu pour fonctionner même sur un canal de communication non sûr, en négociant une clé temporaire à chaque session de communication. La clé secrète d'une paire de clés ne sert, dans ce cas, qu'à s'assurer qu'on communique bien avec la bonne personne, en signant cet échange de secret.

C'est ensuite ce secret temporaire qui est utilisé pour chiffrer de façon symétrique les communications.

Une fois la communication terminée, il suffit que les logiciels impliqués oublient ce secret temporaire. Quand bien même quelqu'un mettrait la main sur les clés secrètes des deux parties, la confidentialité de la communication ne serait pas compromise : les participants de l'échange eux-mêmes n'y ont plus accès.

Résumé et limites

La cryptographie asymétrique est donc un bon complément à la cryptographie symétrique dès qu'il s'agit non pas de protéger seulement nos données, mais plutôt le contenu de nos communications : échange d'emails, navigation sur le web, conversations par messagerie instantanée, etc. Son utilisation n'est pas aussi compliquée qu'on pourrait le craindre, et faire du chiffrement une routine permet aux informations particulièrement sensibles d'être noyées dans la masse.

Ce chiffrement est particulièrement efficace lorsqu'il est utilisé de bout-à-bout, c'est-à-dire lorsque l'expéditeur d'un message le chiffre de façon à ce que seul le destinataire final puisse le déchiffrer.

Pour finir ce petit tour des techniques de cryptographie, il est bon de se rappeler que le chiffrement, aussi difficile à casser soit-il, a des limites, qu'on a évoquées dans le premier tome de ce guide. Ces limites touchent notamment à la confiance qu'on met dans l'ordinateur et les logiciels auxquels on confie le chiffrement et le déchiffrement (et donc le texte en clair). Elles touchent aussi aux obligations légales de fournir aux autorités les moyens de déchiffrer des communications lorsqu'elles le demandent. Elles touchent enfin à l'évolution de la cryptographie : ce qui est sûr aujourd'hui ne le sera peut-être pas demain.

Enfin, si le chiffrement permet de cacher le contenu de la communication, les parties impliquées (qui communique avec qui) restent apparentes.

Cacher les parties prenantes de la communication : le routage en oignon

Utiliser des protocoles chiffrés permet d'avoir une certaine confidentialité sur Internet : un adversaire ne sait pas ce qui se dit. Par contre, un adversaire peut facilement déterminer la source et le destinataire de la communication.

Voyons donc, maintenant, comment et dans quelle mesure on peut essayer de dissimuler d'où vient une communication, et où elle se rend.

Présentation du routage en oignon

Le routage en oignon, utilisé par exemple par Tor208, peut fournir un certain anonymat sur Internet en masquant d'où provient une communication. En utilisant un tel système, l'adresse IP qui apparaît sur Internet, et qui sera par exemple enregistrée dans les journaux de connexion des serveurs utilisés, n'est pas la nôtre mais celle d'un autre ordinateur.

Cacher l'origine et la destination

On a vu que les paquets IP, à la manière d'une carte postale, se composent de plusieurs parties. D'une part le contenu, spécifique à chaque application, qui correspond aux données que l'on veut effectivement transmettre : un email, une page web, du son, etc. D'autre part, les en-têtes, qui contiennent, entre autres, les adresses IP d'origine et de destination, ainsi que la taille des données transportées. Même en chiffrant les données, les en-têtes restent visibles. Ils révèlent au destinataire de la communication de quelle machine de l'Internet elle provient. Ils révèlent aussi, à tout adversaire qui surveille le trafic échangé, beaucoup de choses sur qui l'on est, voire ce que l'on fait sur Internet.

Un problème classique concernant l'anonymat est que les destinataires d'une communication peuvent savoir qui en est l'auteur, en regardant les en-têtes. Les intermédiaires autorisés, comme les fournisseurs d'accès à Internet, et parfois des intermédiaires non autorisés, le peuvent aussi. Une forme d'analyse de trafic très simple consiste donc, par exemple, à capturer le trafic entre un expéditeur et un destinataire, et à regarder les en-têtes.

Le chiffrement ne dissimule que le contenu du trafic et non les en-têtes. Il ne protège donc pas contre ce type d’attaques.

De plus, il existe des attaques plus poussées pour trouver la source et la destination d'une communication. Par exemple l'analyse de trafic réseau dont on a parlé précédemment : un adversaire épie plusieurs points bien choisis de l'Internet (par exemple, la connexion ADSL d'Alice et le serveur qui héberge un blog anonyme auquel elle participe) et compare les motifs de données qui y sont échangés. L'adversaire peut alors confirmer ou infirmer que la communication qu'il surveille vient de telle source et se rend à telle destination.

Une solution : un réseau décentralisé d'anonymisation

Tor signifie The Onion Router, c'est-à-dire « le routage en oignon ». Il s'agit d'un logiciel libre et d'un réseau public qui aide à réduire les conséquences d'une analyse de trafic réseau. Il fait transiter les communications au sein d'un réseau distribué de relais, aussi appelés nœuds, hébergés par des volontaires partout dans le monde. C'est comme utiliser un chemin tortueux et difficile à suivre pour semer un poursuivant, tout en effaçant ses traces à chaque changement de direction. Au lieu d'emprunter un itinéraire direct entre la source et la destination, les paquets de données suivent une trajectoire aléatoire à travers plusieurs relais. Un adversaire ne peut donc pas, en observant un seul point, associer la source et le destinataire.

Création d'un circuit

L'idée, c'est que lorsqu’Alice veut se connecter à exemple.org en utilisant Tor, son ordinateur commence par établir un circuit Tor.

Pour cela, il récupère une liste des nœuds Tor disponibles auprès d'un annuaire :

Connexion à un annuaire de relais Tor

Il choisit ensuite un premier relai parmi la liste des relais disponibles, puis établit une connexion à celui-ci. À partir de ce premier relai, il établit une connexion avec un second relai. Enfin, d'après sa liste de nœuds, Tor choisit un nœud de sortie et établit une connexion entre le second relai et ce nœud. Cet ensemble de trois relais constitue ce qu'on appelle un circuit Tor. Dès le début de cette phase d'établissement du circuit Tor, toutes les communications sont chiffrées.

Utilisation du circuit

Ensuite, les données transiteront successivement par ces trois relais avant d'atteindre le serveur de destination (ici exemple.org). La réponse du serveur suivra le même chemin, dans le sens inverse.

Utilisation d'un circuit Tor

Le circuit est parcouru étape par étape, et chaque relai le long du chemin ne connaît que celui qui lui a transmis les données, et celui auquel il va les retransmettre. Aucun relai ne connaît à lui tout seul le chemin complet pris par un paquet de données. Un éventuel intermédiaire ou un relai compromis ne peut pas aisément analyser le trafic réseau pour établir une relation entre la source et la destination d'une connexion. Aucun des ordinateurs ne sait donc que la machine d'Alice se connecte à exemple.org.

Vous noterez qu'un circuit Tor est composé de trois intermédiaires. Si un seul intermédiaire était utilisé, la compromission de celui-ci suffirait à mettre en péril notre anonymat, car cet intermédiaire aurait connaissance à la fois de l'origine d'une communication et de sa destination. Le fait d'utiliser trois relais permet d'éviter ce recoupement sans ralentir la connexion de manière trop importante.

Précaution supplémentaire, le circuit Tor utilisé est modifié automatiquement plusieurs fois par heure.

Chiffrement en oignon

On a vu que l'ordinateur d'Alice négocie une connexion chiffrée avec chaque relai du circuit utilisé. Cela afin que les données qu'elle veut transmettre à exemple.org possèdent plusieurs couches chiffrées. À l'image d'un oignon possédant plusieurs peaux, les données d'Alice seront enrobées dans plusieurs couches de chiffrement. La première couche sera chiffrée pour ne pouvoir être lue que par le troisième relai. La seconde, par-dessus la première, sera chiffrée quant à elle pour n'être lisible que du second relai. Enfin, la troisième couche ne pourra être lue que par le premier relai. C'est pour cela que l'on peut parler de chiffrement en oignon. À chaque passage par un relai, une couche de chiffrement sera enlevée. Aucun des relais ne peut donc déchiffrer les informations qui ne lui sont pas destinées.

Le troisième et dernier relai est appelé « nœud de sortie » : la connexion semblera provenir de lui, il risque donc davantage de se faire ennuyer par les flics.

Les services cachés Tor

Lorsque les utilisateurs de Tor souhaitent également fournir des services, comme par exemple un site web ou un serveur de messagerie instantanée, ils ont la possibilité d'en masquer l'emplacement géographique. C'est ce qui s'appelle un service caché209.

De la même manière que pour chaque utilisateur du réseau Tor, l'adresse IP du serveur mis en place n'est pas dévoilée. De plus, les personnes souhaitant s'y connecter devront nécessairement utiliser le réseau Tor pour cela. Les services cachés assurent donc un certain anonymat à la fois des serveurs et des clients. Ces services cachés ont des adresses en .onion.

Afin de s'y connecter, les autres utilisateurs de Tor utiliseront le système des « points de rendez-vous » de Tor. Le « point de rendez-vous » est le troisième relai pour chacun des deux protagonistes de l'échange : le client et le service caché. Le client construit un circuit Tor avec comme troisième relai ce « point de rendez-vous ». De son côté, le service caché fait de même. Client et service caché se « rencontrent » alors et peuvent échanger des informations.

Ces services cachés peuvent par exemple permettre de mettre en place un site web sur lequel des auteurs publieraient sans craindre la censure. L'identification de l'emplacement physique du serveur qui fournit le site web, comme celle de ses contributeurs et de ses visiteurs, est en effet rendue beaucoup plus difficile que dans le cadre d'un site web conventionnel : elle nécessite de mettre en place une attaque sur le réseau Tor.

Participer au réseau Tor

Le réseau Tor repose sur la base du volontariat et est ouvert à tout le monde puisqu'aucun relai ne peut connaître la provenance des communication et leur destination. Et mis à part les nœuds de sortie, aucun relai ne peut connaître le contenu des communications qu'il transporte. Quiconque le souhaite peut donc faire tourner sur la machine de son choix un relai Tor. Ce dernier rejoindra le réseau public et relayera le trafic des personnes utilisant ce réseau.

Monter un relai Tor

Le fait que chaque utilisateur puisse mettre en place un relai introduit de la diversité, renforçant ainsi l’efficacité du réseau Tor dans son ensemble. Cependant, les nœuds ne sont pas égaux devant l'attention qu'ils peuvent attirer. Si un relai placé en première ou seconde position d'un circuit Tor ne peut pas trop être dommageable pour Alice, en France, un nœud de sortie est en revanche plus susceptible d'attirer l'attention sur sa connexion. Les flics pourraient s'intéresser à son relai et éventuellement venir perquisitionner chez elle, voire saisir son ordinateur parce qu'ils font une enquête sur quelqu'un qui est passé par son nœud de sortie pour des activités « suspectes ». Il est bien sûr possible de configurer Tor pour que son relai ne puisse pas être un nœud de sortie, et serve uniquement de premier ou de second relai.

Les relais Tor sont considérés légalement comme des routeurs210 et, par conséquent, Alice n'est pas tenue de garder des journaux, c'est-à-dire de garder la trace des communications entre une IP et une autre. C'est une bonne chose car, même si un relai Tor pris isolément ne sait pas grand-chose, si le réseau Tor se trouvait, petit à petit, composé en bonne partie de relais qui gardent des journaux, il serait plus facile de redécouvrir les circuits a posteriori.

Monter un bridge Tor

Il est aussi très utile de mettre en place des « bridges » Tor. Il s'agit de relais particuliers qui ne sont pas listés dans les annuaires publics211 du réseau Tor. Ils peuvent permettre à des utilisateurs dont le fournisseur d'accès à Internet filtre les connexions à Tor de se connecter tout de même au réseau.

Quelques limites de Tor

Comme tout outil de ce genre, Tor peut facilement donner une fausse impression de sécurité, et faire oublier qu’il répond à un problème précis. S'il répond effectivement plutôt bien au besoin de dissimuler son adresse IP et au besoin de masquer avec quels serveurs on est en communication, il ne résout pas, par contre, un tas d’autres problèmes.

Comme précisé (en anglais) sur le site de Tor, il y a trois choses fondamentales à savoir avant de commencer :

  1. Tor ne protège pas si l'on ne l'utilise pas correctement ;
  2. Même si l'on configure et que l'on utilise Tor correctement, il y a encore des attaques potentielles qui peuvent compromettre la protection fournie par Tor ;
  3. Aucun système d'anonymisation n'est parfait à ce jour, et Tor ne fait pas exception : il serait imprudent de se reposer uniquement sur le réseau Tor si l'on a besoin d’un anonymat strict.

Détaillons à présent quelques-unes de ces limites.

L'utilisateur mal informé ou peu attentionné

Comme souvent, quand on est mal informé, on a de grandes chances de se tromper. Lorsque l'on utilise un outil, a fortiori à des fins de protection de sa vie privée, il est capital de bien comprendre à quoi il sert, mais aussi et surtout à quoi il ne sert pas, tout comme ses différentes limites.

Si Alice utilise régulièrement Tor pour consulter des sites web potentiellement préjudiciables dans son pays, et en même temps ses emails, un adversaire pourrait comparer les journaux du serveur qui héberge sa boîte mail avec ceux des sites web qu'elle a visités. Il est probable alors que ces différentes connexions apparaissent comme venant du même nœud de sortie. En comparant également les heures auxquelles ont lieu les consultations, il est possible d'augmenter d'autant plus les chances de corrélation.

Dans cet exemple, Alice utilise différentes identités contextuelles en même temps alors que Tor ne prétend pas magiquement séparer celles-ci. Pour éviter de tels recoupements, la solution serait à chercher du côté de la compartimentation des identités contextuelles.

Un adversaire voit que l’on utilise Tor

Le fournisseur d'accès à Internet, ou l'administrateur du réseau local d'Alice peut très facilement savoir qu'elle se connecte à un relai Tor, et non à un serveur web ordinaire.212 En effet, l'adresse IP du serveur vers lequel l'ordinateur d'Alice se connecte sera celui d'un nœud d'entrée du réseau Tor et la liste des nœuds d'entrée est disponible publiquement sur Internet.

Le serveur de destination auquel elle se connecte via Tor peut savoir si ces communications viennent d'un nœud de sortie Tor, car la liste de ces nœuds de sortie est également disponible sur Internet.

En utilisant Tor, Alice ne ressemble donc pas à une utilisatrice ordinaire d'Internet. L'anonymat fourni par Tor fonctionne en essayant de mettre tous ses utilisateurs dans le même panier, pour qu’on ne puisse pas les différencier les uns des autres. Plus nombreux seront les internautes utilisant Tor et plus variées seront leurs activités, moins l'utilisation de Tor sera incriminante. La solidité de ce réseau repose notamment sur cet ensemble non distinguable d'utilisateurs, c'est ce qu'on appelle en anglais l'anonymity set.

Les nœuds de sortie Tor peuvent espionner les communications qu'ils relaient

Si Tor empêche de savoir où l'on se trouve, il ne chiffre pas les communications en dehors de son propre réseau. Tor ne peut donc pas chiffrer ce qui transite entre le nœud de sortie et le serveur de destination. Tout nœud de sortie a donc la possibilité de capturer le trafic qui passe par lui.

Par exemple, en 2007, un chercheur en sécurité informatique a intercepté des milliers d'emails privés envoyés par des ambassades étrangères et des ONG à travers le monde en écoutant le trafic sortant du nœud de sortie qu'il administrait213, en utilisant une attaque de type « homme du milieu ».

Pour se protéger contre de telles attaques, il est nécessaire d'utiliser du chiffrement de bout-à-bout, évoqué dans la partie précédente.

Attaque de type « motif temporel »

La conception de Tor ne permet pas de protéger contre certains types d'attaques, notamment de l'ordre de l'analyse de trafic214. L'attaque par « motif temporel » en est une. L'idée derrière cette attaque est d'observer le rythme d'envoi des données à deux endroits de leur trajet, par exemple sur le premier relai et sur le troisième relai (nœud de sortie) : envoyons par exemple un flux comme du code morse : 3 paquets envoyés en salve, puis 5 secondes de silence, puis 3 paquets, etc.

Un adversaire qui voit que l'ordinateur d'Alice envoie sur le premier relai un flux avec un motif temporel donné, et qui observe un flux avec ce même motif sur le nœud de sortie qui va vers exemple.org, peut en déduire que c'est probablement l'ordinateur d'Alice qui est connecté à exemple.org215.

La force, mais aussi la faiblesse de Tor, c'est que n'importe qui peut l'utiliser, mais aussi avoir un relai Tor : Alice, Betty, une université, la CIA, etc. Si un adversaire n'a les informations que d'un seul des relais par lesquels transitent les données, pas de problème. S'il se trouve que par malchance, des adversaires qui coopèrent ont la main sur plusieurs relais, ils peuvent mener une attaque de type « motif temporel ».

Les fournisseurs d'accès à Internet et les gros fournisseurs de contenu ou de ressources utilisées sur de nombreux sites web – encarts publicitaires, fonctionnalités de recherche et de médias sociaux – sont aussi en bonne position pour observer le trafic et donc collaborer à ce type d'attaque.

Tor ne protège pas contre les attaques par confirmation

On vient de voir que la conception de Tor ne permet pas de protéger contre un attaquant qui est capable de mesurer le trafic qui entre et qui sort du réseau Tor. Car si l'adversaire peut comparer les deux flux, il est possible de les corréler via des statistiques basiques.

Considérons maintenant un adversaire qui a des raisons de penser que c'est Alice qui publie sur tel blog anonyme. Pour confirmer son hypothèse, il pourra observer le débit du trafic qui sort de la connexion ADSL d'Alice et celui qui entre sur le serveur qui héberge le blog. S'il observe les mêmes motifs de données en comparant ces deux trafics, il pourra être conforté dans son hypothèse.

Tor protège Alice contre un attaquant qui cherche à déterminer qui publie sur le blog anonyme. Mais il ne protège pas contre un adversaire ayant davantage de moyens qui essaye de confirmer une hypothèse en surveillant aux bons endroits dans le réseau puis en faisant la corrélation.

Ce type d'attaque peut aussi s'effectuer avec des hypothèses plus larges. Considérons un adversaire qui a identifié un groupe de connexions ADSL qui l'intéressent, ainsi qu'un serveur utilisé à partir de ces connexions. S'il a accès au trafic du groupe de connexions en question, et à celui du serveur, par exemple grâce à une requête légale, l'adversaire peut alors, à partir de cette hypothèse et d'une attaque de type « motif temporel », trouver quelle est la connexion parmi le groupe suspect qui est à l'origine de telle connexion au serveur. Ainsi, un post sur un serveur de blog peut être corrélé à une connexion parmi un groupe de personnes soupçonnées de participer à ce blog anonyme.

Tor ne protège pas face à un adversaire global

Enfin, un cas particulier d'adversaire est celui de l'adversaire global passif. Un adversaire global passif serait une personne ou une entité capable de regarder et donc de comparer le trafic entre tous les ordinateurs d'un réseau. En étudiant, par exemple, les volumes d'informations des différentes communications à travers ce réseau à chaque instant, il serait statistiquement possible d'identifier un circuit Tor car le même flux d'information y apparaîtrait à quelques millisecondes d'intervalle à chaque nœud du circuit. L'adversaire pourrait ainsi relier un utilisateur de Tor et son serveur destinataire.

Un adversaire global, ayant des moyens comparables à ceux de la NSA par exemple, pourrait également mettre en place d'autres attaques visant à briser l'anonymat fourni par le réseau Tor. Cependant, ne pas répondre à une telle menace fait partie des compromis de Tor, et cela pour permettre une navigation raisonnable en termes de délais d'attente, pour le web ou la messagerie instantanée par exemple216.

Toutefois, les risques résultant de ces limites ne sont pas comparables à ceux rencontrés lors d'une navigation non-anonyme. Tor est l'un des outils les plus efficaces en matière d'anonymat sur Internet, et s'il faut les garder à l'esprit, ces risques ne devraient pas nous détourner de son utilisation avisée.

Choisir des réponses adaptées

La panique vient de nouveau de s’emparer de nous. Tout ce qu’on fait en ligne nous trahit, jour après jour. Qui plus est lorsqu’on croit, à tort, « être en sécurité ».

Mais avant de retourner au pigeon voyageur et à la lettre scellée et écrite en language chiffré — solutions là encore rustiques à ne pas oublier totalement, ceci dit — il y a un peu de marge. Pas tant que ça, mais tout de même.

Une fois de plus c’est cette marge que ce texte s’appliquera à analyser.

Dans cette partie, nous décrirons quelques situations typiques, que nous nommons cas d’usage, afin d’illustrer notre propos.

Cas d’usage : consulter des sites web

Contexte

On s'intéresse ici à la consultation d'informations disponibles sur le web : lire un périodique, suivre un blog, etc. Autant d'activités ordinaires lorsqu'on est en ligne.

Cependant, on veut effectuer ces activités de façon discrète, pour diverses raisons, parmi lesquelles on peut citer :

  • déjouer la surveillance ou contourner la censure, que ce soit celle d'un patron, d'un proche ou d'un État ;
  • éviter la collecte et le recoupement d'informations personnelles à des fins commerciales.

Évaluer les risques

Ce problème peut paraître trop vaste et complexe pour voir par où le prendre. Découpons-le donc en petits bouts.

Que veut-on protéger ?

Dans ce cas d'usage, ce qui nous importe en premier lieu est l'anonymat, ou tout du moins le pseudonymat : ce qu'on cherche à cacher n'est pas le contenu de ce qui est consulté, mais par qui il est consulté.

Nous avons vu précédemment que l'utilisation d'Internet, et notamment du web, laisse de nombreuses traces, de diverses natures, à différents endroits ; nombre d'entre elles, telles de petits cailloux, esquissent un chemin qui va de la ressource consultée jusqu'à une maison, un ordinateur, voire la personne qui se trouve derrière. Ce sont donc ces traces sur le réseau, au premier rang desquelles se trouve l'adresse IP, dont on veut se débarrasser. Cependant, l'IP étant nécessaire au bon fonctionnement du réseau, la stratégie sera ici de faire en sorte que les curieux qui suivraient cette piste finissent dans une impasse.

De plus, on pourra éventuellement vouloir ne laisser aucune trace de notre navigation sur l'ordinateur utilisé, et en particulier sur son disque dur.

De qui veut-on se protéger ?

Cette question est importante : en fonction de la réponse qu’on lui donne, la politique de sécurité adéquate peut fortement varier.

Fournisseur d'accès à Internet

Alice travaille pour une grande entreprise et accède à Internet par l'intermédiaire du réseau de la société. Elle consulte ses blogs préférés sur ses heures de boulot, mais ne souhaite pas que son employeur le sache.

Dans ce cas, Alice souhaite se protéger de l'œil indiscret de son admin réseau, en l'occurrence de son entreprise. L'adversaire a ici accès à l'ensemble du trafic réseau qui transite par sa connexion pour lequel il joue le rôle de facteur. Il n’a, par contre, pas d’yeux placés en d’autres points d’Internet.

Fournisseurs de contenu

Betty est inscrite sur un forum de la police nationale, et passe — non sans un malin plaisir — un certain temps à semer la zizanie dans les discussions entre flics.

Dans ce cas, Betty ne souhaite pas rendre transparent au site hébergeant le forum qu'elle est la fauteuse de troubles. Comme vu précédemment, son adresse IP sera conservée plus ou moins longtemps par le site visité. Dans ce cas-ci l'adversaire aura accès aux en-têtes IP, ainsi qu'aux en-têtes HTTP car il en est le destinataire.

Adversaires divers et variés

Agathe va régulièrement consulter le site de publication de documents confidentiels sur lequel Benoît a publié des relevés bancaires. Le sujet étant sensible, elle sait pertinemment que le blog en question pourrait être surveillé. Elle ne veut donc pas qu'on sache qu'elle va le consulter.

L'adversaire ici n'a pas de place fixe sur le réseau, il peut se situer au niveau de l'ordinateur d'Agathe, au niveau de sa « box », au niveau du blog ou bien à tout autre endroit sur le chemin entre son ordinateur et le blog. L'adversaire peut également se situer à plusieurs endroits en même temps.

Définir une politique de sécurité

Posons-nous maintenant les questions exposées dans notre méthodologie :

  1. Quel ensemble de pratiques, d’outils nous protégeraient de façon suffisante contre nos adversaires ?
  2. Face à une telle politique de sécurité, quels sont les angles d’attaque les plus praticables ?
  3. Quels sont les moyens nécessaires pour les exploiter ?
  4. Pensons-nous que ces moyens puissent être utilisés par nos adversaires ?

Première étape : demander à ceux qui voient

Angle d'attaque le plus praticable pour l'adversaire : analyser les données enregistrées par les serveurs hébergeant les ressources consultées.

Moyens nécessaires :

  • se connecter au serveur qui fournit la connexion si l'adversaire est le fournisseur d'accès à Internet, ou collabore avec lui ;
  • se connecter au serveur qui héberge la ressource si l'adversaire est, ou collabore avec, le fournisseur de contenu.

Si l'adversaire est le fournisseur d'accès Internet ou le fournisseur de contenu, il lui suffira de consulter ses journaux de connexions. Mais il est également possible à d'autres adversaires d'accéder à ces informations, par le biais d'une requête légale, d'un contrat commercial, d'une collaboration volontaire217, voire d'un piratage.

Crédibilité d'une telle attaque : probable si notre connexion ou le site visité attirent l'attention de l'adversaire.

Contre ce type d'attaque, une solution efficace est d'utiliser le routage en oignon 218 en utilisant le réseau Tor selon des modalités qu'on présentera plus loin. Pour s'assurer un maximum d'anonymat, il sera alors nécessaire de ne pas mélanger ses activités quotidiennes normales avec celles que l'on souhaite plus discrètes, afin ne pas créer de liens entre nos différentes identités contextuelles.

Deuxième étape : regarder sur l'ordinateur utilisé

Lorsque nous utilisons Tor, l'adversaire observant les données circulant sur le réseau ne peut pas savoir à la fois d'où viennent et où vont ces données, et doit alors trouver un autre moyen d'y parvenir.

Angle d'attaque le plus praticable : avoir accès aux traces laissées sur l'ordinateur par les sites visités.

Moyens nécessaires : accéder à l'ordinateur utilisé.

Crédibilité d'une telle attaque : dans le cas d'Alice qui utilise l'ordinateur de son boulot, cela est très facile pour son adversaire. Dans d'autres cas et selon l'adversaire, cela nécessite soit un cambriolage (également appelé perquisition, quand il est légal), soit de corrompre l'ordinateur cible de l'attaque, par exemple pour y installer un logiciel malveillant.

Pour se prémunir contre cette attaque, il est nécessaire de chiffrer son disque dur pour rendre difficiles d'accès les traces laissées. Ou, mieux encore, éviter, dès le départ, de laisser des traces : en utilisant un système live amnésique, qui n'enregistrera rien sur l'ordinateur utilisé.

Troisième étape : attaquer Tor

Angle d'attaque : exploiter les limites de l'anonymat fourni par Tor, par exemple en effectuant une attaque par confirmation.

Moyens nécessaires : être capable de surveiller plusieurs points du réseau, par exemple la connexion utilisée et le site consulté.

Crédibilité d'une telle attaque : un adversaire comme une entreprise qui cherche à surveiller ses salariés a peu de chances de monter une telle attaque. Idem pour les gendarmes de Saint-Tropez. Elle peut cependant être à la portée d'un fournisseur de services réseau d'envergure nationale ou mondiale, voire de flics spécialisés. Encore une fois, n'oublions pas qu'il y a une différence notable entre « avoir la capacité technique de mettre en place une attaque » et « mettre effectivement en place une telle attaque ». Cette différence peut notamment tenir au coût économique, au retour sur investissement, d'une telle attaque ciblée.

Rappelons au passage que de nombreuses autres attaques contre Tor sont possibles ou envisagées. Retenons surtout qu'il est nécessaire de bien comprendre les objectifs et les limites du routage en oignon pour ne pas se tirer une balle dans le pied.

Choisir parmi les outils disponibles

En fonction de nos besoins et de notre politique de sécurité, il nous faudra choisir parmi différents outils.

Le Navigateur Tor sur son système ou dans Tails

Le Navigateur Tor sur son système d'exploitation

Configurer un navigateur web pour utiliser Tor correctement est un exercice difficile. C'est notamment pour pallier à cette difficulté qu'existe le Navigateur Tor. Le Navigateur Tor est un pack de logiciels : il fournit un navigateur web préconfiguré pour surfer de façon anonyme, en utilisant le réseau Tor, à partir de notre système d'exploitation habituel219. Une fois le Navigateur Tor installé, on peut choisir d'utiliser ce navigateur web utilisant Tor, ou notre navigateur web habituel.

Avantages

Le Navigateur Tor permet de naviguer sur le web avec Tor depuis notre système d'exploitation habituel. Il permet par exemple de travailler sur un document avec nos outils habituels, tout en cherchant des informations sur le web de façon anonyme.

Inconvénients

Le Navigateur Tor s'exécutant sur le système d'exploitation habituel, cela implique qu'une faille dans celui-ci permettrait à un adversaire de contourner la protection offerte par l'usage du réseau Tor. Mais surtout, utilisé en dehors d'un système amnésique, le Navigateur Tor laissera probablement des traces sur le disque dur de l'ordinateur utilisé.

Ensuite, le Navigateur Tor n’est pas disponible dans les dépôts de paquets Debian. Il faudra donc se charger manuellement de vérifier son authenticité et de le garder à jour, pour corriger des problèmes liés à la sécurité.

De plus, lors de mises à jour de Firefox, sur lequel le Navigateur Tor est basé, il peut y avoir un délai plus ou moins long d'ici à ce que ces mises à jour soient prises en compte dans le Navigateur Tor. Pendant ce délai, il présentera des failles de sécurité connues, et publiées.

Enfin, avec les réglages par défaut, par ailleurs modifiables, il peut arriver de perdre définitivement toutes ses lectures et recherches en cours si jamais le Navigateur Tor vient à planter par exemple.

D'autre part, le Navigateur Tor n'empêche pas d'autres programmes de se connecter à Internet sans passer par Tor, et ce même s'ils sont ouverts depuis le navigateur du Navigateur Tor (logiciels P2P, lecteur de fichiers PDF, lecteurs multimedia, etc.)

Tails

Tails220 est un système live dont le but est de préserver la confidentialité et l'anonymat de ses utilisateurs. Il permet d'utiliser Internet de manière anonyme quasiment partout et depuis n'importe quel ordinateur. De plus, il ne laisse aucune trace des activités effectuées sur l'ordinateur, à moins qu'on ne le lui demande explicitement.

Avantages

En utilisant Tails, non seulement on ne laisse pas de trace sur l'ordinateur utilisé, mais les logiciels ayant besoin d'accéder à Internet sont configurés pour passer par le réseau Tor, et les connexions directes (qui ne permettent pas l'anonymat) sont bloquées.

De plus, comme il s'agit d'un système live, Tails démarre à partir d'un DVD ou d'une clé USB, sans modifier le système d'exploitation installé sur l'ordinateur. Il peut donc être utilisé autant à la maison que chez un ami, ou à la bibliothèque du coin.

Pour plus d’informations, consultez la page « À propos » de Tails.

Inconvénients

Tout d'abord, Tails étant un système d'exploitation à part entière, il est nécessaire, pour l'utiliser, de redémarrer l' ordinateur221. Il est aussi plus complexe à installer que le Navigateur Tor. Enfin, il est nécessaire d'avoir sur soi une clé USB (d'une capacité d'au moins 4 GB) ou bien un DVD, contenant Tails.

Ensuite, du fait de l'amnésie du système, si jamais le navigateur web vient à planter, on perd toutes les pages que nous étions en train de consulter, tout comme dans le cas du Navigateur Tor.

Pour ne pas mélanger ses activités quotidiennes normales avec celles que l'on souhaite plus discrètes lorsqu'on utilise Tails, il est nécessaire de redémarrer sa machine quand on passe d'une identité contextuelle à une autre.

Au chapitre des inconvénients inhérents à Tails, il y a aussi le délai entre les mises à jour (de sécurité) de programmes par ailleurs inclus dans Tails, et les mêmes mises à jour de ces logiciels dans Tails. Cet inconvénient est similaire à celui du Navigateur Tor concernant le délai entre les mises à jour de Firefox et leur prise en compte dans le Navigateur Tor.

Pour plus d’information, se reporter à la page « Avertissements » de Tails.

Faire son choix

On doit en fin de compte faire son choix entre :

  • utiliser son système d'exploitation habituel ;
  • utiliser un système live amnésique.

En d'autres termes, quelles traces (éventuellement chiffrées) est-on prêt à laisser sur l'ordinateur ou la clé USB utilisés ? A-t-on besoin du reste de son environnement lors de la navigation anonyme ?

Encore une fois, il n'y a pas de bonne ou de mauvaise réponse : il s'agit de choisir la solution qui nous convient le mieux. De plus, il est tout a fait possible de tester une solution puis de passer à une autre si nécessaire.

Au final, les deux possibilités suivantes s'offrent à nous :

  • utiliser le Navigateur Tor depuis une Debian chiffrée. Cela permet de naviguer de manière anonyme tout en utilisant son système habituel. Par contre, des traces (chiffrées) seront probablement laissées sur le disque dur de l'ordinateur ;
  • utiliser le navigateur web de Tails. On ne laisse pas de traces sur le disque dur de l'ordinateur utilisé, voire pas de traces du tout si l'on n'utilise pas la persistance ;

Une fois votre choix effectué, consultez ci-dessous le paragraphe correspondant.

Naviguer sur des sites web avec le Navigateur Tor

Si, après avoir pesé le pour et le contre, on décide d'utiliser le Navigateur Tor plutôt que Tails, certaines précautions sont bonnes à prendre.

Préparer sa machine et installer le Navigateur Tor

Tout d'abord, comme nous n'utilisons pas un système live, des traces de navigation (cookies, fichiers téléchargés...) seront inscrites sur notre disque dur. Appliquer la même politique que pour un nouveau départ est une bonne piste. Ensuite il faut télécharger et installer le Navigateur Tor correctement. Le chapitre expliquant comment installer le Navigateur Tor décrit cette procédure.

Utiliser le Navigateur Tor

Dans la page concernant l'installation du Navigateur Tor, il est également expliqué comment le démarrer. Cet outil est spécialement conçu pour être le plus simple possible à utiliser. Au moment de son lancement, tous les logiciels dont nous avons besoin (Tor et le navigateur web Firefox) démarreront et seront paramétrés. Il suffira donc d'attendre que la fenêtre de Firefox s'ouvre et nous pourrons commencer la navigation via le réseau Tor.

Attention : seule la consultation de sites web via cette fenêtre de navigateur garantit une connexion anonymisée. Toutes vos autres applications (client mail, messagerie instantanée, torrent, etc.) laisseront apparaître votre véritable adresse IP.

De plus, une fois cette fenêtre fermée, il vous faudra relancer le Navigateur Tor et attendre qu'une nouvelle fenêtre de Firefox s'ouvre pour reprendre une navigation qui passe par le réseau Tor.

On perçoit vite les limites

Le Navigateur Tor est un très bon outil de par son utilisation simplifiée, mais on en perçoit vite les limites. En effet, seules les connexions initiées par le Navigateur Tor passent par le réseau Tor. Si l'on veut utiliser un autre navigateur, la connexion ne passera alors plus par ce réseau, ce qui peut être fâcheux. En cas d'inattention on peut donc vite se tromper de navigateur et penser que notre navigation passe par le réseau Tor alors que ce n'est pas le cas... De plus, il ne permet pas d'utiliser Tor pour autre chose que naviguer sur le web, qui même si énormément utilisé, n'est qu'une partie d'Internet, comme expliqué auparavant.

Ajoutons à cela que l'anonymat d'une connexion ne tient pas seulement à la falsification de l'adresse IP. Toutes les traces que nous laissons sur le web et sur notre ordinateur peuvent nous trahir un jour ou l'autre, et le Navigateur Tor ne protège pas contre cela.

Enfin, avec le Navigateur Tor, il est plus facile de finir par mélanger des identités contextuelles, d'autant plus qu'il est utilisé dans le même environnement que celui de l'identité principale de la personne qui l'utilise.

Naviguer sur des sites web avec Tails

Obtenir et installer Tails

Tails est un logiciel libre, et peut donc être téléchargé, utilisé et partagé sans restriction. Il fonctionne sur un ordinateur indépendamment du système installé. En effet, Tails se lance sans utiliser le disque dur, depuis un support externe : un DVD ou une clé USB suffisent.

Il nous faudra d'abord télécharger Tails. Afin de s'assurer que le téléchargement s'est bien déroulé, on devra ensuite vérifier l'image ISO.

Une fois la vérification effectuée, on peut procéder à l'installation sur une clé USB ou un DVD.

Démarrer Tails

Maintenant que l'on a installé Tails redémarrer. On peut alors commencer à l'utiliser sans altérer le système d'exploitation présent sur l'ordinateur.

Se connecter à Internet

Une fois le démarrage de Tails achevé, c'est-à-dire une fois que le bureau a terminé de s'afficher, il ne nous reste plus qu'à nous connecter à Internet. On peut alors naviguer sur le web.

Limites

Une telle solution repose sur l'utilisation de Tor et de Tails, et hérite donc des limites de ces deux outils :

Concernant les limites de Tor, elles ont été évoquées précédemment dans le paragraphe « Troisième étape : attaquer Tor ».

Pour les limites de Tails, vous trouverez une liste approfondie d'avertissements sur le site web du projet.

Nous ne pouvons que vous inviter à lire et relire attentivement ces deux documents.

Cas d’usage : publier un document

Contexte

Après avoir terminé la rédaction d'un document sensible, on souhaite le publier sur Internet tout en conservant notre anonymat (le fait qu'il ne puisse être associé à aucun nom) ou notre pseudonymat (le fait qu'il ne puisse être associé qu'à un nom choisi et différent de notre nom civil) .

En prime, on voudrait pouvoir y inclure une adresse de contact public correspondant à ce pseudonyme.

Évaluer les risques

Que veut-on protéger ?

Le contenu du document est public. On ne s'intéresse donc pas à sa confidentialité. Par contre, on cherche à cacher les liens entre le document et les personnes qui l'ont rédigé. C'est donc ici l'anonymat ou le pseudonymat qui nous intéresse.

Contre qui veut-on se protéger ?

Comme dans le cas d'usage précédent, nous chercherons ici à nous protéger des regards indiscrets qui chercheraient à savoir qui fait quoi sur le web.

On fera d'autant plus attention aux traces laissées qu'il s'agit justement ici de publier un document dont on suppose qu'il peut déplaire à une ou plusieurs personnes ayant un certain pouvoir de nuisance. Il est alors probable que débute une recherche d'indices pour tenter de retrouver le ou les auteurs du document, par exemple en adressant des requêtes légales à l'hébergeur.

Définir une politique de sécurité

Nous allons traiter successivement la publication de documents puis l'utilisation d'un contact public lié à ceux-ci.

Publication

Publier un document revient techniquement à « sauvegarder » celui-ci sur un serveur connecté à Internet, que l'on appelle l'hébergeur. On passe souvent par un site web pour réaliser cette opération. Cependant, on ne va pas utiliser les mêmes sites si l'on veut publier du texte, du son ou de la vidéo.

Il s'agit donc de bien choisir notre hébergeur en ayant à l'esprit les nombreux critères entrant en jeu : type de document, disponibilité, conditions d'hébergement, résistance de l'hébergeur aux pressions judiciaires, risques que notre document fait courir à celui-ci, etc. Une liste plus exhaustive de ces critères est disponible dans la partie « Outils ».

Une fois notre choix effectué, il va falloir être sûr que notre document reste consultable : en effet, si notre publication ne plaît pas à notre hébergeur, qu'il reçoit des pressions, voire une requête légale exigeant sa suppression, notre œuvre pourrait devenir indisponible.

Pour éviter ce genre de désagréments, on peut multiplier les hébergements d'un même fichier, si possible sur des serveurs situés dans différents pays. La mise en ligne d'un fichier étant beaucoup plus rapide qu'un recours judiciaire, cela semble être une bonne solution pour éviter la censure.

Quels seront alors les angles d'attaque à la portée d'un éventuel adversaire ?

Première étape : c'est écrit en bas à gauche

L'adversaire dispose de prime abord d'un gros volume de données au sein duquel chercher des traces : le contenu du document.

Ainsi, une éventuelle signature comme un pseudonyme ou une ville, une date, la langue dans laquelle le document est écrit, voire tout simplement le thème du document sont autant d'indices qui peuvent mener à ses auteurs. Un texte qui décrit les pratiques abusives de la société Machinex en novembre 2012 a probablement été rédigé par des employés de cette société ou des gens qui partageaient leur lutte à cette date.

L'adversaire peut aussi tenter une analyse stylométrique pour le comparer à d'autres textes, anonymes ou non, et essayer d'en déduire des informations sur les auteurs. À notre connaissance, ce type d'attaque n'est réellement effective que lorsqu'on a déjà de forts soupçons sur un sous-ensemble d'auteurs potentiels, mais c'est un champ de recherche récent. Vu que l'on souhaite diffuser largement ce document, on ne pourra pas masquer le contenu. Cependant, si l'on pense nécessaire de s'en donner la peine, on pourra avoir une attention particulière à changer son style d'écriture.

Enfin, si l'on publie notre document sans prendre de plus amples précautions, un adversaire peut chercher d'éventuelles métadonnées qui lui fourniraient quelques informations.

Ces différentes méthodes ne demandent pas de grandes compétences techniques et sont donc à la portée de beaucoup d'adversaires.

Pour s'en protéger, on suivra les recettes suivantes :

Deuxième étape : demander à ceux qui voient

En l'absence de traces facilement exploitables à l'intérieur du document, l'un des angles d'attaque le plus praticable est alors de chercher les traces de sa publication sur le réseau.

Selon ses pouvoirs, notre adversaire peut effectuer une requête légale auprès de l'hébergeur du contenu ou trouver une autre façon de se procurer ses journaux de connexion et ainsi obtenir l'adresse IP utilisée. Il peut ensuite se tourner vers le FAI correspondant à cette adresse IP pour avoir le nom de l'abonné.

Ici aussi, pour y faire face, on utilisera Tor pour se connecter à Internet en brouillant cette piste avant de publier notre document.

Quant au choix de l'hébergement, les questions discutées ci-dessus s'appliquent toujours. De plus, certaines des plateformes sur lesquelles on voudrait déposer notre document sont susceptibles de ne pas fonctionner si Tor est utilisé, ou d'utiliser des technologies comme Flash qui sont fortement déconseillées lorsque l'on souhaite conserver son anonymat : cela restreindra les hébergeurs utilisables.

Pour publier notre document sur un serveur web conventionnel, on commencera en pratique par suivre la recette trouver un hébergement web.

Dans la plupart des cas, la publication se fera grâce à un navigateur web. On suivra donc la piste « navigateur web » du cas d'usage précédent.

Il est aussi possible d'héberger nous-mêmes notre document grâce aux services cachés de Tor : ils permettent de rendre disponible un serveur web ou un autre type de serveur sans avoir à révéler son adresse IP. Ils n'utilisent pas d'adresse publique et peuvent donc fonctionner aisément même derrière un pare-feu ou une autre box faisant de la traduction d'adresse réseau (NAT).

Si l'on préfère héberger notre document sur un service caché, il faudra suivre la recette utiliser OnionShare.

Troisième étape : regarder sur l'ordinateur utilisé

Cet angle d'attaque est similaire à celui décrit dans la section « regarder sur l'ordinateur utilisé » du cas d'usage précédent. Nous ne pouvons donc que vous inviter à aller lire (et relire) ce chapitre.

Quatrième étape : attaquer Tor

En désespoir de cause, l'adversaire peut aussi tenter d'attaquer Tor (voir la section « attaquer Tor » du cas d'usage précédent).

Contact public

Lorsqu'on publie un document, on peut vouloir être contacté par les personnes qui vont nous lire. Ce contact ouvre de nouvelles possibilités d'attaques à un adversaire en quête de failles à exploiter.

Si l'on a pris toutes les précautions afin d'être le plus anonyme possible lors de la publication du document, mais que notre adresse de contact est nom.prenom@exemple.org, ces précautions seront sans intérêt : l'adresse de contact donne directement à l'adversaire notre nom.

Pour éviter cette erreur, on veillera donc à avoir un pseudo qui sera utilisé uniquement pour ce document ou un groupe de documents en fonction de l'identité contextuelle que l'on souhaite adopter.

L'adversaire cherchera alors à savoir qui se cache derrière ce pseudonyme. Pour tenter de masquer « qui utilise cette adresse email », le cas d'usage « Envoyer des emails sous un pseudonyme » pourra nous aider.

Enfin, on pourrait avoir envie de cacher le contenu des emails échangés, mais ceci peut apparaître très complexe : dans la mesure où l'on souhaite avoir une adresse de contact publique, l'accessibilité peut rentrer en conflit avec la discrétion.

On peut ainsi prendre tout un ensemble de précautions pour augmenter l'anonymat de notre contact, mais l'on peut difficilement agir sur l'autre « bout du tuyau ». Les personnes qui vont nous contacter peuvent alors prendre des risques en dialoguant avec nous, sans penser à leur anonymat. Rappeler et expliciter les conditions de confidentialité et d'anonymat est alors indispensable. De plus, on ne sait jamais vraiment qui nous contacte, il faudra alors faire attention à ce que l'on raconte si l'on ne veut pas se compromettre.

Cas d’usage : échanger des messages

Contexte

On souhaite maintenant échanger des messages avec d’autres personnes, que ce soit pour souhaiter une bonne année à mamie, ou pour travailler sur un document sensible. On ne se soucie pas de la synchronicité de l'échange, à l'inverse d'une conversation téléphonique ou d'un dialogue en messagerie instantanée : on parle dans ce cas de communication asynchrone.

Un autre cas d’usage sera consacré au dialogue synchrone. Concentrons-nous plutôt, pour l’instant, sur le courrier électronique, ou email.

Évaluer les risques

Que veut-on protéger ?

Lorsqu’un courrier électronique est envoyé, diverses informations sont potentiellement dévoilées à nos adversaires. Lesquelles ?

Quand on se pose cette question, c’est bien souvent le contenu du message qui vient à l’esprit en premier lieu. Si tous les messages que nous échangeons ne sont pas nécessairement top-secrets, certains méritent plus de discrétion que d’autres : afin d'éviter que les détails de nos relations intimes soient étalés, ou encore car le contenu d’un message peut nous attirer des ennuis, allant de la perte d'un boulot à un séjour en prison. Plus généralement, nous ne débordons pas d’enthousiasme à l’idée que le facteur puisse lire aujourd’hui toutes les lettres qu’on a reçues ces dernières années, pour se mettre en bouche, avant d’attendre avidement celles qui arriveront demain. Pourtant, lorsqu'on échange du courrier électronique sans précautions particulières, les intermédiaires peuvent lire nos communications de façon totalement transparente, comme s'il s'agissait de cartes postales.

Au-delà du contenu de ces cartes postales, il peut être intéressant de masquer les informations contextuelles, telles que la date de l'échange, les identités des protagonistes, leurs localisations, etc. qui peuvent être révélées par exemple dans les en-têtes HTTP, les en-têtes des emails, ou dans le corps du message lui-même.

Le fait qu’une certaine personne écrive à telle autre peut constituer en soi une information sensible. En effet, il arrive que les relations entre des gens soient visées par certaines formes de surveillance, afin de reconstituer un réseau d'opposants politiques222 par exemple. Ces traces persisteront généralement dans les en-têtes des emails et les journaux de connexion.

Contre qui veut-on se protéger ?

On peut vouloir dissimuler tout ou partie de ces informations aux diverses machines qui peuvent y avoir accès, ainsi qu'aux personnes ayant accès à ces machines.

Parmi ces machines, viennent tout d'abord les serveurs impliqués. Au minimum, pour un message envoyé par Alice (alice@exemple.org) à Betty (betty@fai.net), il s'agira :

  • du serveur chargé par Alice d'envoyer le message : généralement, ce sera exemple.org ;
  • du serveur chargé de recevoir un message et de le stocker dans la boîte mail de Betty : fai.net.

Mais ce n'est pas tout. De nombreux autres ordinateurs (les routeurs) sont situés le long du trajet, et ont accès à l'information qu'ils transportent :

  • entre l'ordinateur d'Alice et son FAI ;
  • entre le FAI d'Alice et son serveur mail exemple.org ;
  • entre exemple.org et le serveur mail de Betty fai.net ;
  • lorsque Betty consultera sa boîte mail, le message cheminera entre le serveur mail fai.net et son FAI,
  • enfin, entre le FAI de Betty et son ordinateur.

Un mail transite par de nombreux intermédiaires

Les admins de ces machines sont les premiers à avoir accès aux informations que celles-ci traitent, mais n'en ont pas forcément l'exclusivité. Ces informations peuvent se retrouver aux mains de pirates plus ou moins gouvernementaux, munis ou non de requêtes légales.

Pour finir, chaque consultation d'une boîte mail, chaque envoi de message, est susceptible de laisser des traces sur l'ordinateur utilisé. Il peut être pertinent de dissimuler celles-ci aux curieux qui seraient en mesure de jeter un œil au contenu de nos disques durs.

Deux problématiques

On peut avoir comme souci de protéger à la fois notre identité - voire celles de nos destinataires - et le contenu des échanges. Il s'agit donc des informations contenues dans les deux parties de notre carte postale numérique, à gauche le texte, à droite les en-têtes. Ces informations apparaissent tout au long du parcours de nos messages et peuvent être la cible d'attaques. La politique de sécurité que l'on va définir va notamment dépendre de la façon dont nous consultons nos emails. En effet, son utilisation peut impliquer divers protocoles qui n'ont pas les mêmes conséquences en termes de traces.

Webmail ou client mail ?

Il existe deux manières d'utiliser l'email, permettant les mêmes actions : l'utilisation du webmail ou d'un client mail. Ce choix repose sur différents critères, sachant que les deux sont utilisables pour une même adresse email, et que le choix de l'un ou de l'autre n'est pas irréversible.

Webmail

Un webmail est un site web permettant de consulter ses emails via un navigateur web. Son usage s'est répandu comme une traînée de poudre depuis le début des années 2000, à tel point qu'on en aurait presque oublié les autres manières de faire de l'email. Hotmail et Gmail sont des exemples très populaires d'hébergeurs qui favorisent son utilisation (même s'ils ne sont pas utilisables qu'en webmail). Ici encore, on a affaire à une tendance du web 2.0, plus besoin d'avoir son système d'exploitation pour accéder à sa boîte mail (que ce soit sur son ordinateur ou sur la clé USB contenant un système live) : un accès à Internet suffit.

Betty envoie un email via son webmail à Alice
Alice et Betty utilisent un webmail

Le webmail c'est en fin de compte une interface web qui nous permet d'agir sur des serveurs mails. Schématisons un échange d’email entre Alice et Betty, qui utilisent toutes deux le webmail :

  • le « chemin réseau » entre l'ordinateur de Betty et sa boîte mail hébergée par fai.net sera parcouru via un protocole web (HTTP ou HTTPS)
  • s'ensuivra un petit bout de chemin chez fai.net qui assurera le passage du webmail à l'email
  • suivi d'un voyage en protocole email (SMTP) entre fai.net et exemple.org
  • de nouveau un petit bout de chemin, chez exemple.org cette fois-ci, entre protocole email et web
  • puis du web (HTTP ou HTTPS) jusqu'à l'ordinateur d'Alice.

Avantages

Parmi les avantages du webmail, de même que pour chaque application web, on peut noter l'absence d'installation, de mise à jour, de configuration, pour le logiciel de mail. On y retrouve également un argument phare du web 2.0 : la possibilité d'accéder à sa boîte mail depuis n'importe quel ordinateur connecté à Internet, n'importe quand, n'importe où.

Inconvénients

Côté inconvénients, il y a le fait qu'en cas d'absence de connexion, toute notre correspondance nous est inaccessible (à moins qu'on en ait sauvegardé tout ou partie sur un support à portée de main : clé USB, disque dur, etc.)

Le fait qu'il soit possible d'utiliser n'importe quel navigateur web pour accéder à notre boîte mail peut vite nous inciter à utiliser effectivement n'importe quel navigateur web, et par là des ordinateurs en lesquels nous n'avons que très peu de raisons de placer notre confiance.

Ensuite, en fonction de la confiance que l'on place dans notre hébergeur d'email, il convient de se poser la question de la centralisation de nos données. L'usage massif du webmail nous amène à une situation où des milliers de boîtes mail, avec tout leur contenu, se retrouvent entre les mains des plus gros fournisseurs de service email, leur confiant ainsi la garde d'une montagne de données personnelles. Ces hébergeurs peuvent les utiliser à des fins commerciales, les livrer à diverses autorités, ou tout simplement les perdre. De plus, si l'on considère que notre correspondance est sensible d'une manière ou d'une autre, peut-être préfèrera-t-on ne pas la laisser reposer sur les épaules de personnes - car il y en a encore derrière les machines - qui n'ont pas particulièrement envie d'en porter la responsabilité. Tel fut probablement le cas courant août 2013 pour la société d'hébergement d'email Lavabit223, qui hébergeait un compte email d'Edward Snowden et qui décida de stopper ses activités. Fermeture intervenue suite aux requêtes voire pressions de la part d'agences gouvernementales telles que la NSA ou le FBI.

Enfin, l'utilisation du webmail peut nous faire profiter pleinement d'un tas de publicités s'affichant dans notre navigateur web, lors de la consultation de notre boîte aux lettres informatique. Publicités qui peuvent d'ailleurs être choisies en fonction du contenu de nos mails.

Client mail

Un client mail ou client de messagerie est un logiciel qui sert à gérer ses emails : les recevoir, les lire, les envoyer, etc. Des clients mails connus sont par exemple Outlook de Microsoft ou Thunderbird de Mozilla. Il en existe de nombreux autres qui, malgré leurs différences, possèdent une interface globalement similaire, proche de celle des webmails.

Contrairement au webmail, où l'on va consulter ses emails stockés chez l'hébergeur en utilisant son navigateur web, ici la lecture des emails se fait grâce à un logiciel installé sur l'ordinateur. On se sert d'un périphérique de stockage local (disque dur de l'ordinateur utilisé, clé USB, etc.) comme espace de stockage des emails.

Pour reprendre notre petit schéma précédent, il faut remplacer les protocoles web par des protocoles email. Deux protocoles différents existent afin de recevoir son courrier, IMAP (pour Internet Message Access Protocol) et POP (pour Post Office Protocol).

Le premier, IMAP, permet de manipuler les emails stockés sur les serveurs d’email de notre hébergeur. À chaque connexion vers la boîte mail, une synchronisation a lieu afin d'avoir le même état (nombres d'emails, de brouillons, de dossiers, etc.) sur le serveur mail que sur notre client mail, et inversement. Et cela sans pour autant télécharger le contenu présent sur le serveur mail. Seuls les en-têtes des emails peuvent être rapatriés sur notre client mail par exemple.

Le second protocole, POP, téléchargera les différents contenus de la boîte mail directement sur notre client mail, sans forcément en laisser de copie sur le serveur distant.

Alice lit via son client mail l'email de Betty
Betty utilise un webmail, Alice un client mail

Avantages

Les avantages et inconvénients peuvent être spécifiques au protocole utilisé afin de recevoir son courrier, cela dit certains leur sont communs.

Tout d'abord, avec un client mail, rien n'empêche d'avoir accès à sa boîte mail, dans le même état qu'au dernier relevé de courrier, même en l'absence de connexion à Internet. Il sera donc possible de lire, rédiger, supprimer des emails hors connexion, sans bien sûr pouvoir ni les envoyer, ni en recevoir. De plus, l'usage d'un client mail nous évite d'avoir à subir la myriade de publicités dont le web est parsemé.

En utilisant le protocole POP, on profitera d'autres avantages comme la décentralisation des emails. Au lieu de laisser toute notre correspondance sur des serveurs distants, les courriers électroniques sont rapatriés sur l'ordinateur. Cela évite de laisser indéfiniment tous nos emails aux hébergeurs d'emails majeurs, mais aussi de dévorer trop d'espace disque chez les petits hébergeurs d'emails. Le fait que les emails finissent leur course sur le système du destinataire peut permettre également plus de prise sur leur gestion : concernant la suppression effective d'emails qui pourraient s'avérer être critiques par exemple. Enfin, on laisse moins de données à des entreprises qui n'ont que faire de la confidentialité de la correspondance. Attention cependant : nos emails transitent toujours par notre hébergeur, qui pourra y accéder et éventuellement en faire une copie avant qu'on ne les rapatrie.

Inconvénients

Pour utiliser un client mail, il va falloir configurer un logiciel de mail pour qu'il sache quelle boîte relever, à quel serveur se connecter et quel protocole utiliser.

Il est plus compliqué de consulter de cette manière ses emails depuis un ordinateur qui n'est pas le nôtre (chez des amis ou au travail par exemple), à moins d'utiliser le client mail d'un système live persistant (comme celui de Tails), installé sur une clé USB.

De plus, dans le cas où le protocole POP est utilisé, le support de stockage sur lequel se trouve notre client mail sera le seul sur lequel sera stockée notre correspondance. En cas de perte du support sur lequel celle-ci est stockée (que ce soit le disque dur d'un ordinateur ou la clé USB sur laquelle on a installé un système live Tails persistant), on peut dire adieu à ses précieux messages... sauf si on a pensé à en faire une sauvegarde.

Échanger des emails en cachant son identité

L'objectif sera ici de cacher à un adversaire que nous sommes l'un des interlocuteurs d'un échange d'emails. Il s'agit peut-être d'un échange d’emails avec un dissident politique recherché ou bien avec une amie perdue de vue.

Définir une politique de sécurité

Notre souci principal va être de masquer les noms des personnes échangeant par email, ou du moins de rendre leur identification aussi difficile que possible.

Première étape : demander aux facteurs

Notre fournisseur d'emails est un nœud du réseau par lequel transitera obligatoirement notre correspondance numérique. Un adversaire s'y intéressant aurait donc de bonnes raisons de jeter un coup d'œil à cet endroit, d'autant plus que cela peut lui être très aisé.

De la même manière, les intermédiaires entre Betty et Alice, dont leurs FAI respectifs, n'auront qu'à regarder au bon endroit pour lire les en-têtes mail, qui peuvent livrer nombre d'informations. Notamment, chez certains hébergeurs, les adresses IP des correspondantes. Une telle attaque est plus que probable si le contenu des emails ou les protagonistes des échanges attirent l'attention d'autorités ayant des pouvoirs suffisants. Il est juste de se dire qu'en premier lieu, ne pas avoir une adresse email du genre nom.prenom@exemple.org est déjà un bon réflexe. Il va tout d'abord falloir penser à utiliser un pseudonyme, pour mettre sur pied une identité contextuelle.

Ceci dit, si « Kiwi Poilu » écrit régulièrement à Caroline Carot, Sofiane Carot et Francine Carot, un adversaire pourrait se dire qu'il appartient à la famille Carot, ou fait partie des intimes : les identités des gens à qui on écrit sont elles aussi révélatrices.

De plus, si l'on utilise un pseudonyme, mais qu'un adversaire observe que les emails qu'il surveille sortent de telle maison ou tel appartement, il peut effectuer le rapprochement. C'est pourquoi comme pour la navigation sur le web, l'utilisation du routage en oignon ou l'utilisation d'un système live amnésique prévu à cet effet permettent de brouiller des pistes remontant jusqu'à notre ordinateur.

Enfin, le contenu des échanges peut permettre d'en apprendre suffisamment sur leurs auteurs pour mettre des noms dessus. Cacher une identité nécessite donc de faire attention non seulement aux en-têtes, mais aussi au contenu de l'email.

Pour protéger le contenu des emails des regards curieux, que ce soit pour lui-même ou pour ce qu'il peut divulguer sur les auteurs des mails, on utilisera le chiffrement d'emails.

Deuxième étape : regarder sur l'ordinateur utilisé

Si le réseau Tor ainsi qu'un pseudonyme sont utilisés afin de protéger son identité, un attaquant potentiel peut essayer d'accéder aux traces laissées sur l'ordinateur. Afin de prouver que la personne qu'il suspecte est bien en possession du compte email en question.

Pour se prémunir contre cette attaque, il est nécessaire de chiffrer son disque dur ou, mieux encore, d'éviter dès le départ de laisser ces traces en utilisant un système live amnésique.

C'est d'autant plus important si l'on utilise un client mail, car ce ne sont pas seulement des traces qui seraient laissées sur le système, mais également les mails eux-mêmes.

Troisième étape : attaquer Tor

Un attaquant capable de surveiller plusieurs points du réseau, par exemple la connexion utilisée et l'hébergeur d'email, pourrait être en mesure de défaire l'anonymat fourni par le réseau Tor.

Rappelons encore une fois que de nombreuses autres attaques sont envisageables contre le réseau Tor, et qu'il est impératif de bien saisir contre quoi il protège et contre quoi il ne protège pas.

Choisir parmi les outils disponibles

Plusieurs outils sont disponibles pour communiquer par email, le choix se fait donc en fonction des différents critères évoqués précédemment. On peut par exemple préférer ne pas laisser ses emails sur le serveur de notre hébergeur, les lire et y répondre hors ligne ou au contraire ne pas vouloir télécharger de copie de ses emails et y accéder toujours en ligne.

Webmail

Le webmail étant un usage particulier du web, on se réfèrera pour les questions relatives au Navigateur Tor ou à Tails – leurs avantages, leurs inconvénients, leur utilisation – au cas d'usage traitant de la navigation sur le web. Les certificats ou autorités de certification utilisés pour le chiffrement de la connexion vers le serveur de mail devront être authentiques, car un attaquant ayant les moyens de duper l'utilisateur à cet endroit-là sera en mesure de récupérer en clair tous les échanges avec le serveur de mail, dont login et mot de passe de la boîte mail. Il faudra donc prendre soin de les vérifier.

De plus, si l'on utilise le webmail depuis Tails sur un ordinateur en lequel on peut avoir des doutes, notamment face à une attaque de type keylogger, on prendra soin d'utiliser un clavier virtuel lors de la saisie du mot de passe de son compte email.

Client mail

Dans le cas où l'on préfère utiliser un client mail plutôt que faire du webmail, on peut au choix :

  • utiliser Tails, dans lequel est fourni le client Thunderbird. Les traces laissées localement seront alors effacées à l'extinction du système ;
  • utiliser Tails et Thunderbird avec la persistance. Le contenu de sa boîte sera stocké sur une clé USB, qui contiendra donc des traces chiffrées ;
  • installer un client mail sur son système chiffré. Installer le paquet thunderbird en suivant la recette installer un logiciel ;
  • suivre l'outil utiliser Thunderbird. Des traces chiffrées seront alors laissées sur le disque dur de l'ordinateur.

Mais de la même manière que pour un webmail, il faudra veiller à vérifier les certificats ou autorités de certification qui offrent un chiffrement de la connexion vers le serveur de mail.

Échanger des emails confidentiels (et authentifiés)

On souhaite ici cacher le contenu de nos emails, afin d'éviter qu'une autre personne que la destinataire ne puisse les lire, ce qui peut être utile lorsque le contenu de nos messages est sensible ou qu'il en dit long sur la personne l'ayant rédigé.

Pour définir notre politique de sécurité, il nous faut envisager l'utilisation du chiffrement selon plusieurs modalités.

Première étape : demander aux factrices

Sans mesure de protection particulière, les services d'hébergement d'email pourront lire le contenu des emails qui nous sont destinés. En effet, ce sont sur leurs serveurs que sont acheminés et stockés nos emails.

Connexion non-chiffrée au serveur mail
Connexion non-chiffrée aux serveurs mail

Nos messages peuvent être ainsi conservés pendant des années jusqu'à ce que nous les rapatrions ou les supprimions, voire plus longtemps encore si l'un des serveurs en fait une copie, dans le cadre d'une sauvegarde par exemple. D'où l'importance, notamment, de fermer des boîtes mail une fois leur raison d'être dépassée. Ceci a également l'avantage de ne pas occuper de l'espace disque pour rien chez l'hébergeur mail.

En attendant, et à condition d'aimer bidouiller, il est d'ores et déjà possible de mettre en place son propre serveur de mail sur un service caché Tor.

Il n'y a ici pas de grande différence entre l'usage de tel ou tel protocole, d'un client mail ou du webmail. L'usage du protocole POP avec un client mail bien configuré (téléchargement complet des emails, suppression sur le serveur distant), en admettant que l'on relève régulièrement notre courrier, évitera au mieux de laisser notre courrier prendre la poussière dans les serveurs de notre hébergeur.

La lecture de nos messages, qui relève de la violation du secret de la correspondance – tout comme lire une lettre qui ne nous serait pas destinée – ne demande aucun effort technique, pas même celui d'ouvrir une enveloppe. Elle est si simple que son utilisation a notamment été automatisée par Gmail, qui fait lire le contenu des emails de ses utilisateurs par des « robots » afin de détecter le spam224, mais aussi afin de mieux cibler leurs utilisateurs pour, entre autres, leur « offrir » la publicité la plus adéquate.

Ces « robots » ne sont ni des automates, ni des androïdes, mais de petits programmes qui parcourent « automatiquement » du contenu pour identifier quelque chose : par exemple, les « robots » de Google parcourent les pages web pour indexer les mots-clés pertinents qui pourraient être recherchés. De tels robots sont aussi utilisés par les flics pour leur signaler chaque fois qu'une personne utilise certains mots de leur supposé « dictionnaire des terroristes ».

Concernant les intermédiaires situés entre les protagonistes de l'échange d’emails et les serveurs des hébergeurs d’emails respectifs, on peut avoir affaire à deux situations. La première, désormais plutôt rare, est celle où la connexion entre un protagoniste et son serveur mail n'est pas chiffrée. Dans ce cas-là, les différents intermédiaires verront passer entre leurs mains des cartes postales. Ils seront donc dans une situation similaire à celle des hébergeurs d'emails, à la différence près que les cartes postales ne feront que transiter... sauf s'il leur vient à l'idée de jeter un coup d'œil plus approfondi au courrier qu'ils transportent, que ce soit pour faire des statistiques afin d'améliorer la qualité de leur service, ou parce qu'on le leur demande gentiment.

La seconde situation est celle où la connexion entre un protagoniste et son serveur mail est chiffrée avec le protocole TLS. Ceci est possible quel que soit le protocole utilisé. Les intermédiaires entre un protagoniste et son serveur mail verront cette fois-ci des cartes postales mises dans des enveloppes. Enveloppes plus ou moins difficiles à ouvrir : en effet, si la connexion entre Alice et son serveur mail est effectivement chiffrée, Alice ne choisit pas de quelle manière elle l'est. De plus, l'hébergeur d’email ne sera pas affecté par le chiffrement et aura toujours accès à l'email dans son intégralité. Afin de profiter d'un chiffrement de la connexion efficace, il ne faudra pas faire une confiance aveugle à une autorité de certification, ou accepter un certificat sans le vérifier au préalable.

Enfin, rien n'assure que la connexion entre le serveur mail d'Alice et celui de Betty est chiffrée, auquel cas, le trajet de l'email se fera en partie à la manière d'une lettre, en partie à la manière d'une carte postale.

Connexion chiffrée au serveur mail
Connexion chiffrée aux serveurs mail

Afin de s'assurer que le contenu de nos messages n'est lisible par aucun des intermédiaires, facteur compris, il nous est possible de les chiffrer directement sur notre ordinateur, avant même de les envoyer. Pour cela, on utilisera le standard de cryptographie asymétrique OpenPGP. Il serait également possible d'utiliser la cryptographie symétrique, mais ses limites nous amènent à le déconseiller fortement.

En utilisant la cryptographie asymétrique, seule la personne destinataire, pour laquelle on aura effectué le chiffrement, sera en mesure de déchiffrer le message. N'oublions pas cependant que la cryptographie asymétrique possède également des limites qui peuvent permettre à un adversaire de révéler le contenu chiffré.

En pratique, si ce n'est pas déjà fait, on commencera par importer la clé publique de notre destinataire. Il faudra alors vérifier son authenticité. De plus, si on compte établir une correspondance et donc recevoir des emails en retour il nous faudra également disposer d'une paire de clés : l'une sera utilisée par nos correspondants pour chiffrer des emails à notre intention, l'autre nous permettra de les déchiffrer. Si l'on n'a pas encore de paire de clés de chiffrement, suivre la recette pour en créer une et en avoir une bonne gestion.

Après rédaction du message, on suivra les étapes nécessaires à son chiffrement. Ne reste plus qu'à l'envoyer !

Attention cependant, cette méthode permet de chiffrer le contenu de l'email et seulement le contenu. Elle ne modifiera en rien les en-têtes de l'email.

Deuxième étape : regarder sur l'ordinateur utilisé

Supposons qu'un attaquant n'a pas accès aux données de nos hébergeurs, et ne peut pas écouter le réseau, mais qu'il peut venir se servir chez nous : quelles traces de nos échanges trouvera-t-il sur notre ordinateur ?

Si cet adversaire peut mettre la main sur notre ordinateur, ou sur celui de l'autre personne impliquée dans la communication, que ce soit en s'en emparant ou en arrivant à y installer un logiciel malveillant, il pourra avoir accès à tous les emails stockés sur celui-ci ainsi qu'aux traces laissées ; que ces traces soient dues au fonctionnement de la machine ou laissées par les protagonistes.

Afin de se protéger d'un adversaire qui pourrait s'emparer de notre ordinateur, on prendra soin de chiffrer son disque dur pour lui compliquer l'accès aux données stockées sur celui-ci. Cela ne nous protègera pas contre un logiciel malveillant voulant exfiltrer ces données, d'où l'importance de n'installer que des logiciels de confiance. On pourra aussi utiliser un système live amnésique. Notons que si les emails stockés font partie d'un échange qui a été chiffré en utilisant la cryptographie asymétrique, quand bien même il a accès à l'ordinateur, l'adversaire ne pourra pas les lire, à moins qu'il ait accès à la clé secrète et connaisse la phrase de passe qui permet de l'utiliser.

Troisième étape : attaquer le chiffrement du support

Si l'on consulte ses emails sur une Debian chiffrée, les traces sur le disque dur de l'ordinateur seront chiffrées, que l'on utilise le webmail ou un client mail. Elles n'apprendront donc rien à un adversaire en l'état. Cependant certains adversaires pourraient avoir des moyens d'attaquer ce chiffrement. De plus, si la personne avec qui l'on converse par email ne fait pas de même, le niveau global de protection du contenu sera nivelé par la plus faible des deux protections. En effet, avoir pris énormément de précautions et échanger des emails avec une personne ayant par exemple une Debian non chiffrée, ou allumée en permanence225, peut être plus dangereux car l'on pourrait avoir une impression trompeuse de sécurité. D'autant plus s'il est aisé de localiser ou mettre un nom sur les protagonistes de l'échange.

En utilisant un logiciel de mail dans un système live amnésique, il n'y aura aucune trace sur l'ordinateur utilisé après extinction, mais il y en aura dans la partition persistante si on l'a configurée. Celles-ci seront chiffrées, ce qui revient au cas précédent d'une Debian chiffrée.

Pour ne pas laisser de traces sur l'ordinateur utilisé, chiffrées ou non, on pourra utiliser le système live Tails sans persistance et de profiter ainsi de son amnésie.

Quatrième étape : attaquer le chiffrement des messages

Un adversaire arrivant, d'une manière ou d'une autre, à mettre la main sur les emails chiffrés, peut essayer de s'attaquer au chiffrement du contenu afin de parvenir à le briser. Cet adversaire peut pour cela tirer parti des différentes limites du chiffrement.

Cas d’usage : dialoguer

Contexte

Dans le cas d'usage précédent, on échangeait des messages de façon asynchrone, tout comme dans un échange épistolaire. Cependant on peut vouloir une communication synchrone, comme lors d'une communication téléphonique, que ce soit pour une réunion de travail sur un document sensible ou pour dialoguer avec une amie. Le plus simple pourrait être de se déplacer pour se rencontrer, ou de s'appeler - mais ce n'est pas toujours possible ou souhaitable. Cela peut également poser des problèmes. Parfois, la messagerie instantanée est une bonne alternative.

Beaucoup de gens connaissent et utilisent régulièrement la messagerie de Skype (remplaçant de MSN ou Windows Live Messenger fournie par Microsoft) ou la messagerie interne de Facebook, pour ne citer que les exemples les plus connus. C'est pratique, oui, mais il est possible d'avoir quelque chose de pratique sans renoncer à être discret !

Évaluer les risques

Que veut-on protéger ?

Les réponses possibles à cette question sont les mêmes que dans le cas de l'échange de messages. On peut vouloir protéger le contenu de l'échange, la localisation des protagonistes, leurs identités, leur lien, etc.

De qui veut-on se protéger ?

Ici aussi, les réponses sont proches de celles données dans le cas d'usage échanger des messages : on peut vouloir dissimuler tout ou partie de ces informations aux diverses machines par lesquelles elles transitent aussi bien qu'aux personnes qui pourraient y avoir accès.

Parmi lesdites machines, viennent tout d'abord les serveurs de messagerie instantanée utilisés par les différents correspondants.

Viennent ensuite les routeurs, situés sur le trajet entre les protagonistes de l'échange, notamment ceux de leurs FAI respectifs.

Enfin, des traces sont laissées sur les ordinateurs utilisés.

Définir une politique de sécurité

Posons-nous maintenant les questions exposées dans notre méthodologie en adoptant le point de vue de notre adversaire.

Première étape : toutes les infos à disposition des curieux

Les messageries internes de Facebook, Skype, etc. permettent à beaucoup de gens de prendre connaissance d'informations qui ne les concernent pas : Facebook ou Microsoft verront passer l'intégralité de nos conversations sur leurs machines, et peuvent les archiver pour pouvoir y accéder ensuite. Les flics n'auront qu'à demander pour bénéficier des informations, et une faille de sécurité sur le serveur peut donner accès à de nombreux autres curieux. Sans oublier que Facebook change régulièrement ses réglages de confidentialité sans prévenir, et peut décider demain de rendre public ce qui est « privé » aujourd'hui.

Par ailleurs, Skype enregistre les conversations sur l'ordinateur utilisé, et donc n'importe quel voisin l'utilisant, cambrioleur l'emmenant ou amant jaloux peut accéder à cet historique aussi.

Mais Microsoft et Facebook n'ont pas inventé la messagerie instantanée et de multiples alternatives sont disponibles. Il existe de nombreux logiciels que l'on peut installer sur son ordinateur, qui permettront de communiquer selon divers protocoles : Skype, IRC, XMPP, etc.

Le fait d'utiliser un logiciel de confiance nous permettra de désactiver l'archivage des conversations, et donc de limiter les traces laissées sur notre ordinateur.

Il existe également des serveurs qui fournissent des adresses de messagerie instantanée et qui ne sont pas dans une position leur permettant de faire autant de recoupements que Google, Microsoft ou Facebook.

Pour suivre cette piste sur un système Debian (chiffré) installé précédemment, se référer à l'outil installer un logiciel pour installer pidgin. Si l'on utilise Tails, ce logiciel est déjà installé.

Deuxième étape : demander aux hébergeurs

En utilisant un client de messagerie instantanée et des serveurs variés, on ne centralise pas tous les liens et les dialogues entre les mêmes mains. Cependant, le contenu des conversations tout comme les parties qui communiquent restent accessibles à partir des ordinateurs par lesquels ils transitent.

S'il est souvent possible de paramétrer notre logiciel pour chiffrer la connexion jusqu'au serveur de messagerie, les dialogues restent accessibles au serveur. De plus, on ne peut en général pas garantir que le lien entre le serveur et l'autre correspondant soit aussi chiffré.

Un adversaire qui en a les moyens pourra donc s'adresser aux admins du serveur utilisé, voire aux organisations qui fournissent le réseau, pour obtenir des informations sur les conversations. Il pourra aussi tenter de « pirater » leurs machines.

La confidentialité des dialogues reste donc fortement liée à la confiance qu'on met dans les serveurs de messagerie que l'on utilise, voire dans les infrastructures du réseau et en particulier notre fournisseur d'accès.

Pour fortement compliquer la tâche d'un adversaire qui voudrait lire le contenu de nos dialogues, on pourra utiliser le chiffrement de bout en bout et disposer alors de confidentialité. Malheureusement, il n'y a pas actuellement d'implémentation du chiffrement de bout en bout qui permette des conversations de ce type en groupe. Cette solution sera donc limitée aux discussions à deux.

Pour suivre cette méthode sur un système Debian (chiffré) installé précédemment, suivre les outils installer un logiciel pour installer le paquet pidgin-otr, puis utiliser la messagerie instantanée avec OTR.

Troisième étape : les liens restent visibles

Si on utilise le chiffrement de bout en bout dans le cadre d'un dialogue en messagerie instantanée, un adversaire ne peut alors plus avoir accès au contenu de la conversation, à moins de casser le chiffrement utilisé, d'accéder à notre ordinateur, voire de le pirater.

Cependant, un adversaire qui a accès au réseau ou au serveur de messagerie utilisé peut toujours voir avec qui nous parlons. Pour cacher les liens, il faudra utiliser des identités contextuelles et se connecter de façon anonyme, par exemple en utilisant Tor. On a alors confidentialité grâce au chiffrement, mais aussi pseudonymat.

En utilisant un système live amnésique comme Tails, on s'occupe du même coup de la question des traces qui pourraient être laissées sur l'ordinateur utilisé. Sauf si on utilise la persistance, auquel cas des traces chiffrées seront conservées dans la partition persistante de la clé USB de Tails.

Pour suivre cette piste il nous faudra donc dans un premier temps, si l'on n'en a pas déjà, faire une clé USB ou un DVD Tails.

Ensuite, après avoir démarré sur le support contenant Tails, il nous faudra définir une identité contextuelle à utiliser et mettre en place la persistance de Tails pour cette identité en activant l'option « Pidgin ».

Nous pourrons enfin suivre l'outil utiliser la messagerie instantanée avec OTR.

On combine ici deux critères : confidentialité et anonymat. À l'étape précédente, on a vu comment disposer de confidentialité avec le chiffrement OTR. Ici on vient de voir comment avoir anonymat et confidentialité en utilisant le chiffrement OTR sous Tails ainsi qu'une identité contextuelle. Cependant, on peut désirer l'anonymat ou le pseudonymat seul, c'est-à-dire sans confidentialité. En effet, on peut vouloir cacher qui on est sans cacher le contenu de nos conversations, par exemple pour discuter dans des « salons » publics traitant de pratiques sexuelles considérées comme déviantes. Pour suivre cette piste on démarrera alors Tails puis on utilisera Pidgin avec un compte créé automatiquement pour l'occasion226 sans utiliser le chiffrement OTR.

Les limites

Tout d'abord, cette méthode reste vulnérable aux éventuelles attaques sur le chiffrement, dont on vient de parler et aux attaques sur Tor.

Mais il existe aussi quelques limites spécifiques aux conversations en temps réel. Ainsi, l'état « en ligne » ou « hors ligne » d'une identité est en général accessible publiquement. Un adversaire peut ainsi voir quand une identité est connectée, et éventuellement corréler plusieurs identités : parce qu'elles sont toujours en ligne en même temps ; ou au contraire parce qu'elles ne sont jamais en ligne en même temps mais souvent successivement, etc.

Pour que des identités apparaissent comme étant « toujours en ligne », il est possible d'utiliser un « ghost » ou proxy227 sur un ordinateur en qui l'on a confiance, qui est toujours allumé et connecté au serveur de messagerie instantanée. C'est ainsi cet ordinateur, et non pas le serveur, qui « voit » quand on est connecté ou pas, et cet état n'est plus public. La mise en place d'une telle infrastructure dépasse toutefois pour l'instant les ambitions de ce guide.

Ensuite, dans le cas particulier où l'anonymat (ou le pseudonymat) est prioritaire sur d'autres contraintes, par exemple si l'on souhaite discuter dans un salon public, d'autres limites s'ajoutent à celles évoquées ci-dessus. Ainsi, une identité contextuelle risque toujours de finir reliée à une identité civile, comme nous l'avons vu dans la partie sur les pseudonymes. En effet, même sous un pseudonyme, le fond et la forme de nos conversations peuvent en dire très long sur la personne se trouvant derrière le clavier.

Il est bon de garder en mémoire le fait que quand on essaye de définir une politique de sécurité lors d'une relation entre plusieurs personnes, que ce soit au téléphone, dans le cas d'échanges d'emails ou encore ici pour la messagerie instantanée, le niveau global de sécurité sera nivelé par le niveau de sécurité du protagoniste le moins précautionneux. En effet, si l'on prend par exemple soin d'utiliser Tails afin de ne laisser aucune trace de notre conversation sur l'ordinateur, alors que notre interlocuteur utilise son système d'exploitation habituel sans protection particulière, alors ce dernier sera sans doute le point le plus faible de la politique de sécurité de notre communication.

Enfin, comme cela a déjà été dit, le chiffrement OTR ne permet pas à l'heure actuelle de converser à plus de deux à la fois. Des recherches avancent cependant dans ce sens228.

En attendant, et à condition d'aimer bidouiller, il est d'ores et déjà possible de mettre en place son propre serveur de messagerie instantanée (par exemple XMPP) sur un service caché Tor.

Cas d’usage : partager des documents sensibles

Contexte

Nous avons vu dans un cas d'usage précédent comment publier des documents que l'on veut rendre publics. Mais il est aussi parfois nécessaire de partager avec un groupe restreint de personnes des documents sensibles comme des documents de travail confidentiels, des photos de vacances ou encore le contact d'une source prête à divulguer des documents internes de son entreprise.

Le cas général sortant largement du cadre de ce guide, on abordera spécifiquement le partage de documents sensibles via Internet pour lequel il est possible de piocher une partie des réponses techniques dans ces pages.

Évaluer les risques

Que veut-on protéger ?

Le contenu des fichiers partagés est ici confidentiel. Seules les destinataires doivent donc pouvoir y accéder, de la même manière que lors de l'envoi d'un message électronique. Par exemple, si l'on veut partager des photos de vacances avec sa famille, ce qui est à cacher ce sont les photos elles-mêmes. Le fait que les destinataires soient les membres de la famille n'est pas une information sensible, a priori. Il s'agit donc de la partie protéger ce que l'on partage.

Ensuite, le contexte, à savoir qui partage les fichiers avec qui, peut aussi faire partie des informations que l'on désire protéger. Pour reprendre l'exemple précédent, autant le cercle familial n'est pas une information confidentielle, autant savoir qui partage des documents confidentiels d'une entreprise avec qui l'est beaucoup plus. Il s'agit là de la partie protéger qui partage avec qui.

Enfin, on peut vouloir cacher les liens entre ces fichiers et nous-même si jamais nous en sommes à l'origine. Problématique qui peut correspondre à la diffusion de documents confidentiels de l'entreprise dans laquelle on travaille. Il faudra pour cette partie se référer au cas d'usage publier un document.

Contre qui veut-on se protéger ?

Comme dans le cas d'usage consulter des sites web, on cherche ici à se protéger des regards indiscrets qui chercheraient à savoir qui fait quoi sur le web. Mais aussi des regards indiscrets qui pourraient tomber par hasard sur ces fichiers.

Deux problématiques

Un peu comme dans le cas d'usage échanger des messages nous allons séparer cette problématique en deux parties.

La première aborde la protection de la source et des destinataires des documents. La seconde aborde spécifiquement la confidentialité des documents à partager.

Protéger la source

Avant de penser à protéger les différentes personnes avec qui nous partageons nos documents, il faut s'assurer nous ne nous mettons pas en danger nous-même en les partageant.

Nos fichiers étant confidentiels, leur contenu n'est normalement pas censé être rendu public. Cela dit, rien ne nous garantit qu'ils ne finiront pas par l'être, que ce soit par erreur de notre part, de la part des personnes qui y auront également accès, ou encore car des adversaires mettraient à mal notre stratégie ou sa réalisation.

La démarche sera très similaire à celle de la publication d'un document que l'on devra donc lire ou relire.

Cependant, quelques rappels spécifiques à cette situation sont nécessaires.

Première étape : c'est écrit en bas à droite

Lorsque nous voulons partager des documents confidentiels, d'autant plus si nous les avons produits, rien n'indique a priori que nous pouvons avoir confiance dans les personnes avec qui ces documents seront partagés.

Imaginons par exemple que nous voulions donner des documents attestant de la comptabilité extravagante de notre parti politique à une journaliste afin qu'elle puisse écrire un article à ce sujet sans les publier. Nous n'avons a priori aucune confiance en cette journaliste et préférerons donc qu'elle ne puisse pas savoir de qui ces documents proviennent.

Il faudra donc éviter d'y laisser des traces menant jusqu'à nous. Qu'elles soient évidentes, comme un état civil, ou bien plus discrètes, comme les métadonnées, qu'on prendra soin d'effacer. Tout ce travail de production de documents devra donc être réalisé dans un environnement adapté.

Deuxième étape : se protéger des intermédiaires

En reprenant notre exemple précédent, c'est à dire dans le cas où les personnes avec qui nous partageons des fichiers ne sont pas de confiance, elles pourraient, de leur plein gré ou de force, révéler le site sur lequel elles les ont trouvé.

De là, il serait relativement facile, que ce soit dans les journaux de connexion ou bien grâce à une requête légale, si l'adversaire en a le pouvoir, de savoir d'où vient la connexion qui a permis de mettre ces fichiers en ligne, et donc de remonter jusqu'à notre ordinateur.

Pour éviter que les différents intermédiaires entre notre ordinateur et le serveur sur lequel nos fichiers seront hébergés ne fassent preuve d'indiscretion, nous veillerons à utiliser le réseau Tor, via le Navigateur Tor.

Une autre solution, plus radicale, est de ne pas partager nos fichiers en utilisant un serveur tiers, mais en utilisant notre ordinateur en tant que serveur pour partager ces fichiers. Cette solution permet d'utiliser notre ordinateur en tant que service caché Tor, et est expliquée dans l'outil OnionShare. Dans ce cas, même si l'adresse web permettant de s'y connecter pour récupérer les documents est révélée, cela ne suffit pas à savoir où il se trouve et donc à remonter jusqu'à nous.

Enfin, comme expliqué en introduction de ce chapitre, il est toujours possible dans certaines situations de partager des documents confidentiels sans avoir à les faire transiter par Internet. Cela nous épargne les intermédiaires cités ci-dessus, mais en amène éventuellement d'autres et leur lot de questions concernant la politique de sécurité à mettre en place.

Troisième étape : regarder sur l'ordinateur source

Les documents confidentiels ou bien des traces de ceux-ci peuvent rester, à dessein on non, sur notre ordinateur.

Cette situation est la même que celle évoquée dans les cas d'usages précédents.

Les solutions sont soit d'avoir chiffré son disque dur, soit d'éviter dès le départ de laisser des traces en utilisant un système live amnésique.

Quatrième étape : attaquer Tor

Enfin, l'adversaire peut aussi tenter d'attaquer Tor : la section « attaquer Tor » du premier cas d'usage détaille ce point.

Protéger les destinataires

Après avoir pris les précautions nécessaire pour se protéger, on doit également penser aux destinataires de nos fichiers. Même si on ne peut pas toujours connaître la liste complète des personnes qui auront accès à ces documents, ni les protéger à leur place, on peut toujours faire en sorte qu'un minimum de protection leur soit nécessaire pour y accéder.

Le plus simple, efficace et réalisable est d'utiliser un service caché Tor, ce qui forcera les destinataires à utiliser également le réseau Tor. Pour cela il faudra suivre l'outil OnionShare.

Protéger les fichiers confidentiels

Après avoir pensé à protéger les personnes qui se partagent les documents, reste à protéger les fichiers eux-mêmes.

La démarche ici est similaire à celle de l'échange d'emails confidentiels. Mais nous n'utiliserons pas le courrier éléctronique, soit parce que nos fichiers sont trop volumineux, soit parce qu'on a pas de liste précise de personnes destinataires, donc pas de liste d'adresses email à qui envoyer ces fichiers. Nous préférerons mettre nos fichiers à partager en ligne sur un serveur, comme dans le cas d'une publication qui serait cette fois-ci privée.

On veut donc cacher le contenu des fichiers qui est sensible en lui-même, par exemple une carte indiquant où est caché notre trésor.

Pour plus de détails sur les différentes étapes de définition de la politique de sécurité, il faudra retourner voir du côté de l'échange d'emails confidentiels.

Les solutions employées vont toutes parler de chiffrement, sous différents aspects, en fonction de notre politique de sécurité et de notre optique de partage.

Choisir parmi les outils disponibles

Il existe plusieurs outils pour chiffrer nos fichiers avant de les mettre en partage. Le choix entre l'un de ceux-ci dépend notamment du niveau de partage ainsi que de la qualité du chiffrement souhaité.

Chiffrement en ligne

Tout d'abord, la solution qui est la plus économique en terme d'efforts est de mettre nos documents sur un service d'hébergement de fichiers, qui propose de chiffrer lui-même les fichiers sur les serveurs qui les accueilleront.

Pour cette stratégie, il faudra choisir un hébergeur dans lequel on peut avoir confiance quant à la mise en place de chiffrement. C'est en effet lui qui est maître du processus du chiffrement. De plus, il pourrait tout à fait subir des pressions ou recevoir des requêtes légales de la part des flics, qui l'obligeraient à déchiffrer les fichiers stockés, si toutefois c'était possible techniquement. S'il permet effectivement que nos documents ne soient pas accessibles publiquement, le chiffrement en ligne ne garantit pas leur confidentialité face à des adversaires actifs.

Si l'on souhaite toutefois choisir le chiffrement en ligne, on pourra s'inspirer de la section correspondante dans l'outil trouver un hébergement web.

Chiffrement hors ligne

Une autre possibilité est de chiffrer directement les fichiers à partager avant de les mettre en ligne. Cette solution est un peu plus complexe à mettre en œuvre, mais elle a l'avantage de ne pas exiger une confiance élevée d'une entité tiers : on choisit nous-même comment sont chiffrés les fichiers, voire pour qui.

Encore une fois, plusieurs options sont disponibles. On pourra chiffrer nos fichiers avec une phrase de passe, ou bien les chiffrer avec une ou plusieurs clés publiques, en fonction du nombre de destinataires.

Dans les deux cas, faire attention au nom du fichier contenant le ou les documents chiffrés : si ce nom est explicite, il peut révéler des informations sur le contenu des documents. Renommer alors les fichiers avec un nom neutre, comme « document » ou « archive ».

Chiffrer avec une phrase de passe

Chiffrer nos fichiers à partager avec une phrase de passe permet à quiconque la possède de pouvoir déchiffrer et avoir accès à nos documents. Il faudra toutefois connaître leur localisation, donc l'adresse web permettant de les télécharger ou bien avoir accès à un des ordinateurs sur lequel ils sont stockés.

Un détail non négligeable est que chaque personne ayant accès aux fichiers doit connaître la phrase de passe qui a permis de les chiffrer pour les rendre lisibles. Il faudra donc utiliser un moyen de communication confidentiel pour partager ce secret entre toutes les personnes destinataires, ce qui peut parfois s'avérer compliqué.

Enfin on se confrontera aux mêmes limites que celles évoquées dans le chapitre sur la cryptographie symétrique.

Il faudra suivre l'outil chiffrer des données, pour utiliser cette méthode puis choisir une des deux solutions évoquées précédemment pour héberger ces fichiers : soit utiliser un service d'hébergement web, soit héberger soi-même ces fichiers avec OnionShare.

Chiffrer avec une ou plusieurs clés publiques

Dans le cas où nous avons une liste définie de personnes avec qui partager nos documents et que chacune d'entre elles possède une paire de clé OpenPGP, il est possible de chiffrer ces fichiers avec leurs clés, afin qu'elles seules puissent les déchiffrer au final.

Pour cette méthode, il faudra donc également suivre l'outil chiffrer des données, puis choisir une des deux solutions évoquées précédemment pour héberger ces fichiers : soit utiliser un service d'hébergement web, soit héberger soi-même ces fichiers avec OnionShare.

Déchiffrer les fichiers

Les destinaires des documents devront les déchiffrer en suivant la recette adaptée.

Outils

Dans cette troisième partie, nous expliquerons comment appliquer concrètement quelques-unes des pistes évoquées précédemment.

Cette partie n’est qu’une annexe technique aux précédentes : une fois comprises les problématiques liées à l’intimité dans le monde numérique ; une fois les réponses adaptées choisies, reste la question du « Comment faire ? », à laquelle cette annexe apporte certaines réponses.

Du bon usage des recettes

Les outils et recettes qui suivent sont des solutions extrêmement partielles, qui ne sont d’aucune utilité tant qu’elles ne font pas partie d’un ensemble de pratiques articulées de façon cohérente.

Piocher dans cette boîte à outils sans avoir, au préalable, étudié la partie sur le choix d’une réponse adaptée et défini une politique de sécurité, est un moyen remarquable de se tirer une balle dans le pied en croyant, à tort, avoir résolu tel ou tel problème.

On ne peut pas faire plaisir à tout le monde

Pour la plupart des recettes présentées dans ce guide, nous partons du principe que l’on utilise GNU/Linux avec le bureau GNOME ; ces recettes ont été écrites et testées sous Debian 9.0 (surnommée Stretch) et Tails (The Amnesic Incognito Live System).

Pour autant, celles-ci sont généralement adaptables à d’autres distributions basées sur Debian, telles qu’Ubuntu ou LinuxMint.

Si l’on n’utilise pas encore GNU/Linux, on pourra consulter les cas d’usage du premier tome, au chapitre un nouveau départ ou utiliser un système live.

De la bonne interprétation des recettes

Avant de passer aux recettes elles-mêmes, quelques remarques transversales nous ont paru nécessaires.

Les procédures sont présentées pas à pas et expliquent, chaque fois que c’est possible, le sens des actions que l’on propose d’effectuer. Une utilisation efficace de ces outils nécessite de s’entendre sur quelques points :

  • L’ordre dans lequel chaque recette est développée est d’une importance capitale. Sauf mention contraire, il est simplement inimaginable de sauter une étape pour ensuite revenir en arrière : le résultat, si jamais ces opérations désordonnées en donnaient un, pourrait être soit différent de celui escompté, soit tout bonnement catastrophique.
  • Dans le même ordre d’idée, les actions indiquées doivent être effectuées à la lettre. Omettre une option ou ouvrir le mauvais dossier peut avoir pour effet de totalement modifier le résultat escompté.
  • De manière générale, la bonne compréhension de ces recettes demande d’y accorder un minimum d’attention et de vivacité d’esprit. On ne peut pas tout réexpliquer à chaque fois : il est implicite d’avoir auparavant consulté et compris les explications des « cas d’usage », dont ces recettes ne sont que la dernière étape.
  • Enfin, les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de ce guide, qui est disponible sur le site web https://guide.boum.org/.

Installer et configurer le Navigateur Tor

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : une demi-heure à une heure.

Nous avons vu que, lors de nos navigations sur le web, les sites visités peuvent enregistrer notre adresse IP et donc qu'un adversaire peut facilement remonter à nous par ce biais. D'où, parfois, la nécessité de dissimuler cette adresse IP. Tor est un logiciel permettant de faire transiter notre connexion au sein d'un réseau de « nœuds », masquant ainsi notre IP réelle. C'est le routage en oignon.

Pour pouvoir utiliser le réseau d'anonymisation Tor, il faut paramétrer le logiciel Tor lui-même, mais également les logiciels qui vont l'utiliser, comme le navigateur web par exemple. Ces paramétrages sont souvent complexes, à tel point qu'il est difficile d'être sûr de l'anonymat qui en résulte.

C'est pourquoi il est conseillé, pour utiliser Tor, de se servir soit d'un système live dédié à cet usage, soit d'utiliser un « kit prêt à l'emploi » : le Navigateur Tor. C'est un outil qui permet d'installer et d'utiliser très facilement Tor sur un système « classique ». Aucun paramétrage ne sera nécessaire et tous les logiciels indispensables à une navigation sous Tor y sont inclus.

Le Navigateur Tor rassemble :

  • le navigateur web Firefox, paramétré pour utiliser Tor ;
  • le logiciel Tor ;
  • un lanceur, pour démarrer le tout en un simple double-clic.

Attention : il faut bien garder à l'esprit que le Navigateur Tor ne procure pas un anonymat pour l'ensemble de l'ordinateur : seules les connexions vers les sites web à l'aide de ce navigateur passent par Tor. Toutes les autres connexions (client mail, agrégateurs de flux RSS, torrent, autres navigateurs, etc.) ne sont pas anonymisées. De plus, les traces de navigation, comme les cookies ou les mots de passe, seront probablement enregistrées sur le disque dur, de même que les documents téléchargés. Enfin, il arrive parfois que lors de la navigation, on clique sur un lien qui lance automatiquement un logiciel (lecteur de musique par exemple) qui lui ne passera pas par Tor. Des indices sur la nature de notre navigation pourraient alors fuiter.

On expliquera ici comment installer le Navigateur Tor sur une Debian chiffrée.

Pour utiliser un système se connectant à Internet uniquement via Tor et pouvoir utiliser Tor avec d'autres logiciels qu'un navigateur, il faudra se tourner vers un système live comme Tails.

Télécharger et vérifier le Navigateur Tor

Vérifier l'architecture de son système d'exploitation

Avant d'installer le Navigateur Tor, il faut déterminer l'architecture de notre système d'exploitation (Debian) ; savoir si elle est en 32 ou 64 bits. Pour ce faire, appuyer sur la touche ( sur un Mac), puis taper paramètres, puis cliquer sur l'icone Paramètres. Dans la fenêtre qui s'ouvre cliquer sur Détails. Nous avons à présent différents renseignements sur notre machine. En face de Distribution il y a Debian GNU/Linux Stretch, suivi, soit de 32 bits, soit de 64 bits. Noter cette information dans un coin et fermer la fenêtre.

Télécharger le programme

Nous pouvons maintenant télécharger le Navigateur Tor. Aller sur https://www.torproject.org et cliquer sur le gros bouton Download Tor. Le site devine lui-même le système d'exploitation utilisé, si ce n'est pas le cas, on pourra choisir Linux, Mac ou Windows à côté du bouton violet Download.

De là, choisir la version correspondant à votre architecture (c'est ce que l'on a noté à l'étape précédente) sélectionner la langue désirée, par exemple Français, et enfin cliquer sur Download.

Une fenêtre proposant d'ouvrir le fichier s'affiche. Choisir Enregistrer le fichier et cliquer sur OK. Nous sommes à présent de nouveau sur le site du projet Tor.

Télécharger la signature du programme

Nous allons à présent télécharger la signature du fichier pour pouvoir l'authentifier.

Pour ce faire, il faut faire un clic-droit sur (sig) situé juste en-dessous du bouton Download et à gauche du menu déroulant de sélection de la langue. Cliquer sur Enregistrer la cible du lien sous... une fenêtre nous demande de choisir où enregistrer ce nouveau fichier. Il faut l'enregistrer dans le même dossier que le fichier précédent (par défaut dans Téléchargements).

Une fois la signature et le Navigateur Tor téléchargés, on peut fermer la fenêtre des téléchargements et la fenêtre du site du projet Tor.

Vérifier l'authenticité du programme

Importer la clé OpenPGP qui signe le Navigateur Tor :

Tor Browser Developers (signing key) <torbrowser@torproject.org> 0x93298290

Il faut être attentif qu'il s'agisse de la bonne clé, étant donné que des comiques s'amusent à publier des clés GnuPG pour cette identité. Le projet Tor maintient une page web (en anglais) listant les véritables clés à utiliser. C'est un bon point de départ pour ne pas se tromper.

L'empreinte de cette clé observée par les auteurs de ce guide est, en admettant que c'est un exemplaire original que l'on a entre les mains :

EF6E 286D DA85 EA2A 4BA7 DE68 4E2C 6E87 9329 8290

Cette empreinte va nous permettre d'utiliser l'outil de vérification de l'authenticité d'une clé, ce qui est nécessaire pour s'assurer de ne pas avoir affaire à une usurpation d'identité de la part de quelqu'un qui voudrait nous faire utiliser un faux Navigateur Tor.

Une fois la clé vérifiée, nous pouvons suivre l'outil vérifier la signature numérique, afin de vérifier l'authenticité du Navigateur Tor qui a été téléchargé.

Si l'authenticité est confirmée, on peut passer à la suite. Dans le cas contraire, il peut être nécessaire de re-télécharger le Navigateur Tor et sa signature et de recommencer le processus de vérification.

Décompresser le Navigateur Tor

Tout d'abord, copier le fichier à installer dans son dossier personnel : pour ce faire, se rendre dans le dossier où l'on a téléchargé le Navigateur Tor. Effectuer un clic-droit sur le fichier tor-browser-linux...tar.xz et sélectionner Couper dans le menu contextuel qui apparaît. Se rendre alors dans son dossier personnel, effectuer un clic-droit et sélectionner Coller.

Pour terminer d'installer le Navigateur Tor, nous allons le décompresser :

Dans le dossier personnel, faire un clic-droit sur le fichier tor-browser-linux-....tar.xz et cliquer sur Extraire ici. Un dossier s'appellant tor-browser_fr est créé. On peut ensuite supprimer le fichier tor-browser-linux...tar.xz : le Navigateur Tor est installé !

Lancer le Navigateur Tor

Pour lancer le Navigateur Tor, il faut se rendre dans le Dossier personnel, puis dans le dossier tor-browser_fr. Là il faut double-cliquer sur Tor Browser Setup. Le lanceur du Navigateur Tor s'ouvre et nous propose soit de Se connecter au réseau Tor directement, soit de le Configurer avant notre première connexion au réseau Tor via le Navigateur Tor. Si tout se passe bien, après avoir cliqué sur Se connecter, en quelques secondes, un navigateur web s'ouvre, dans lequel il est inscrit « Bienvenue dans le navigateur Tor ». L'adresse IP du nœud de sortie s'affiche si l'on clique sur « Tester les paramètres du réseau Tor ».

Il peut arriver dans certaines conditions, comme dans le cas du blocage des connexions vers le réseau Tor par des fournisseur d'accès à Internet, que le Navigateur Tor n'arrive pas à se connecter. Dans ce cas, ou simplement pour plus d'informations, consulter la documentation disponible sur le site web du projet Tails229.

Naviguer sur le web avec Tor

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : 5 à 10 minutes.

L'objectif de cet outil est de naviguer sur le web de façon anonyme en utilisant Tor. Il n'y a pas beaucoup de différence avec l'utilisation d'un navigateur web « classique » qu'on considèrera comme un prérequis. La documentation de Tails sur NetworkManager vous expliquera comment connecter votre ordinateur à Internet.

Lancer le navigateur

Si vous n'utilisez pas le système live Tails, il vous faudra installer le Navigateur Tor.

Attention, lorsqu'on utilise le Navigateur Tor, seule la navigation depuis celui-ci bénéficie de l'anonymat procuré par Tor.

Quelques remarques sur la navigation

Une fois le navigateur lancé, on peut s'en servir presque comme d'un navigateur ordinaire. Cependant, certains détails sont à noter.

Tout d'abord, il faut avoir bien compris contre quoi Tor protège, mais surtout contre quoi il ne protège pas afin de ne pas faire n'importe quoi en se croyant protégé.

En plus de ces limites, il faut savoir que les sites web consultés peuvent savoir que l'on se connecte via le réseau Tor. Certains, comme Wikipédia, utilisent cela pour bloquer l'édition anonyme. D'autres, comme Google, demanderont de résoudre des défis appelés « captcha »230 pour montrer qu'on est bien un humain avant d'accéder à leurs services.

Enfin, certaines fonctionnalités sont désactivées pour protéger l'anonymat. C'est notamment le cas de Flash, technologie utilisée par beaucoup de sites proposant des vidéos en streaming.

Choisir un hébergement web

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : une demi-heure à une heure.

L'objectif de cette recette est de trouver où héberger un document sur le web. Les possibilités sont trop nombreuses pour pouvoir apporter une réponse « clé en main » à cette question. De plus, conseiller une petite liste d'hébergeurs, sur lesquels seraient centralisés beaucoup de contenus « à risque », ne semble pas une bonne idée. Cette recette donnera donc plutôt quelques pistes pour bien choisir un hébergement.

Il est aussi possible d'héberger soi-même notre document de façon anonyme en utilisant les services cachés Tor. Pour cela, il faudra aller voir la recette sur l'utilisation d'OnionShare.

Quelques critères de choix

Il existe de très nombreux hébergeurs, à tel point que l'on peut vite se sentir perdus dans la jungle des possibilités. Voici quelques critères pour se poser les bonnes questions. On parlera ci-dessous de document, mais ces critères valent aussi pour un projet plus ambitieux, tel qu'un blog ou un documentaire vidéo.

  • Type d'organisation : beaucoup de sites proposent d'héberger des documents « gratuitement ». Nombre d'entre eux sont des services commerciaux qui trouvent un intérêt à publier du contenu créé par leurs utilisateurs. Mais il existe aussi des associations ou des collectifs qui hébergent également des projets, sous certaines conditions ;

  • Conditions d'hébergement : si le document ne plaît pas à l'hébergeur, rien ne l'empêche de le supprimer sans même nous avertir. Sa charte (que l'on doit accepter lors de l'hébergement de notre document) peut souvent nous donner une idée de ce que l'hébergeur tolère ou non ;

  • Résistance aux pressions : l'État peut lui aussi vouloir empêcher que notre document reste en ligne. Il lui suffit, dans bien des cas, d'intimider l'hébergeur pour que ce dernier supprime notre document. En effet, selon l'hébergeur choisi, celui-ci peut supporter plus ou moins la pression : certains attendront qu'un recours à la justice soit effectué, tandis que d'autres supprimeront notre document dès le premier email un peu menaçant ;

  • Suppression du document : inversement, on peut vouloir à un moment supprimer notre document. Or, l'hébergement de documents étant un service que l'on remet dans les mains d'autres personnes plus ou moins de confiance, on ne peut pas avoir la garantie que nos fichiers seront réellement effacés. Mieux connaître l'hébergeur peut dans certains cas nous donner plus de garanties.

  • Risques pour l'hébergeur : selon le contenu de notre document, il peut faire courir un risque à l'hébergeur, en particulier s'il s'agit d'un hébergeur qui ne souhaite pas collaborer avec les flics. Il est alors nécessaire de se demander si l'on est prêt à faire courir un risque à un hébergeur, qui peut être amené à disparaître en cas de répression.

  • Taille du document : si notre document est « trop gros », certains hébergeurs refuseront de le prendre. Cela peut également être le cas si notre document est « trop petit ». La taille autorisée est spécifiée dans certaines offres mais attention : certains hébergeurs rendent payantes des fonctionnalités comme l'hébergement de très gros fichiers.

  • Durée d'hébergement : selon les hébergeurs, de nombreuses offres existent quant à la durée de l'hébergement. Par exemple, certains suppriment automatiquement le document au bout d'un délai, d'autres s'il n'a pas été téléchargé pendant un certain temps, etc.

Type de contenu

Maintenant qu'on a quelques critères de choix en tête, essayons de rendre cela plus concret. L'hébergement adapté à notre projet dépend tout d'abord du type de contenu que l'on souhaite publier : texte, image, vidéo, son, etc.

Publier du texte

Publier du texte est souvent ce qu'il y a de plus simple.

Si le texte à publier est en rapport avec un autre texte déjà publié, il est souvent possible de poster un commentaire, que ce soit sur un blog, un forum ou autre site participatif. Pour ce genre de publication, l'inscription n'est pas forcément obligatoire, mais cela ne veut en aucun cas dire que la publication est anonyme si l'on ne prend pas de précautions particulières, comme par exemple utiliser le routage en oignon. De plus, notre texte étant un commentaire et non un sujet principal, il n'est pas forcément mis en avant sur le site.

Il est aussi possible de publier un texte sur un site ou un blog existant. Il faudra alors l'envoyer au site en question via un formulaire ou par email et la publication dépendra alors du ou des admins. Certains sites231 proposent la publication libre d'articles sur un thème donné.

Publier un blog ou autre site

Si l'on souhaite publier régulièrement des textes, on peut alors choisir d'administrer un blog : de nombreuses organisations proposent des blogs déjà configurés et faciles à utiliser. On pourrait également administrer un site web, cette méthode demande toutefois un peu d'apprentissage.

Dans de nombreuses villes, des groupes de personnes s'intéressant au logiciel libre ou à la liberté d'expression sur Internet peuvent être de bon conseil. Quelques listes sont aussi disponibles sur le web :

Publier des fichiers audiovisuels

Pour publier des images, vidéos ou sons, par exemple pour accompagner le texte d'un article, il existe plusieurs solutions. Tout d'abord, la plupart des sites où l'on peut publier du texte proposent l'inclusion de documents audiovisuels. Ces sites proposent alors soit de prendre des fichiers depuis notre ordinateur (qui seront alors hébergés sur leurs serveurs), soit d'indiquer l'adresse des fichiers déjà hébergés sur un autre serveur.

Il existe aussi des sites de partage ou d'hébergement de fichiers. En voici quelques-uns :

  • le réseau Framasoft se consacre principalement à l'univers du libre et propose gratuitement différents outils, notamment Framadrop pour le partage de fichiers et Framapic pour l'hébergement d'images. Ces services ont l'avantage de stocker les fichiers de manière chiffrée sur leurs serveurs.
  • le projet Riseup, collectif fournissant des outils de communication sécurisée, propose un outil de partage de fichiers légers
  • l'organisme à but non-lucratif Internet Archive se veut être une bibliothèque numérique libre.

Dans la même veine des projets d'archivage, de partage ou d'hébergement de fichiers ou de services, une initiative a vu le jour récemment, il s'agit de CHATONS : Collectif d'Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires. Ce collectif a pour objectif de rassembler les organisations souhaitant proposer des services respectueux de la vie privée des personnes les utilisant.

Publier un gros fichier téléchargeable

Pour publier des documents que l'on souhaite rendre téléchargeables, on va aller voir du côté des services de téléchargement direct de fichiers (ou DDL pour Direct Downloading Link).

En français, cela signifie « lien de téléchargement direct » : on « poste » notre fichier sur un serveur de téléchargement direct. On obtient alors un lien (une adresse web) qui lorsqu'on la tape dans notre navigateur, nous permet de lancer le téléchargement du fichier. Quelques listes de tels services :

En pratique

De façon plus concrète, il faut en premier lieu choisir l'hébergeur du fichier. Les critères présentés auparavant aident à effectuer ce choix. Il est très important de choisir un hébergeur en toute connaissance de cause car notre anonymat peut dépendre en partie de ce choix.

Il est également possible de chiffrer le fichier à héberger. Pour cela deux possibilités, soit l'on chiffre le fichier avant de le faire héberger, soit l'on choisit un hébergeur qui chiffrera le fichier sur ses serveurs, comme chez Framadrop par exemple. Il faut maintenant héberger le fichier à proprement parler. La méthode exacte est différente selon l'hébergeur, mais le principe reste le même. On va tout d'abord ouvrir notre navigateur web et l'utiliser de façon discrète. Ensuite on va se rendre sur le site de l'hébergeur et trouver la page où « déposer » notre fichier (upload en anglais). Là il faudra suivre la méthode spécifique à l'hébergeur afin de lui transmettre notre fichier. En général, cette méthode est facile à suivre et, même si elle varie, reste relativement similaire d'un hébergeur à l'autre. Une fois l'upload terminé, l'adresse web à laquelle se trouve le fichier est affichée.

Il est parfois nécessaire d'entrer une adresse email afin de recevoir ce lien web : le cas d'usage sur les échanges par email et le chapitre sur les identités contextuelles vont nous permettre de décider quelle adresse email fournir le cas échéant.

Une fois le lien obtenu, on peut le diffuser de la manière qui nous convient le mieux. Les personnes qui disposeront du lien pourront télécharger le fichier en le saisissant dans la barre d'adresse d'un navigateur web.

Vérifier un certificat électronique

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : 15 à 30 minutes.

Nous avons vu dans la première partie de ce guide, qu'afin d'établir une connexion chiffrée il fallait souvent faire confiance à une autorité de certification (AC). La plupart du temps, les AC sont déjà enregistrées sur l'ordinateur, dans le navigateur web par exemple. Mais ce n'est pas toujours le cas : dans cette situation, votre navigateur ou autre logiciel vous présentera un message vous expliquant qu'il n'a pas pu authentifier le certificat du site.

Il arrive également que, par manque de confiance en les AC, le site visité n'utilise pas les services d'une autorité de certification. Il faut alors vérifier son certificat.

Vérifier un certificat ou une autorité de certification

Que ce soit pour le certificat d'une AC, ou pour celui d'un site en particulier, il est nécessaire de le vérifier avant de l'accepter. Sans cela, la connexion sera bien chiffrée, mais pas authentifiée. Autrement dit, on chiffrera bien la communication, mais sans savoir vraiment avec qui – ce qui est loin d'être idéal.

Vérifier un certificat signifie la plupart du temps visualiser son empreinte numérique et la comparer avec une autre source afin de s'assurer que celle-ci est correcte. Utiliser de préférence l'empreinte numérique de type SHA-256, et non celle de type MD5232 ou SHA-1233, ces dernières n'étant plus considérées comme sûres.

Pour l'autorité de certification Let's Encrypt par exemple, on obtiendra une chaîne de caractères de ce genre :

48:9F:2D:A9:37:2C:68:4E:31:3E:EA:38:3E:BD:1B:E4:
F1:0C:59:EF:60:BB:EB:0A:FA:78:82:AB:98:E2:E1:DF

Dans le cas d'un site web, afin d'avoir accès à l'empreinte d'un certificat, après avoir rentré une adresse commençant par https, on obtiendra un message d'avertissement comme suit :

La connexion n'est pas sécurisée

Les propriétaires de site.com ont mal configuré leur site web. Pour éviter que vos données ne soient dérobées, Navigateur Tor ne s'est pas connecté à ce site web.

En savoir plus…

Retour

Avancé

La notion de données dérobées évoquée dans le message précédent a été abordée dans un chapitre de la première partie. Une fois cet avertissement parcouru, on peut cliquer sur Avancé, ce qui fera apparaître le message suivant :

site.com uses an invalid security certificate.

The certificate is only valid for the following names: domaine.org, www.domaine.org

Error code: SSL_ERROR_BAD_CERT_DOMAIN

Ajouter une exception...

Il faut maintenant cliquer sur Ajouter une exception...

Une fenêtre Ajout d'une exception de sécurité s'ouvre alors. Dans celle-ci, on peut trouver des informations intéressantes sur la raison pour laquelle le navigateur n'a pas voulu accepter le certificat, sous le titre État du certificat.

En cas de certificat auto-signé, on pourra lire par exemple la phrase Ce site essaie de s'identifier lui-même avec des informations invalides. Il se peut aussi que la date de validité du certificat soit dépassée, ce qui n'en empêche pas forcément l'usage. Il est en tout cas toujours utile de lire cette partie et de se demander si l'on souhaite continuer au regard de ces informations. En cliquant sur Voir... puis sur l'onglet Détails, on peut regarder plus en profondeur le certificat, et savoir par exemple qui l'a émis, pour combien de temps, etc.

Il faut ensuite revenir à l'onglet Général afin d'afficher diverses informations sur le certificat qui est présenté à notre navigateur web, dont son empreinte SHA1.

Encore reste-t-il à trouver d'autres sources permettant d'obtenir cette empreinte. Il existe quelques techniques pour essayer de s'assurer de l'authenticité d'un certificat :

  • si une personne de confiance à proximité de vous utilise déjà le site ou l'AC en question et a déjà vérifié son certificat, vous pouvez comparer l'empreinte du certificat qu'elle connaît avec celle qui vous est présentée. Vous pouvez également la demander par email à des personnes qui vous l'enverront de façon chiffrée et signée pour plus de sécurité. C'est encore mieux si vous avez à votre disposition plusieurs de ces personnes, qui auraient vérifié ce certificat en utilisant chacune différentes connexions à Internet. Il faut alors suivre la démarche expliquée plus bas pour retrouver l'empreinte d'un certificat déjà installé dans le navigateur de cette personne.

  • si vous avez accès à plusieurs connexions à Internet depuis l'endroit où vous êtes, par exemple en zone urbaine où l'on trouve beaucoup d'accès Wi-Fi, visitez le site ou téléchargez le certificat de l'AC en utilisant plusieurs d'entre elles et comparez l'empreinte du certificat qui vous sera présentée à chaque fois.

  • si vous utilisez le Navigateur Tor, vous pouvez profiter du changement de circuit, et donc de nœud de sortie sur Internet, pour vérifier à plusieurs reprises l'empreinte du certificat. Cela évitera qu'un adversaire ayant la main sur le nœud de sortie ou étant placé entre le nœud de sortie et le site consulté puisse usurper son identité.

Pour savoir si votre nœud de sortie a changé, visitez en utilisant votre Navigateur Tor un site comme celui de torproject qui vous indique l'IP de votre nœud de sortie. À chaque fois que celle-ci change, visitez le site souhaité ou téléchargez le certificat de l'AC, et comparez son empreinte avec celles collectées les fois précédentes. Au bout de quelques essais réussis, la crédibilité qu'il s'agisse du bon certificat devient suffisamment grande pour l'accepter. Enfin, c'est à vous d'en juger en fonction de votre politique de sécurité !

Ces techniques utilisées isolément ne sont pas forcément très robustes, mais leur utilisation conjointe procurera une crédibilité suffisante dans le fait que le certificat que vous allez utiliser est le bon. Et que personne n'aura réussi à vous tromper.

Gardons à l'esprit toutefois que ceci ne nous protège pas contre toutes les attaques visant le chiffrement de la connexion.

Trouver l'empreinte d'un certificat déjà installé

Cette empreinte peut être visualisée en cliquant sur pour afficher le menu du Tor Browser et aller dans Préférences. Choisir la section Avancé, puis le sous-menu Certificats. Enfin cliquer sur Afficher les certificats. Vous pourrez ensuite trouver les certificats des sites installés en choisissant l'onglet Serveurs, puis en sélectionnant le site en question dans la liste et en cliquant sur le bouton Voir. La même opération est possible pour les autorités de certification en choisissant plutôt l'onget Autorités.

Utiliser un clavier virtuel dans Tails

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : quelques minutes.

Nous avons vu dans le premier tome qu'un ordinateur peut être matériellement corrompu. Il peut notamment contenir des keyloggers matériels qui pourraient enregistrer tout ce qui est tapé sur le clavier. Les textes que l'on écrit, des actions que l'on exécute, mais surtout les mots de passe que l'on saisit.

Lorsqu'on a un doute quant à la confiance à accorder à un ordinateur sur lequel on va utiliser Tails, il est possible d'utiliser un clavier virtuel afin de rendre inefficace la récupération des frappes sur le clavier. Attention cependant, cette méthode ne protège pas d'un mouchard qui enregistrerait l' affichage de l'écran.

Utiliser un clavier virtuel dans Tails

Un clavier virtuel est un logiciel ayant l'apparence d'un clavier et qui nous permet de saisir des caractères sans utiliser le clavier matériel de l'ordinateur. Il peut être utilisé avec plusieurs dispositifs de pointage comme une souris, un écran tactile, ou un pavé tactile par exemple.

Le clavier virtuel Florence est installé par défaut dans Tails. Il est automatiquement démarré lors du lancement de Tails et est accessible en cliquant sur son icône en forme de clavier dans la zone de notification en haut à droite de l'écran ou à partir de la vue d'ensemble obtenue en appuyant sur la touche ( sur un Mac), puis en tapant florence et en cliquant sur Clavier virtuel Florence.

Une fois lancé, il suffit de taper ses mots de passe en utilisant sa souris, son touchpad ou tout autre dispositif de pointage.

Utiliser le client mail Thunderbird

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : 15 à 30 minutes.

Cette partie va décrire la méthode à adopter pour configurer le client de messagerie Thunderbird de manière à l'utiliser pour toutes les tâches ayant trait à ses emails.

Installer le client mail Thunderbird

Si l'on utilise une Debian chiffrée, il va tout d'abord falloir installer le logiciel Thunderbird. Pour cela, installer les paquets thunderbird, thunderbird-l10n-fr et enigmail pour le chiffrement.

Si l'on utilise Tails, Thunderbird ainsi que les paquets nécessaires au chiffrement des emails sont déjà installés. Et si l'on ne souhaite pas avoir à reconfigurer Thunderbird à chaque démarrage de Tails, ainsi que conserver ses emails, contacts, etc. d'une session à l'autre, on activera au préalable l'option Thunderbird dans la persistance de Tails.

Lancer Thunderbird

Une fois les paquets installés, lancer Thunderbird en appuyant sur la touche ( sur un Mac), taper thu puis cliquer sur Messagerie Thunderbird.

Configurer un compte email

Lorsqu'on lance Thunderbird et qu'aucun compte email n'y est configuré, une fenêtre de configuration du compte apparaît. Depuis une Debian chiffrée la procédure requiert une étape en plus que depuis Tails. Si en revanche vous souhaitez ajouter un compte email supplémentaire à Thunderbird, lisez directement le chapitre « Avec l'outil de création de compte » ci-dessous.

Uniquement sous Debian, une fenêtre propose : « Voulez-vous une nouvelle adresse électronique ? ». Cliquer sur le bouton « Passer cette étape et utiliser mon adresse existante ». La fenêtre qui s'affiche ensuite est celle décrite au paragraphe suivant.

Puis, une fenêtre propose la Création d'un compte de courrier, pour nous assister dans la configuration du logiciel, et pour l'ajout d'un premier compte à partir d'une adresse email déjà existante.

Avec l'assistant (1er démarrage)

Pour configurer un compte email, remplir les trois champs demandés pour la Création d'un compte courrier, puis cliquer sur Continuer. Il est possible de remplir le champ Votre nom complet avec le pseudonyme qu'on voudra voir apparaître dans les en-têtes. L'assistant nous propose alors de choisir entre deux protocoles, IMAP ou POP. Sélectionner celui qui nous convient le mieux et cliquer sur Terminé.

Si le paquet enigmail a été préalablement installé, l'Assistant de configuration Enigmail apparaît alors. Cliquer sur Annuler puis sur Fermer, nous y reviendrons plus tard.

Thunderbird est désormais prêt à réceptionner les messages. Si vous souhaitez dès maintenant ajouter un compte supplémentaire, continuez la lecture. Sinon, vous pouvez passer directement au chapitre suivant, consacré à la configuration avancée de Thunderbird.

Avec l'outil de création de compte

Pour ajouter un nouveau compte à Thunderbird, cliquer sur pour afficher le menu de Thunderbird et aller dans PréférencesParamètres des comptes. Cliquer alors sur le menu déroulant Gestion des comptes en bas à gauche et sélectionner Ajouter un compte de messagerie...

Une fenêtre Création d'un compte courrier s'ouvre alors. Suivre alors les mêmes instructions qu'au paragraphe précédent.

Configuration avancée de Thunderbird

Une fois Thunderbird configuré pour un compte email, on peut vouloir optimiser sa configuration, pour qu'elle nous soit plus agréable ou pour qu'elle réduise les risques en termes de sécurité informatique.

Pour cela, choisir Paramètres des comptes en allant dans pour afficher le menu de Thunderbird puis dans Préférences. Nous n'allons pas faire un tour exhaustif des options de configuration, mais de quelques-unes qui nous semblent utiles.

Tout d'abord, si l'on a choisi d'utiliser le protocole POP, dans la partie Paramètres serveur, on peut décider de la durée après laquelle les messages seront supprimés des serveurs après rapatriement. Cela est bien sûr sans grande garantie et dépend notamment de notre hébergeur mail : nous ne pouvons qu'espérer qu'il efface véritablement nos données.

Enfin, il est possible que les ports des protocoles utilisés ne soient pas les bons avec les réglages par défaut. Si c'est le cas, modifier le Port IMAP ou POP dans la section Paramètres serveur en fonction des informations de configurations disponibles chez notre hébergeur email. Pour modifier le port SMTP, il faudra se rendre dans la section Serveur sortant (SMTP), sélectionner le compte email concerné, cliquer sur Modifier... et enfin modifier le numéro du Port.

Activer le plugin de chiffrement Enigmail

Si l'on désire utiliser la cryptographie asymétrique, que ce soit pour chiffrer des emails, les signer, ou les deux, il faut configurer le logiciel Thunderbird selon nos préférences.

Pour cela, ouvrir la fenêtre Paramètres des comptes en allant dans pour afficher le menu de Thunderbird puis dans Préférences. Sélectionner d'un clic la section Sécurité OpenPGP du compte email à éditer. Cocher Activer le support OpenPGP (Enigmail) pour cette identité. Il est ensuite possible de modifier les options par défaut, sachant que le chiffrement PGP/MIME permet de chiffrer le contenu ainsi que les éventuelles pièces jointes de l'email. Faire le tour de ces options, et en cas de doute, effectuer une recherche sur le web ou demander autour de soi. Une fois le choix effectué, cliquer sur le bouton OK.

Utiliser OpenPGP

Le standard Internet234 OpenPGP est un format de cryptographie qui permet notamment d'effectuer et de vérifier des signatures numériques ainsi que de chiffrer et de déchiffrer des emails ou des fichiers.

Nous allons ici détailler différents outils de cryptographie ayant en commun l'usage d'OpenPGP.

Importer une clé OpenPGP

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : quelques minutes.

Le but de ce chapitre est d'importer une clé OpenPGP, que nous utiliserons pour vérifier des signatures numériques ou pour chiffrer des messages. La procédure est la même sous Tails ou avec une Debian chiffrée.

Ouvrir Mots de passe et clés en appuyant sur la touche ( sur un Mac) pour ouvrir la vue d'ensemble des Activités puis en tapant mots, et enfin cliquer sur le logiciel correspondant.

Puis, dans la colonne de gauche, cliquer sur « Clés GnuPG ».

Importer une clé ne signifie pas avoir vérifié qu'elle appartient bien au propriétaire supposé. Nous verrons dans le chapitre suivant qu'il faut pour cela effectuer d'autres opérations, comme étudier ses signatures ou son empreinte numérique.

Afficher les clés disponibles

Pour afficher les clés importées, cliquer sur Affichage → Tout afficher. Choisir AffichagePar trousseau permet de mieux s'y retrouver.

Si l'on dispose de la clé dans un fichier

Cliquer sur Fichier → Importer…. dans la fenêtre qui s'ouvre, sélectionner le fichier contenant la clé, puis cliquer sur Ouvrir. Une fenêtre affiche des informations sur la clé. Si c'est bien la clé qu'on souhaite importer, cliquer sur Importer.

Si l'on veut chercher la clé en ligne

Toujours dans la fenêtre Mots de passe et clés, cliquer sur Distant → Chercher des clés distantes...

Dans la fenêtre qui s'ouvre alors, taper un nom, un numéro de clé ou toute autre information permettant de trouver la clé recherchée, par exemple : « 0x63FEE659 », « 63FEE659 » ou « Alice Dupont ». Cliquer ensuite sur Chercher.

Une fenêtre de résultats s'ouvre. Il peut d'ailleurs y avoir de nombreux noms correspondant à notre recherche, comme par exemple pour Erinn Clark. Lequel choisir ? Si l'on sait que la clé que l'on cherche a comme identifiant 63FEE659, on fera clic-droit sur l'un des résultats puis Propriétés. On pourra alors comparer l'empreinte de la clé sélectionnée avec celle désirée. Une fois la bonne clé trouvée, la sélectionner et cliquer sur Importer, puis fermer la fenêtre.

Cela dit, l'identifiant court d'une clé, tel que 63FEE659, n'est pas suffisant pour sélectionner de manière unique une clé235.

La clé importée devrait maintenant être visible dans le trousseau de Clés PGP.

Vérifier l'authenticité d'une clé publique

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : de quelques minutes à une demi-heure.

Lors de l'utilisation de la cryptographie asymétrique, il est crucial de s'assurer que l'on dispose de la véritable clé publique de notre correspondant. Sinon, on s'expose à une attaque de l'homme du milieu : on authentifie ou on chiffre bien notre correspondance… pour notre adversaire.

On devra tout d'abord choisir une méthode pour s'assurer que l'on dispose de la bonne clé publique. On indiquera ensuite à OpenPGP notre confiance en cette clé.

Établir une confiance

En fonction des exigences de notre modèle de risque et de nos possibilités, on pourra choisir différentes façons pour vérifier l'authenticité d'une clé publique. Admettons qu'on doive vérifier l'authenticité de la clé publique d'Alice.

Se transmettre la clé par un canal sûr

Lorsque c'est possible, le plus simple est de se passer en main propre, à l'aide d'une clé USB par exemple, le fichier contenant la clé publique. Alice exporte alors sa clé publique vers un fichier, qu'elle stocke sur une clé USB éventuellement chiffrée qu'elle nous donne ensuite. On importera ensuite directement la clé publique d'Alice à partir de ce fichier.

Se transmettre l'empreinte par un canal sûr

L'un des inconvénients de la méthode précédente est qu'elle nécessite de se passer un fichier informatique par un moyen sûr. Cela n'est pas toujours possible. Heureusement, ce n'est en fait pas nécessaire : il suffit d'obtenir, par un moyen sûr, une somme de contrôle de la clé publique, qu'on appelle « empreinte » (ou « fingerprint » en anglais).

Alice peut ainsi publier sa clé publique sur Internet, par exemple sur son blog ou sur un serveur de clés. De notre côté, nous téléchargeons cette clé de façon non authentifiée, puis on vérifie que l'empreinte de la clé correspond à celle qu'Alice nous a fait parvenir de façon authentifiée. Pour voir l'empreinte de la clé d'Alice obtenue depuis Internet, il faudra l'importer dans notre trousseaux de clés, puis aller dans l'onglet Détails disponible en double-cliquant sur sa clé.

Que gagnons-nous à utiliser cette méthode ? Au lieu de devoir se faire passer un fichier, il est suffisant de se transmettre une ligne de caractères comme celle-ci :

    A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F

Par exemple, Alice, qui est une personne bien organisée, peut avoir en permanence sur elle un exemplaire de l'empreinte de sa clé publique écrite sur un bout de papier. Il nous suffit alors de la croiser pour qu'elle nous la passe : pas besoin d'ordinateur ni de clé USB.

Si l'on ne peut pas rencontrer Alice, elle pourra aussi nous envoyer cette empreinte par courrier postal, et on pourra l'appeler pour qu'elle nous la lise par téléphone. La vérification sera moins bonne qu'en se voyant directement, mais il reste plus difficile pour un adversaire de nous envoyer un courrier postal avec sa clé et de répondre au numéro de téléphone d'Alice en nous lisant son empreinte, tout en imitant sa voix.

Ça se complique encore si on ne connaît pas Alice. Dans ce cas, il nous faudra faire confiance à des personnes qui prétendent la connaître. Encore une fois, il n'y a pas de recette magique, mais combiner différents moyens de vérification permet de compliquer la tâche d'un éventuel adversaire souhaitant monter une « attaque de l'homme du milieu » : il nous est possible de demander à plusieurs personnes qui prétendent connaître Alice plutôt qu'à une seule ; utiliser plusieurs moyens de communication différents, etc.

Utiliser les toiles de confiance

OpenPGP intègre la notion de confiance transitive avec les toiles de confiance. Une fois la clé d'Alice téléchargée, on peut lister les identités qui ont signé sa clé : ces personnes déclarent publiquement avoir vérifié que cette clé appartient bien à Alice. Si l'on connaît une de ces personnes, ou un tiers qui a confiance en une de ces personnes, OpenPGP peut établir des chemins de confiance entre les identités auxquelles on fait confiance et d'autres avec lesquelles on souhaite communiquer.

Signer une clé

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : quelques minutes.

Une fois qu'on a établi une confiance en la clé d'Alice, il est utile d'informer OpenPGP qu'il peut faire confiance à sa clé. Cette opération s'appelle Signer une clé. La procédure est la même sous Tails ou avec une Debian chiffrée.

Deux options s'offrent à nous :

  • signer la clé d'Alice localement, ce qui permet de ne pas publier que notre identité est « liée » à celle d'Alice ;
  • signer la clé d'Alice publiquement, ce qui permet à n'importe quel utilisateur de la toile de confiance de profiter des vérifications qu'on a faites.

Encore une fois, pas de bonne réponse, mais un choix à faire en fonction de nos besoins et de notre modèle de risques.

Pour signer une clé, rendez vous dans Mots de passes et clés, en appuyant sur la touche ( sur un Mac) pour ouvrir la vue d'ensemble des activités puis en tapant mots, et enfin cliquer sur le logiciel correspondant.

Pour voir les clés OpenPGP cliquer sur le menu AffichageTout afficher et cocher la case Par trousseau du même menu.

Si la clé n'est pas présente, l'importer.

Une fois la clé d'Alice repérée dans la fenêtre principale, double-cliquer dessus pour afficher les détails de la clé. Vérifier que c'est la bonne clé, par exemple en vérifiant son empreinte dans l'onglet Détails. Choisir ensuite l'onglet Confiance puis cliquer sur Signer la clé.

Choisir avec quelle précaution on a vérifié la clé, par exemple Superficiellement si on a vérifié l'empreinte par téléphone, ou Très sérieusement si on connaît bien Alice et qu'elle nous a donné sa clé ou son empreinte en main propre.

En bas de la fenêtre, cliquer sur Les autres ne peuvent pas voir cette signature si l'on souhaite cacher les liens entre notre identité et Alice.

Cliquer ensuite sur Signer, et saisir la phrase de passe de notre clé privée dans la boîte de dialogue qui s'affiche.

Une fenêtre Impossible de signer la clé peut apparaître, cliquer alors sur Fermer et recommencer l'opération de signature à l'étape précédente.

OpenPGP sait maintenant qu'on a confiance en la clé d'Alice.

Si la clé d'Alice est déjà présente sur les serveurs de clés, qu'on l'a signé publiquement et que l'on désire ajouter notre lien à la toile de confiance, on pourra publier sa clé sur les serveurs de clés après l'avoir signée.

Créer et maintenir une paire de clés

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : 15 minutes à une heure.

Nous allons détailler dans cet outil la création et une partie de la gestion d'une paire de clés de chiffrement. Il est bon de rappeler quelques notions de base à toujours avoir à l'esprit. Tout d'abord le fait que toutes les clés de chiffrement n'utilisent pas le même algorithme. Nous avons parlé du chiffrement RSA mais il en existe plusieurs autres. Et si des clés de chiffrement utilisent en effet le même algorithme, elles ne sont pas pour autant de même taille. De plus, certaines ont des dates d'expirations, à laquelle elles périment, d'autres n'en ont pas.

Créer une paire de clés

Afin de créer une paire de clés, lancer Mots de passe et clés en appuyant sur la touche ( sur un Mac) puis en tapant mots, et enfin cliquer sur le logiciel correspondant.

Dans la fenêtre qui s'ouvre alors, cliquer sur le bouton Nouveau… dans le menu Fichier. Sélectionner ensuite Clé PGP puis cliquer sur Continuer.

Une nouvelle fenêtre s'ouvre. Entrer un Nom complet correspondant à l'identité contextuelle utilisée, ainsi que l'Adresse électronique qui lui est associée. Il est possible de mettre l'identifiant de l'adresse email se situant avant le symbole @ comme Nom complet, de plus, celui-ci doit être composé d'au moins 5 caractères. Cliquer ensuite sur Options avancées de clé pour choisir la taille de la clé et sa date d'expiration. Le Type de chiffrement par défaut est RSA. Le laisser tel quel. La Force de la clé proposée par défaut, 2048 bits, est considéré comme sûre jusqu'en 2030236. On peut choisir la force de la clé la plus élevée disponible, à savoir 4096 bits, si l'on souhaite protéger ses communications plus fortement ou plus longtemps. Il est conseillé de choisir une Date d'expiration pour la clé. Si c'est la première fois que l'on crée une paire de clés, on choisira une date d'expiration comprise entre 1 an et 2 ans par exemple. Afin de ne pas oublier de renouveler sa clef à temps, il peut être de bon goût de noter quelque part cette date d'expiration.

Cliquer enfin sur Créer.

Une nouvelle fenêtre s'ouvre, demandant une phrase de passe pour protéger la clé. C'est le moment de choisir une bonne phrase de passe puis de la taper deux fois, avant de cliquer sur Valider. Attention cependant à ne pas confondre la phrase de passe que l'on donne ici avec une des clés de la paire de clés de chiffrement. La phrase de passe sert uniquement à pouvoir restreindre l'utilisation de la clé privée de notre paire.

Cela peut être presque instantané ou prendre plusieurs minutes. C'est le moment de faire bouger sa souris, d'utiliser son clavier ou encore d'utiliser le disque dur si cela est possible, afin d'aider son ordinateur à générer des données aléatoires. Celles-ci sont nécessaires au processus de génération de la clé237.

Notre clé apparaîtra dans le logiciel Mots de passe et clés une fois cette opération terminée. Il peut arriver que la clé ne soit pas visible, dans ce cas, monter ou descendre dans la liste de clés.

Cette étape de création de clés effectuée, il est bon de penser à la manière de sauvegarder notre paire de clés. Étant en partie secrètes, il s'agit de ne pas les laisser traîner n'importe où. La clé privée doit être uniquement accessible à la personne supposée y avoir accès. Le mieux est de conserver cette paire de clés sur un volume chiffré, que celui-ci soit une clé USB, un disque dur interne ou externe, ou la persistance de Tails.

Exporter sa clé publique

Pour qu'une personne puisse nous envoyer des emails chiffrés, elle doit disposer de notre clé publique. Pour cela il va falloir l'exporter du logiciel Mots de passe et clés afin de la transmettre à nos correspondants.

Voir comment exporter une clé.

Publier sa clé publique sur les serveurs de clés

Si l'existence de l'identité contextuelle à laquelle correspond la clé n'est pas elle-même confidentielle, on pourra publier notre clé publique sur un serveur de clés, afin que quiconque désirant nous envoyer des emails chiffrés puisse la télécharger à cette fin. Pour cela, cliquer sur sa clé puis sur Synchroniser et publier des clés… dans le menu Distant. Une fenêtre Synchroniser les clés apparaît.

Si elle affiche Aucun serveur de clés n'a été choisi pour publier, vos clés ne seront donc pas mises à disposition des autres, cliquer sur Serveurs de clés et choisir un serveur dans le menu déroulant en face de Publier les clés sur :, puis cliquer sur Fermer.

Cliquer alors sur Synchroniser pour publier la clé.

Obtenir l'empreinte d'une clé

Si l'on transmet notre clé publique par un moyen non authentifié (par exemple un courrier électronique non signé), il peut être utile de faire parvenir à notre correspondant l' empreinte de notre clé par un moyen authentifié, afin qu'il s'assure de son intégrité. L'empreinte est accessible dans l'onglet Détails disponible en double-cliquant sur une clé. On pourra par exemple la noter sur un papier qu'on donnera en main propre à notre correspondant.

Générer un certificat de révocation et le conserver à l'abri

Si un adversaire mettait la main sur notre clé privée, ou simplement si on la perdait, il est nécessaire de la révoquer, afin que nos correspondants soient au courant qu'il ne faut plus l'utiliser. On crée pour cela un certificat de révocation.

Il est conseillé de créer le certificat de révocation immédiatement après la paire de clés, car si l'on perd la clé ou qu'on oublie sa phrase de passe, il ne nous sera plus possible de créer de certificat de révocation.

Le certificat de révocation se présente sous la forme d'un fichier ou de quelques lignes de « texte », qu'il nous faudra stocker dans un endroit sûr, par exemple sur une clé USB chiffrée, chez une personne de confiance ou sur un papier bien caché. En effet, toute personne qui a accès à ce fichier peut révoquer notre paire de clés, et donc nous empêcher de communiquer.

Pour générer le certificat, on doit malheureusement utiliser un terminal.

On va commencer la commande en tapant (sans faire Entrée) :

gpg --gen-revoke

Puis taper l'identifiant de notre clé, accessible dans l'onglet Propriétaire, disponible en double-cliquant sur la clé.

Cela devrait donner quelque chose comme :

gpg --gen-revoke 2A544427

Appuyer alors sur la touche Entrée pour lancer la commande.

GnuPG nous pose alors quelques questions, malheureusement en anglais :

sec  rsa2048/2A544427162BCC15 2013-09-24 Alice (exemple seulement) <alice@example.org>

Create a revocation certificate for this key? (y/N)

Vu qu'on nous demande si nous voulons créer un certificat de révocation pour notre clé, taper y puis Entrée. Le terminal nous renvoie ensuite :

sec  rsa2048/2A544427162BCC15 2013-09-24 Alice (exemple seulement) <alice@example.org>

Create a revocation certificate for this key? (y/N) y
Please select the reason for the revocation:
  0 = No reason specified
  1 = Key has been compromised
  2 = Key is superseded
  3 = Key is no longer used
  Q = Cancel
(Probably you want to select 1 here)
Your decision?

Nous préparons un certificat pour le cas où notre clé est compromise. Nous allons donc taper le chiffre 1, puis appuyer sur la touche Entrée.

GnuPG nous demande alors une description de problème :

Enter an optional description; end it with an empty line:
>

On ne sait pas, puisque la clé n'est pas encore compromise, et on va donc simplement accepter une description vide en appuyant à nouveau sur la touche Entrée.

GnuPG nous demande alors confirmation :

Reason for revocation: Key has been compromised
(No description given)
Is this okay ? (y/N)

Taper y puis appuyer sur la touche Entrée pour accepter. GnuPG nous demande alors la phrase de passe associée à cette paire de clés, puis affiche le certificat de révocation :

ASCII armored output forced.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Comment: This is a revocation certificate

iQEfBCABCgAJBQJSQZVMAh0CAAoJEMYS/iAqVEQnzFsH/3NMzeXy0XbOJ3Q+g2mA
xEAl4G8VesEYDE8LHzemNmkyrrMKNGpllPJVkyMXKBLYTojQjjL6QhL1nyqaUavs
eOmaa1Swa9PgI6AJZrkmiMk74CCXJqQDb5uupZNQ3UsoGHqKcirYUHyOeEQ/m94Q
xMaPjpCMi9tIJjnb1T8svDuwhpsh2GjZhOuyUedyyD4r/noT8YYhWKNC98ElPQkH
VVEzu6TJu0IKRp7OJgPCb8cJ6odsm3jPxjIF+f/cz9WIud8EB3HJVIxoMm183XI+
HtddcOxSsdIljuk6ddqgyQDTPJVex+EYdG0FreT7OrFzKXo316/4RSWKX/klshSp
O/8=
=cpvr
-----END PGP PUBLIC KEY BLOCK-----
Revocation certificate created.

Please move it to a medium which you can hide away; if Mallory gets
access to this certificate he can use it to make your key unusable.
It is smart to print this certificate and store it away, just in case
your media become unreadable.  But have some caution:  The print system of
your machine might store the data and make it available to others!

Le certificat est la partie allant de la ligne contenant BEGIN PGP PUBLIC KEY BLOCK jusqu'à celle contenant END PGP PUBLIC KEY BLOCK. Pour le sauvegarder, on va commencer par la sélectionner et la copier dans le presse-papiers (clic-droit, puis Copier), puis par ouvrir l'Éditeur de texte gedit (accessible en appuyant sur la touche ( sur un Mac) ( sur un Mac), puis en tapant texte puis en cliquant sur gedit), et la coller dans un nouveau document (clic droit, puis Coller).

Selon notre choix, on pourra ensuite :

  • l'enregistrer en cliquant sur Enregistrer. Choisir un nom de fichier clair. Par exemple Certificat de révocation pour la clé 2A544427 ;
  • l'imprimer en cliquant sur l'icône d'imprimante, à partir du menu .

Si notre clé venait à être compromise, on utiliserait ce certificat pour la révoquer.

Effectuer la transition vers une nouvelle paire de clés

Avant que notre paire de clés expire, ou lorsque des avancées dans le domaine de la cryptographie nous obligent à utiliser des clés plus sûres, il nous faudra créer une nouvelle paire de clés.

On suivra pour cela les instructions ci-dessus.

On prendra ensuite soin de signer notre nouvelle clé avec l'ancienne en suivant la section « Signer une clé » de l'outil vérifier l'authenticité d'une clé. On exportera alors notre nouvelle clé et on la fera parvenir aux personnes avec lesquelles on communique.

Quelques mois plus tard, on pourra révoquer notre ancienne clé.

Prolonger sa paire de clés

Dans le cas ou notre paire de clés va expirer mais qu'il n'y a pas de raison de transitionner vers une nouvelle paire, on peut toujours prolonger sa validité. Pour cela, dans Mots de passe et clés, double-cliquer sur notre paire de clés, puis aller dans l'onglet Détails. Dans la partie Sous-clés, on constate qu'il y a deux lignes qui correspondent à notre clé de chiffrement et de signature. Il faudra changer la date d'expiration des deux. Pour le faire, sélectionner l'une des deux sous-clés en cliquant dessus puis cliquer sur le bouton Expiration. Sélectionner une nouvelle date d'expiration puis cliquer sur Modifier. La phrase de passe associée à notre paire de clés est demandée, la saisir puis cliquer sur OK. On constate que la date de la colonne Expire est modifiée. Répéter la même opération pour l'autre sous-clé de la paire.

Nous voilà repartie pour une autre saison en compagnie de notre paire de clés !

Exporter une clé publique OpenPGP

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : quelques minutes.

Le but de cet outil est d'exporter une clé OpenPGP, utilisée par exemple pour la transmettre à nos contacts afin qu'ils puissent nous écrire, ou pour vérifier des signatures numériques. La procédure est la même sous Tails ou avec une Debian chiffrée.

Ouvrir Mots de passe et clés en appuyant sur la touche ( sur un Mac) puis en tapant mots, et enfin cliquer sur le logiciel correspondant.

Afficher les clés disponibles

Pour afficher les clés importées, cliquer sur Affichage → Tout afficher. Choisir AffichagePar trousseau permet de mieux s'y retrouver.

Pour exporter la clé vers un fichier

Le fichier que l'on va exporter contiendra notre clé publique, nécessaire aux personnes qui souhaitent nous envoyer des emails chiffrées. Aller dans Mots de passe et clés, sélectionner notre clé OpenPGP et choisir Exporter... dans le menu Fichier. En bas à droite de la fenêtre qui s'ouvre, choisir Clés blindées PGP dans le menu déroulant à la place de Clés PGP. Choisir un emplacement d'exportation et un nom de fichier, puis cliquer sur Exporter.

Pour exporter la clé vers un serveur de clés

Pour cela voir comment publier sa clé publique sur les serveurs de clés.

Utiliser la cryptographie asymétrique pour chiffrer ses emails

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : quelques minutes.

Nous allons explorer l'usage de la cryptographie asymétrique dans le cas particulier du chiffrement d'emails.

Selon qu'on utilise un client mail ou le webmail, la méthode à employer pour chiffrer ses emails sera différente.

Il est à noter toutefois que le sujet d'un mail chiffré n'est, quant à lui, pas chiffré. Autant éviter d'y mettre des informations que l'on considère comme sensible.

Chiffrer ses emails dans Thunderbird

Une fois Thunderbird démarré et configuré, cliquer sur le bouton Écrire afin de débuter la rédaction d'un nouveau message. Une fenêtre Rédaction s'ouvre dans laquelle on va rédiger son email. Avant ou après rédaction de son email, mais en tout cas avant de l'envoyer, cliquer sur l'icône de cadenas dans la fenêtre Rédaction, celui-ci devient jaune et fermé, signifiant que l'email sera chiffré. Une fois notre email terminé, cliquer sur Envoyer.

Chiffrer ses emails pour un webmail avec Tails

Si l'on préfère chiffrer ses emails en utilisant un webmail, éviter de rédiger son message dans la fenêtre du navigateur web pour le chiffrer ensuite. En effet, certaines attaques, notamment via JavaScript, sont susceptibles d'accéder à votre texte depuis ce même navigateur. De plus, le texte rédigé au sein du webmail pourrait être automatiquement enregistré de façon non chiffrée dans les brouillons. Il serait fort regrettable d'offrir en clair un texte que l'on souhaite chiffrer.

On ne va pas expliquer comment chiffrer ses emails pour un webmail avec une Debian chiffrée, mais uniquement avec Tails.

La méthode actuellement conseillée pour chiffrer un email, de même que pour chiffrer un texte, est décrite dans la documentation de Tails.

Une fois Tails démarré, afficher le bureau et cliquer sur l'icône Documentation de Tails. Dans le menu à droite, cliquer sur Documentation. Dans l'index qui s'ouvre, chercher la section Chiffrement et vie privée et cliquer sur la page Chiffrer et signer du texte avec une clé publique. Suivre cette page de documentation.

Déchiffrer des emails

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : quelques minutes.

Après avoir choisi une méthode de gestion de ses emails, vu comment créer et maintenir une paire de clés ainsi que comment chiffrer des emails, voyons comment les déchiffrer. Là encore, plusieurs méthodes existent en fonction des outils utilisés.

Déchiffrer ses emails dans Thunderbird

Pour déchiffrer un email dans le logiciel Thunderbird. Cliquer sur cet email dans Thunderbird. Une fenêtre Saisissez la phrase de passe ou pinentry dans Tails s'ouvre, dans laquelle il faudra taper la phrase de passe qui permet d'utiliser la clé privée pour laquelle le message a été chiffré.

Si l'on ne possède pas la clé privée pour laquelle le message a été chiffré, en cliquant dessus, le mail apparaîtra vide en nous indiquant Phrase secrète manquante.

Déchiffrer ses emails pour un webmail avec Tails

Nous allons uniquement expliquer comment déchiffrer ses emails pour un webmail avec Tails.

De la même manière que pour chiffrer un email, il faut éviter de le déchiffrer dans la fenêtre du webmail. Des attaques JavaScript sont susceptibles d'accéder au texte depuis le navigateur web utilisé.

Une fois Tails démarré, afficher le bureau et cliquer sur l'icône Documentation de Tails. Dans le menu à droite, cliquer sur Documentation. Dans l'index qui s'ouvre, chercher la section Chiffrement et vie privée et cliquer sur la page Déchiffrer et vérifier du texte. Suivre cette page de documentation.

Vérifier une signature numérique OpenPGP

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : quelques minutes.

L'objectif de cet outil est de vérifier l'authenticité d'un fichier disposant d'une signature numérique OpenPGP.

Les auteurs de ce guide n'ont pour l'instant pas trouvé d'outil graphique permettant d'effectuer des vérifications de signature de façon sérieuse qui soit inclus à la fois dans Tails et dans la version actuelle de Debian.

Nous allons donc ouvrir un terminal pour faire ces vérifications.

On va commencer la commande en tapant (sans faire Entrée) :

gpg --verify

Ajouter un espace à la suite, puis nous allons cliquer sur l'icône du fichier de signature (souvent suffixé de .sig ou .asc) et la faire glisser dans le terminal. Après avoir relâché le bouton, ce qui est affiché doit ressembler à :

gpg --verify '/home/amnesia/tails-i386-2.7.iso.sig'

Attraper alors l'icône du fichier à vérifier et la faire glisser aussi dans le terminal. Après avoir relâché le bouton, ce qui est affiché doit ressembler à :

gpg --verify '/home/amnesia/tails-i386-2.7.iso.sig' '/home/amnesia/tails-i386-2.7.iso'

Appuyer alors sur la touche Entrée pour lancer la vérification. Elle peut prendre plusieurs minutes en fonction de la taille du fichier et de la puissance de l'ordinateur qu'on utilise. Une fois la vérification terminée, l'ordinateur devrait afficher quelque chose qui ressemble à :

gpg: Signature faite le dim. 13 nov. 2016 17:08:49 CET
gpg:                avec la clef RSA 0xAF292B44A0EDAA41
gpg: Bonne signature de « Tails developers (offline long-term identity key) <tails@boum.org> »

Ces quelques lignes pourront êtres suivies de quelque chose comme :

gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance.
gpg:             Rien n'indique que la signature appartient à son propriétaire.
Empreinte de clef principale : A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F
   Empreinte de la sous-clef : 7919 2EE2 2044 9071 F589  AC00 AF29 2B44 A0ED AA41

Ces lignes ne nous indiquent pas que la signature est invalide, mais seulement que l'on a pas encore vérifié l'authenticité de la clé publique de la personne signataire des données, et qu'un adversaire pourrait effectuer une attaque de l'homme du milieu.

Si la signature était mauvaise, l'ordinateur afficherait quelque chose comme :

gpg: Signature faite le mar. 27 oct. 2015 00:48:02 UTC
gpg:                avec la clef RSA 0x98FEC6BC752A3DB6
gpg: MAUVAISE signature de « Tails developers (offline long-term identity key) <tails@boum.org> »

Signer des emails

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : quelques minutes.

Comme expliqué dans la partie concernant les signatures numériques, on peut vouloir assurer l'authenticité d'un message. Nous allons donc désormais voir comment signer numériquement des emails afin de fournir a minima une assurance de leur intégrité, et, au mieux, une assurance quant à leur authenticité.

Depuis Thunderbird

Une fois Thunderbird démarré et configuré, cliquer sur le bouton Écrire afin de débuter la rédaction d'un nouveau message. Une fenêtre Rédaction s'ouvre dans laquelle on va rédiger son email. Avant ou après rédaction de son email, mais en tout cas avant de l'envoyer, cliquer sur l'icône de crayon dans la fenêtre Rédaction, celui-ci devient jaune, signifiant que l'email sera signé.

Une fois notre email terminé, cliquer sur Envoyer. Une fenêtre Saisissez la phrase de passe ou pinentry dans Tails s'ouvre, nous demandant de saisir la phrase de passe associée à la paire de clés qui va servir à signer le message. Taper la phrase de passe puis cliquer sur Déverrouiller ou OK dans Tails.

Depuis un webmail

Il n'existe pas d'outils que l'on puisse recommander pour signer des emails pour un webmail avec une Debian chiffrée. Afin de signer ses emails en utilisant un webmail dans Tails, suivre la procédure qui suit.

La méthode actuellement conseillée pour signer un email, de même que pour signer un texte, est décrite dans la documentation de Tails.

Une fois Tails démarré, afficher le bureau et cliquer sur l'icône Documentation de Tails. Dans le menu à droite, cliquer sur Documentation. Dans l'index qui s'ouvre, chercher la section Chiffrement et vie privée et cliquer sur la page Chiffrer et signer du texte avec une clé publique. Suivre cette page de documentation.

Signer des données

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : quelques minutes.

L'objectif de cet outil est de signer numériquement des données. Cela peut servir à authentifier l'auteur d'un message ou d'un document, vérifier des logiciels, etc. Cet outil nécessite d'avoir préalablement créé une paire de clés.

Signer du texte avec Tails

Cette méthode ne fonctionne que pour signer du texte avec Tails. Pour signer un autre type de fichier ou si l'on utilise une Debian chiffrée, suivre la section suivante.

Une fois Tails démarré, afficher le bureau et cliquer sur l'icône Documentation de Tails. Dans le menu à droite, cliquer sur Documentation. Dans l'index qui s'ouvre, chercher la section Chiffrement et vie privée, cliquer sur la page Chiffrer et signer du texte avec une clé publique et suivre cette page de documentation.

Signer un fichier

Si l'on utilise une Debian chiffrée, il faut tout d'abord installer le paquets seahorse-nautilus. Si l'on utilise Tails, le paquet nécessaire à la signature de fichiers est déjà installé.

Pour signer un fichier, faire un clic-droit sur celui-ci et selectionner Signer dans le menu contextuel. Une fenêtre Choississez le signataire apparaît alors. En face du menu déroulant Signer le message comme :, choisir l'identité contextuelle désirée, puis cliquer sur Valider. Une fenêtre Passphrase ou pinentry s'ouvre, dans laquelle il faudra taper la phrase de passe correspondant à clé privée de l'identité choisie, puis cliquer sur OK.

Le processus de signature peut prendre jusqu'à plusieurs minutes en fonction de la taille du fichier et de la puissance de l'ordinateur qu'on utilise. Une fois la signature terminée, elle se présente sous la forme d'un petit fichier ayant le même nom que le fichier original, mais se terminant par l'extension .sig, situé au même endroit que le fichier original et qu'il nous faudra transmettre à notre interlocuteur avec celui-ci.

Révoquer une paire de clés

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : 15 à 30 minutes.

Si notre clé privée était compromise, il faudrait faire parvenir le certificat de révocation créé précédemment à nos correspondants, pour que ceux-ci ne puissent plus l'utiliser et sachent qu'elle n'est plus de confiance.

Attention : les instructions qui suivent révoqueront de manière irréversible notre clé. À utiliser avec modération !

Faire savoir que notre paire de clés est compromise

Dans le cas où notre propre paire de clés est compromise, par exemple si celle-ci a été obtenue après piratage de notre système, l'enjeu est d'arriver à le faire savoir à nos correspondants.

Que ce soit sous Tails ou avec une Debian chiffrée, il faudra tout d'abord importer ce certificat de révocation.

Importer le certificat de révocation

Si l'on utilise une Debian chiffrée, il faut tout d'abord installer le paquet seahorse-nautilus. Si l'on utilise Tails, le paquet nécessaire à l'importation du certificat de révocation est déjà installé.

Pour importer le certificat, faire un clic-droit sur celui-ci et sélectionner Ouvrir avec Importer une clé dans le menu contextuel.

Au moment de l'écriture de ce guide, il y a toujours le message d'erreur Echec de l'importation. Des clés ont été trouvées, mais pas importées. qui s'ouvre après l'exécution de la dernière opération. Mais ceci ne devrait pas altérer la révocation désirée.

Par ailleurs, pour vérifier l'effective révocation de la clé, il faut lancer Mots de passe et clés à partir de la vue d'ensemble des Activités en appuyant sur la touche ( sur un Mac) puis en tapant mots et cliquer sur le logiciel correspondant. Dans la liste des clés, le nom des clés révoquées est barré, il faut donc vérifier que celle révoquée précédemment est effectivement barrée.

Maintenant, il nous reste encore à faire savoir à nos correspondants que notre paire de clés a été compromise, car pour l'instant seul notre ordinateur est au courant. Pour y remédier nous pouvons publier notre clé désormais révoquée. Il faudra ensuite dire à nos correspondants, par exemple par email, qu'il leur faut se synchroniser avec le serveur de clés afin de révoquer notre clé publique en leur possession. Si en revanche nous n'avons pas publié notre clé publique sur un serveur de clés, il faudra inclure le certificat de révocation dans un email envoyé à nos correspondants.

Publier la paire de clés révoquée

Si notre clé publique a au préalable été publiée sur un serveur de clés, le mieux est de se synchroniser avec ce même serveur, pour que notre clé publique y soit désormais révoquée également, permettant ainsi à tous nos correspondants d'en être avertis en se synchronisant également. Attention toutefois, si aucune clé n'est sélectionnée, c'est l'intégralité du trousseau qui va être envoyé au serveur de clés.

Cependant, si jamais une seule clé est sélectionnée et qu'il est tout de même proposé d'envoyer l'intégralité du trousseau au serveur de clé, il faut cliquer sur Annuler et fermer la fenêtre Mots de passe et clés. Puis, il faut à nouveau suivre les étapes du paragraphe précédent Publier la paire de clés révoquée.

Pour cela, que ce soit sous Tails ou dans une Debian, lancer Mots de passe et clés à partir de la vue d'ensemble des Activités en appuyant sur la touche ( sur un Mac) puis en tapant mots. Puis suivre la partie Publier sa clé publique sur les serveurs de clés de l'outil créer et maintenir une paire de clés.

Une fois cette synchronisation effectuée, reste à faire savoir cela à nos correspondants. Pas de recette toute faite pour ça, entre envoyer un email chiffré à ceux-ci, le leur faire savoir de vive-voix, etc.

Révoquer la paire de clés d'un correspondant

Si l'un de nos correspondant nous a fait savoir que sa paire de clés est compromise et qu'il l'a révoquée, il nous faut mettre cela à jour sur notre ordinateur, que ce soit Tails ou une Debian chiffrée.

Se synchroniser avec un serveur de clés

Dans le cas où notre correspondant a mis à jour sur un serveur de clés, sa clé publique désormais révoquée, il nous faudra simplement se synchroniser avec ce serveur de clés. Pour cela, lancer Mots de passe et clés à partir de la vue d'ensemble des Activités en appuyant sur la touche ( sur un Mac) puis en tapant mots. Sélectionner la clé que l'on veut synchroniser, puis cliquer sur le menu Distant puis Synchroniser et publier des clés.... Si aucun serveur de clés n'a été choisi, cliquer sur le bouton Serveurs de clés, et selectionner hkp://pool.sks-keyservers.net pour Debian et hkp://jirk5u4osbsr34t5.onion dans Tails pour publier nos clés. Fermer la fenêtre et cliquer enfin sur Synchroniser.

Importer le certificat de révocation d'un correspondant

Si par contre la clé compromise de notre correspondant n'est pas disponible sur un serveur de clés, ou non synchronisée, et que celui-ci nous a fait parvenir le certificat de révocation, il nous faudra l'importer nous-mêmes. Pour cela, suivre les étapes du paragraphe Importer le certificat de révocation précédent.

Chiffrer des données

Durée : quelques minutes.

L'objectif de cet outil est de chiffrer numériquement des données. Cela peut servir notamment à transmettre un ou plusieurs documents confidentiels sur un support non chiffré qui contient déjà des données ou bien encore à mettre en ligne ces mêmes documents.

Si l'on utilise Tails, le logiciel nécessaire aux chiffrement de fichiers est déjà installé. Si l'on utilise une Debian chiffrée, il faut tout d'abord installer le paquet seahorse-nautilus.

Localiser le fichier à chiffrer

Ouvrir Fichiers, par exemple en appuyant sur la touche ( sur un Mac) pour ouvrir la vue d'ensemble des Activités puis en tapant fich, et enfin cliquer sur le logiciel correspondant.

Naviguer jusqu'à afficher le fichier que l'on souhaite chiffrer et le sélectionner.

Chiffrer des données avec une phrase de passe

Effectuer un clic-droit sur le fichier et choisir Chiffrer... dans le menu déroulant. Si un avertissement en anglais apparaît commençant par No encryption keys were found (aucune clé de chiffrement trouvée), cliquer sur Use a shared passphrase (utiliser une phrase de passe partagée). Sinon, si c'est une fenêtre intitulée Encryption settings (paramètres de chiffrement) qui s'affiche, cliquer sur Use passphrase only (utiliser uniquement une phrase de passe), puis cliquer sur Valider.

Si l'on a sélectionné plusieurs fichiers précédemment, une fenêtre nous demande si l'on désire Chiffrer chaque fichier séparément ou Chiffrer le tout en un paquet. Choisir l'option qui convient. Si l'on choisit de chiffrer en un paquet, entrer le nom du paquet et une extension parmi les formats d'archive proposés puis cliquer sur Valider. Une fenêtre s'ouvre alors demandant d'entrer la phrase de passe (passphrase) par deux fois. La taper deux fois pour chaque fichier si ceux-ci sont chiffrés séparément en cliquant sur OK à chaque fois. Les fichiers chiffrés apparaissent à côté de leurs originaux non chiffrés.

Chiffrer des données avec une ou plusieurs clés publiques

Avant de commencer, il est nécessaire d'avoir dans son trousseau les clés publiques de toutes les personnes avec qui l'on souhaite partager ces fichiers. Si ce n'est pas déjà fait, il faudra les importer.

Ensuite, faire un clic-droit sur le ou les fichiers à chiffrer. Choisir Chiffrer... dans le menu déroulant. Sélectionner en les cochant les clés publiques des personnes destinataires des fichiers confidentiels. Ne pas oublier de cocher sa propre clé si l'on veut que les fichiers soient également chiffrés pour nous. Puis cliquer sur Valider. Si l'on a sélectionné plusieurs fichiers précédemment, une fenêtre nous demande si l'on désire Chiffrer chaque fichier séparément ou Chiffrer le tout en un paquet. Choisir l'option qui convient ainsi que le nom du paquet si ces fichiers seront chiffrés ensemble puis cliquer sur Valider. Les fichiers chiffrés apparaissent à côté de leurs originaux non chiffrés.

Déchiffrer des données

Durée : quelques minutes.

L'objectif de cet outil est de déchiffrer des fichiers chiffrés numériquement. Cela peut servir notamment à lire des documents confidentiels transmis de façon chiffrée.

Si l'on utilise Tails, le logiciel nécessaire aux chiffrement de fichiers est déjà installé. Si l'on utilise une Debian chiffrée, il faut tout d'abord installer le paquet seahorse-nautilus.

Localiser le fichier à déchiffrer

Ouvrir Fichiers, par exemple en appuyant sur la touche ( sur un Mac) pour ouvrir la vue d'ensemble des Activités puis en tapant fich, et enfin cliquer sur le logiciel correspondant. Naviguer jusqu'à afficher le fichier que l'on veut déchiffrer.

Attention : toujours déplacer le fichier à déchiffrer jusqu'à l'emplacement où l'on souhaite le stocker sous sa forme déchiffrée. Par exemple, si le fichier chiffré est stocké sur une clé USB non chiffrée, il sera très important de le déplacer avant de le déchiffrer, sinon le fichier déchiffré se retrouvera en clair sur la clé USB.

Double-cliquer sur le fichier à déchiffrer. Après avoir entré la phrase de passe partagée ou celle de notre clé privée OpenPGP, le fichier est déchiffré. Il apparaît à côté du fichier chiffré.

Utiliser la messagerie instantanée avec OTR

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : une demi-heure à une heure.

L'objectif de cet outil est de dialoguer avec une personne en utilisant la messagerie instantanée avec chiffrement et authentification. On va pour cela utiliser le protocole OTR238 qui permet d'ajouter chiffrement, authentification et confidentialité persistante239 à nombre de protocoles de messagerie instantanée.

Installer le client de messagerie instantanée Pidgin

On va utiliser pour cela le client de messagerie Pidgin. En effet, il dispose d'une bonne prise en charge du chiffrement OTR. De plus, il permet d'utiliser différents protocoles de messagerie instantanée, comme XMPP ou IRC, parmi d'autres240. Ce logiciel est installé dans le système live Tails, mais seuls les protocoles XMPP et IRC y sont pris en charge, les autres étant difficiles à anonymiser. Sur une Debian chiffrée, il faudra commencer par installer les paquets pidgin ainsi que pidgin-otr.

Lancer Pidgin

Pour ouvrir le logiciel de messagerie instantanée, ouvrir la vue d'ensemble des activités en appuyant sur la touche ( sur un Mac), en tapant ensuite pidgin, enfin en cliquant sur Messagerie internet Pidgin.

Configurer un compte de messagerie

Lorsqu'on ouvre Pidgin et qu'aucun compte de messagerie n'est configuré, une fenêtre propose d'ajouter un nouveau compte.

Pour configurer un nouveau compte, cliquer sur le bouton Ajouter....

Une fenêtre Ajouter un compte s'ouvre. Si l'on dispose déjà d'un compte de messagerie instantanée, fournir les informations nécessaires concernant ce compte, en commençant par sélectionner le Protocole que l'on souhaite utiliser. Sinon, il nous faut créer un compte, comme nous l'expliquons dans la partie suivante.

Créer un compte de messagerie instantanée

Si l'on ne dispose pas de compte de messagerie instantanée, c'est le moment d'en créer un. Tout comme pour un compte mail, un identifiant et une phrase de passe seront nécessaires. Pour éviter d'utiliser tout le temps la même ou bien de risquer de l'oublier, il est possible d'utiliser un gestionnaire de mots de passe.

Certains fournisseurs d'adresses email, comme le collectif états-unien Riseup, proposent un compte de messagerie instantanée241 à toute personne y disposant d'une adresse email tout comme un compte Facebook donne accès à la messagerie instantanée du site, Facebook Messenger.

On peut utiliser des serveurs communautaires où l'inscription est libre. Par exemple, une liste de serveurs XMPP242 libres est disponible sur le site jabberfr.org243. Une fois un serveur choisi et les informations nécessaires244 entrées dans la fenêtre de Pidgin, cocher la case Créer ce nouveau compte sur le serveur.

Il est aussi possible de se connecter à des serveurs du protocole IRC245 sans disposer de compte246.

Chiffrer la connexion au serveur XMPP

Par défaut, Pidgin configure le nouveau compte pour qu'il chiffre la communication avec le serveur XMPP. Si le certificat est bien signé par une Autorité de Certification, la connexion se déroulera sans problème, et Pidgin enregistrera le certificat du serveur XMPP dans sa configuration.

Si le certificat du serveur n'est pas signé, ou que pour une raison ou une autre Pidgin n'arrive pas à vérifier son authenticité, il est alors nécessaire de mettre en place les mêmes techniques que lors de la vérification d'un certificat dans son navigateur web, sans quoi un adversaire pourrait usurper l'identité du serveur.

Dans ce cas, lors de votre première connexion, Pidgin affichera une fenêtre demandant si l'on veut Accepter le certificat pour [example.org] ? Il expliquera également la raison pour laquelle il n'a pas voulu accepter le certificat (Le certificat est auto-signé. Il ne peut être vérifié automatiquement, si par exemple le certificat n'est pas signé par une Autorité de Certification). En cliquant sur Voir le certificat..., Pidgin affichera l'empreinte numérique de celui-ci, vous permettant de le vérifier.

Activer le plugin Off-the-Record

Dans le menu Outils de Pidgin, cliquer sur Plugins. Trouver la ligne « Messagerie confidentielle 'Off-the-Record' » et cocher la case correspondante pour activer le plugin. Il est possible en cliquant sur Configurer le plugin de choisir certaines options telles que Ne pas archiver les conversations d'OTR.

Mettre en place une conversation privée

Ajouter un contact ou rejoindre un salon

En fonction de notre situation, nous allons soit devoir ajouter le contact auquel nous souhaitons parler dans Pidgin, soit devoir rejoindre le salon dans lequel le trouver.

Ajouter un contact

Pour ajouter un contact dans Pidgin, cliquer sur Contacts dans la barre de menu du logiciel et aller à Ajouter un contact.... Remplir ensuite les informations correspondantes de notre contact et cliquer sur Ajouter pour finir.

Il ne nous reste plus qu'à attendre que cette personne soit en ligne.

Rejoindre un salon

Si au contraire l'on veut rejoindre un salon dans lequel se trouvera sans doute la personne avec qui l'on veut converser, cliquer sur Contacts dans la barre de menu du logiciel et aller à Rejoindre une discussion.... De la même manière, remplir les informations nécessaire et enfin cliquer sur Discuter.

Commencer une conversation privée

Pour commencer une conversation privée, double-cliquer sur un nom se trouvant dans la colonne de droite de la fenêtre d'un salon de discussion où l'on se trouve ou bien cliquer sur le nom de notre partenaire dans la fenêtre principale de Pidgin. Une fenêtre de conversation s'ouvre. Cliquer alors sur le menu OTR → Commencer une conversation privée.

Si c'est la première fois qu'on utilise OTR avec ce compte, Pidgin va alors générer une clé privée et afficher une fenêtre Génération de la clé privée. Cette clé est unique pour un compte donné. Si l'on possède plusieurs comptes de messagerie instantanée, on aura donc plusieurs clés. Lorsqu'elle affiche que la génération de cette clé est effectuée, on peut fermer cette fenêtre en cliquant sur Valider.

Pidgin affiche alors Alice n'a pas encore été authentifiée. Vous devriez authentifier ce contact. Cela signifie que notre conversation est chiffrée, mais qu'un adversaire pourrait se faire passer pour Alice. Pour être sûr de parler avec Alice, il faut l'authentifier.

Authentifier un correspondant

Pour authentifier un correspondant, il faut soit s'être mis d'accord au préalable sur un secret, soit disposer d'un moyen de communication autre que la messagerie instantanée, que l'on considère comme sûr. Ce moyen peut être une conversation de vive voix, un email chiffré, etc.

OTR propose trois façons d'authentifier un contact :

  • par question-réponse : on définit une question et sa réponse. La question étant ensuite posée à notre correspondant ;

  • avec un secret partagé : un secret connu uniquement des deux interlocuteurs est demandé afin de vérifier qu'on dialogue bien avec la personne escomptée ;

  • grâce à la vérification manuelle de l'empreinte : on vérifie que l'empreinte de la clé de la personne avec qui l'on s'apprête à avoir une conversation chiffrée est la même que celle qui nous a été fournie par un moyen authentifié.

Une fois les secrets, les questions-réponses ou les empreintes échangés, cliquer sur le menu OTR → Authentifier le contact. Choisir la méthode d'authentification en-dessous de Comment désirez-vous authentifier votre contact ?, puis répondre aux questions. Enfin, cliquer sur Authentifier.

Si l'authentification est réussie, le statut de la conversation devient Privé, ce qui signifie qu'elle est non seulement chiffrée, mais aussi authentifiée.

Si l'on utilise un système non-live ou que l'on a activé la persistance de Pidgin dans Tails, cette étape d'authentification n'est à effectuer qu'une fois pour toutes pour un contact donné.

Terminer une conversation

Une fois notre dialogue terminé, cliquer sur le menu OTR → Terminer la conversation privée. Cela efface la clé de chiffrement temporaire générée pour cette conversation de la mémoire vive de l'ordinateur. Même si un adversaire obtenait nos clés privées, il n'aurait pas accès à la clé lui permettant de déchiffrer la conversation a posteriori.

Gérer des mots de passe

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : 15 à 30 minutes.

Lorsqu'on crée une adresse email, un compte sur un site web, etc. ce compte est en général protégé par un mot de passe.

Il est important de ne pas utiliser le même mot de passe pour des accès à des services ayant des niveaux de sécurité différents, par exemple une boîte mail et un compte sur un site de jeu d'échecs en ligne.

Il est important aussi de ne pas utiliser le même mot de passe pour des identités contextuelles différentes, afin que la compromission de l'une d'entre elles n'entraîne pas la compromission des autres.

Il existe deux bonnes écoles pour la gestion des mots de passe :

  • choisir et retenir une phrase de passe différente pour chaque usage ;
  • générer aléatoirement des mots de passe et les enregistrer dans un gestionnaire de mots de passe qui, lui, est protégé par une bonne phrase de passe que l'on retiendra.

Choisir une bonne phrase de passe

La première école a l'avantage de ne nécessiter aucun support de stockage : on a toujours ses phrases de passe avec soi. Pour l'appliquer, consulter choisir une bonne phrase de passe.

Toutefois, lorsqu'on multiplie les comptes ainsi que les identités contextuelles, cela peut faire beaucoup de phrases de passe à retenir.

Utiliser un gestionnaire de mots de passe

La seconde méthode peut alors nous être utile. Dans la pratique, on aura une phrase de passe à retenir par identité, notre gestionnaire de mots de passe se chargeant ensuite de conserver les différents mots de passe liés à cette identité. Cela peut se faire sur un système Debian chiffré comme sur un système live amnésique en utilisant la persistance.

Installer le gestionnaire de mots de passe

On va utiliser le gestionnaire de mots de passe KeePassX. S'il n'est pas installé sur notre système, installer le paquet keepassx. Le logiciel KeePassX est installé par défaut dans Tails.

Lancer KeePassX

Appuyer sur la touche ( sur un Mac) pour ouvrir la vue d'ensemble des activités puis taper keepassx et cliquer sur l'icone KeePassX.

Créer et enregistrer une base de données de mots de passe

Une base de données de mots de passe est un ensemble de mots de passe qui seront stockés dans une même base de données KeePassX et chiffrés par la phrase de passe associée.

Si on choisit d'utiliser KeePassX dans Tails, il faudra au préalable activer la persistance et activer l'option Données personnelles.

Il faut tout d'abord créer une nouvelle base de données de mots de passe et l'enregistrer pour l'utiliser lors de futures sessions de travail. Pour créer une nouvelle base de données de mots de passe, choisir Base de données puis Nouvelle base de données.

Une fenêtre apparaît et demande de Changer la clé maître. Vu que nous créons une base de données il s'agit en fait de définir une clé maître plutôt que de la changer. Cette phrase de passe sert à déchiffrer la base de donnée de mots de passe. Spécifier deux fois une phrase de passe dans la boîte de texte Mot de passe, puis cliquer sur OK.

Pour stocker la base de données de mots de passe nouvellement créée afin de l'utiliser lors de prochaines sessions de travail, choisir Base de données puis Enregistrer la base de données. Taper keepassx dans le champ Nom de fichier. Si l'on utilise Tails, sélectionner Persistent dans la liste des dossiers de la partie de gauche. Sinon, garder le choix par défaut. Cliquer sur Enregistrer.

Étant donné que cette base de données va contenir certains de nos mots de passe, il est important de choisir une bonne phrase de passe et de penser à régulièrement sauvegarder une copie de cette base de données.

Générer et enregistrer un mot de passe aléatoire

KeePassX permet également de générer des mots de passe aléatoires plus robustes que des mots de passe dont on pourrait se souvenir.

Dans KeePassX, cliquer sur Entrées puis Ajouter une entrée. Remplir les champs utiles. Arrivé au champ Mot de passe, cliquer sur le bouton Gen. situé au niveau de la ligne Confirmation.

Une section contenant différentes options de génération de mot de passe s'ouvre.

Parmis les options disponibles, il est préférable d'utiliser des lettres minuscules, majuscules et des chiffres, puis d'augmenter le nombre de caractères du mot de passe (au minimum 32), puisqu'on n'aura pas à retenir ce dernier. Les caractères spéciaux sont, quant à eux, parfois sources de problèmes avec certains logiciels ou sites internet.

Cliquer ensuite sur Accepter, puis sur OK.

Cliquer alors sur Base de données puis Enregistrer la base de données.

Restaurer et déverrouiller la base de données de mots de passe

Lorsqu'on veut utiliser une base de données de mots de passe préalablement enregistrée, il nous faut la déverrouiller. Pour cela, lancer KeePassX. Si une base de données de mots de passe est trouvée automatiquement, une fenêtre s'ouvre demandant Entrez la clé maître afin de déverrouiller la base de données. Sinon, localiser la base de données à partir de Base de données puis Ouvrir une base de données. Taper ensuite la phrase de passe associée à la base de données que l'on souhaite déverrouiller et cliquer sur OK.

Si la phrase de passe est incorrecte, le message d'erreur suivant apparaît :

Erreur

Impossible d'ouvrir la base de données.

Mauvaise clé ou fichier de base de données corrompu.

Dans ce cas, cliquer sur OK et essayer de nouveau.

Utiliser un mot de passe enregistré

Après avoir restauré et déverrouillé la base de données de mots de passe, on peut utiliser les mots de passe qui y sont enregistrés.

Pour utiliser un identifiant enregistré, le sélectionner dans la liste. Aller dans la fenêtre où l'on souhaite l'utiliser et placer le curseur dans le champ d'entrée. Retourner alors à la fenêtre de KeePassX, cliquer sur Entrées puis choisir Effectuer un remplissage automatique. KeePassX se réduit alors automatiquement dans le tableau de bord.

Attention : Le remplissage automatique permet aussi de faire de belles boulettes, comme coller son mot de passe dans une fenêtre de messagerie instantanée... et envoyer le message automatiquement. Il faut donc faire très attention à l'endroit où on place le curseur avant d'exécuter le remplissage automatique.

Il est possible que cette méthode de saisie automatique ne fonctionne pas pour tous les types d'interfaces. Dans ce cas, faire clic-droit sur l'identifiant sélectionné précédemment, et choisir Copier le nom d'utilisateur, faire ensuite clic-droit et Coller à l'endroit où saisir le nom d'utilisateur. Pour copier le mot de passe, refaire un clic-droit sur l'identifiant dans la fenêtre de KeePassX, et cliquer sur Copier le mot de passe, puis le coller dans le champ d'entrée de mot de passe.

Utiliser OnionShare

Mises à jour : les logiciels évoluent, c'est pourquoi il est vivement conseillé d'utiliser la version la plus à jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.

Durée : 5 à 10 minutes.

Pour mettre à disposition d'autres personnes un ou plusieurs fichiers, il est possible de les faire héberger sur un serveur web.

Cependant, on n'a aucune raison a priori de faire confiance aux personnes ou administrations qui s'occupent de ces serveurs.

Si l'on préfére ne pas nous en remettre à une tierce partie, il est donc possible d'héberger soi-même les documents à partager, qui plus est, via un service caché Tor.

Cela a entre autre l'avantage de fortement protéger la localisation du serveur d'hébergement, qui ici est notre propre ordinateur. Il ne faudra pour autant pas oublier que ce système d'anonymisation n'est pas infaillible.

Pour faire cela, nous utiliserons le logiciel OnionShare qui permet en une poignée de clics de créer un service caché, et d'y héberger les fichiers de notre choix.

Utiliser OnionShare dans Tails

Il n'est pas aisé pour l'instant d'utiliser OnionShare dans Debian, c'est pourquoi nous expliquerons uniquement son utilisation depuis Tails.

OnionShare est installé par défaut dans Tails. Pour ce faire, on va suivre la documentation officielle de Tails, qui est disponible à partir de n'importe quel DVD ou clé USB de Tails, même sans connexion à Internet.

Commencer par démarrer Tails. Sur le bureau, cliquer sur l'icône Documentation de Tails. Dans le menu à droite, cliquer sur Documentation. Dans l'index qui s'ouvre, chercher la section Se connecter à Internet anonymement et cliquer sur la page Partager des fichiers avec OnionShare. C'est celle-ci qu'il s'agira de suivre.

  1. Wikipédia, 2017, Google China.

  2. France Soir, 2011, émeutes à Londres : Deux jeunes condamnés à quatre ans de prison.

  3. Wikipédia, 2014, Edward Snowden

  4. National Security Agency, agence dépendant du département de la Défense des États-Unis, chargée de la collecte et de l'analyse des données étrangères et de la protection des données états-uniennes.

  5. République française, 2016, loi n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale.

  6. Le Monde.fr, 2016, Deux ans de prison ferme pour consultations répétées de sites djihadistes dans une bibliothèque.

  7. Le Monde, 2016, A Chartres, deux ans de prison ferme pour consultation de sites terroristes.

  8. Conseil constitutionnel, 2017, Communiqué de presse - 2016-611 QPC.

  9. République française, 2017, loi n° 2017-258 du 28 février 2017 - art. 24.

  10. Freedom House, 2015 Freedom Of The Net : Privatizing Censorship, Eroding Privacy, p. 317 (en anglais, citation traduite par nos soins).

  11. Pour une explication en 5min : Rémi explique, 2015, Internet ! Comment ça marche ?.

  12. Selon Benjamin Bayart, « on ne peut pas dissocier Internet et logiciel libre » car ils sont apparus aux mêmes dates, avaient les mêmes acteurs, une croissance et un fonctionnement similaires. Benjamin Bayart, 2007, Internet libre, ou Minitel 2.0 ?, conférence aux 8e rencontres mondiales du logiciel libre à Amiens.

  13. Jérôme G., 2012, Caméras IP : faille du voyeur comblée.

  14. korben, 2013, Les radars pédagogiques à la merci des pirates ?.

  15. AFP, 2012, PMU: 5 personnes arrêtées au nord de Marseille pour avoir piraté des bornes.

  16. Fabien Soyez, 2013,Vie privée : télé connectée, l'espion parfait.

  17. Camille Kaelblen, 2016, Votre frigo connecté est-il la porte d'entrée idéale pour les hackers ?.

  18. Gilles Halais, 2012, Un hacker a trouvé comment pirater à distance les pacemakers.

  19. Sandrine Cassini, 2015, Les jouets VTech victimes d'un piratage.

  20. HuffingtonPost, 2015, Une voiture piratée à distance par des hackers.

  21. Guillaume Ledit, Sur Twitter, « Internet of Shit » ridiculise l'Internet des objets... merdiques.

  22. Wikipédia, 2014, Réseau informatique.

  23. Une adresse MAC se présente sous la forme d'une suite de 12 chiffres hexadécimaux (0 à 9 et a pour 10, b pour 11 et ainsi de suite jusqu'à f pour 15) comme par exemple 00:3a:1f:57:23:98.

  24. Modem est le mot condensé de modulateur démodulateur : il permet de transmettre des données numériques sur un canal permettant de véhiculer du son, comme par exemple une ligne téléphonique.

  25. Une fibre optique est un fil constitué d'un matériau transparent permettant de transmettre des données sous forme d'impulsions lumineuses. Cela permet la transmission d'importants volumes d'information, même sur de longues distances.

  26. L'ADSL (pour Asymmetric Digital Subscriber Line) ou VDSL (pour Very-high-bit-rate Digital Subscriber Line) est une technologie permettant de transmettre des données numériques sur une ligne téléphonique de manière indépendante du service téléphonique.

  27. Ces documents publics sont des Request For Comments. Le site Commentcamarche explique très bien le concept de RFC. Commentcamarche, 2017, Les RFC.

  28. En réalité c'est un peu plus compliqué. Pour plus de détails voir : Wikipédia, 2017, Suite des protocoles Internet.

  29. Il existe une différence notable dans les protocoles employés, qui a des conséquences en termes de confidentialité et d'anonymat, selon qu'on utilise une boîte mail par le biais de son navigateur (webmail) ou par le biais d'un client de messagerie. Tout cela sera développé plus loin.

  30. Slate.com, 2013, «Lance des œufs», «cinéma coquin»... La liste des mots surveillés par Skype en Chine.

  31. Jürgen Schmidt, 2013, Skype's ominous link checking: Facts and speculation (en anglais).

  32. Un autre protocole couramment utilisé pour la transmission est UDP, pour User Datagram Protocol, utilisé notamment quand il est nécessaire de transmettre des données très rapidement, quitte à en perdre une partie, comme pour la téléphonie sur Internet : les micro-coupures dans la communication entrainées par de légères pertes de données seront imperceptibles pour les utilisateurs, comme c'est le cas avec la téléphonie classique.

  33. Wikipédia, 2016, Internet Engineering Task Force.

  34. Dans cette conférence LDN explique les enjeux du basculement vers IPv6.

  35. Cette nouvelle norme pose de nouveaux problèmes vis-à-vis de notre anonymat en ligne. F. Florent, 2011, Journal IPv6 et conséquences sur l'anonymat. À suivre, donc…

  36. legalis, 2013, L’adresse IP, preuve insuffisante de l’auteur d’une suppression de données sur Wikipédia.

  37. Wikipédia, 2014, HP-IB.

  38. Vinc14 et junior0, 2013, L'attaque de l'homme du milieu (MITM).

  39. Utilisé dans les réseaux IPv4, DHCP signifie « protocole de configuration dynamique d'hôte » (Dynamic Host Configuration Protocol en anglais).

  40. Wikipédia, 2017, Neighbor Discovery Protocol.

  41. Attribution des adresses IPv6 sur Wikipédia.

  42. L'un des cas où l'adresse matérielle circule sur Internet est l'utilisation de portails captifs, dont on parlera plus tard.

  43. En même temps, l'IETF travaillait sur la version 6 du protocole IP qui résout le problème de pénurie.

  44. Les plages d'adresses privées sont définies par convention dans un document appelé « RFC 1918 ». Elles incluent, en plus des adresses commençant par 192.168, celles qui commencent par 10 et de 172.16 à 172.31.

  45. Wifi, 4G ou autre...

  46. La liste des membres de la fédération FDN.

  47. On peut trouver de jolies statistiques sur l'évolution des AS sur le site du CIDR REPORT.

  48. On parlera plus loin d'« admins » pour désigner les administrateurs ou administratrices.

  49. Loïc Komol, 2013, Le peering : petite cuisine entre géants du Net.

  50. #DataGueule a fait une vidéo qui explique clairement la neutralité du Net et les enjeux politiques associés.

  51. La neutralité du Net vue par la Quadrature du Net.

  52. Principes fondateurs de la Fédération FFDN.

  53. Guillaume Champeau, Juin 2013, Comment l'Allemagne aussi espionne nos communications.

  54. TeleGeography, 2017, Submarine Cable Map (en anglais).

  55. Pierre Col, 2009, Internet, les ancres de bateaux et les séismes sous-marins (en français), Cécile Dehesdin, 2013, Des coupures dans des câbles sous-marins ralentissent Internet dans plusieurs pays.

  56. Stéphane Bortzmeyer, 2011, Coupure de l'Internet en Égypte.

  57. La conférence de Benjamin Bayart, Internet ou Minitel 2.0 (conférence aux 8e rencontres mondiales du logiciel libre, 13 juiller 2007, Amiens) explique très bien ce glissement et les enjeux qu'il recouvre.

  58. Google, 2017, Data center locations (en anglais).

  59. Wikipédia, 2014, Amazon EC2

  60. Jos Poortvliet, 2011, openSUSE and ownCloud (en anglais).

  61. Pour voir le contenu du cache du navigateur web Firefox ou de n'importe lequel de ses dérivés, comme Iceweasel ou le Navigateur Tor, taper about:cache dans la barre d'adresse.

  62. CNIL, La publicité ciblée en ligne, communication présentée en séance plénière le 5 février 2009, M. Peyrat (rapporteur).

  63. Wikipédia, 2014, Objet local partagé.

  64. Simon K., 2012, Stockage des données locales : Web Storage, alsacréations.

  65. La bibliothèque JavaScript evercookie (en anglais) est un exemple de ce type de technologies.

  66. Il s'agit en général de ne donner accès au code des sites web qu'à des fonctions limitées en l'exécutant dans un « bac à sable » : (Wikipédia, 2014, Sandbox (sécurité informatique).

  67. Félix Aimé, 2012, Sécurité des navigateurs.

  68. Technologie qui vise à intégrer aux navigateurs web les communications en temps réel, par exemple la voix sur IP (VOIP).

  69. Une faille de sécurité dans Flash permettait à un pirate de déclencher à leur insu la webcam des personnes qui visitent un site web : Vincent Hermann, 2011, Flash corrigé pour empêcher l'espionnage par webcam et micro, PC INpact

  70. Justin Watt, 2012, Hotel Wifi JavaScript Injection (en anglais).

  71. Un exemple de backdoor sur les routeurs d'un constructeur.

  72. Les raisons d'utiliser LEDE dans son routeur plutôt qu'un autre système LEDE Project, 2017, Reasons to use LEDE (en anglais).

  73. Une liste de modems et routeurs utilisés par les membres de la Fédération FDN : Fédération FDN, 2017, Modems et routeurs.

  74. TOMHTML, 2011, Google condamné, l’analyse des Google cars dévoilée.

  75. Wikipédia, 2014, Mac Spoofing.

  76. Wikipédia, 2014, Deep Packet Inspection.

  77. Martin Untersinger, 2012, Fin de l’Internet illimité : ça se précise chez Orange, qui dément.

  78. La plupart du temps, cela se trouve dans la ligne Received de la première machine ou dans le Message-Id. Mais certains autres logiciels ou services de messagerie rajoutent d'autres lignes plus spécifiques.

  79. CNIL, 2009, La publicité ciblée en ligne.

  80. « nous traitons automatiquement vos messages pour vous aider à les trier [...]. Nous procédons de même lorsqu'il s'agit d'annonces. [...] Le processus d'affichage des annonces dans Gmail est entièrement automatisé. Personne ne lit vos e-mails afin de choisir les annonces qui vous seront présentées. » Google, 2017, Fonctionnement des annonces dans Gmail.

  81. Data Gueule, 2014, Big data : données, données, donnez-moi !.

  82. Mozilla, 2017, Lightbeam pour Firefox.

  83. Une interface similaire est disponible publiquement et permet de répondre à des requêtes inquiétantes : Tom Scott, 2014, Actual Facebook Graph Searches (en anglais).

  84. CNIL, La publicité ciblée en ligne (op. cit.), p. 13.

  85. CNIL, La publicité ciblée en ligne (op. cit.), p. 4.

  86. Le Monde, 2007, Google rachète DoubleClick pour 3,1 milliards de dollars.

  87. Xavier de la Porte, 2011, Le risque de l’individualisation de l’Internet, InternetActu.net, Fondation Internet nouvelle génération.

  88. Audenard, 2013, Bornes wifi et smartphones dans les magasins, blogs/sécurité, Orange Business.

  89. Plusieurs versions du guide publié par Facebook ont fuité ces dernières années. On trouve également plusieurs autres guides du même acabit (mais tout n'est pas forcément juste) sur cryptome.org (liens en anglais).

  90. Begeek, 2013, Facebook publie son premier rapport international des demandes gouvernementales.

  91. Bruce Schneier, cité par Guillaud, 2013, Lutter contre la surveillance : armer les contre-pouvoirs, Internet Actu.

  92. Maxime Vaudano, 2013, Plongée dans la « pieuvre » de la cybersurveillance de la NSA, Le Monde.fr.

  93. Pisani, 2007, Facebook/5: la recette, Transnets.

  94. Manach, 2013, Pourquoi la NSA espionne aussi votre papa (#oupas), Bug Brother.

  95. République française, Code de la sécurité intérieure, articles L851-2 et L851-3.

  96. République française, Code de la sécurité intérieure, article L854-1.

  97. CNIL, 2010, Conservation des données de trafic : hot-spots wi-fi, cybercafés, employeurs, quelles obligations ?.

  98. CNIL, La publicité ciblée en ligne (op. cit.), p. 4.

  99. CNIL, La publicité ciblée en ligne (op. cit.), p. 17.

  100. Arnaud Devillard, 2009, Affaire Phorm : Bruxelles demande des comptes au Royaume-Uni.

  101. République française, 2014, loi n° 2004­575 du 21 juin 2004 pour la confiance dans l'économie numérique, Journal Officiel n° 143 du 22 juin 2004 page 11168, NOR : ECOX0200175L.

  102. EUR-lex, 2006, Directive 2006/24/CE du Parlement européen et du Conseil du 15 mars 2006 sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications.

  103. République française, 2011, décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.

  104. « Les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d'écrits, d'images, de sons ou de messages de toute nature fournis par des destinataires de ces services » (LCEN, op. cit.), c'est-à-dire les hébergeurs sont tenus de conserver pendant un an : « a) L'identifiant de la connexion à l'origine de la communication ; b) L'identifiant attribué par le système d'information au contenu, objet de l'opération ; c) Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ; d) La nature de l'opération ; e) Les date et heure de l'opération ; f) L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni ; » (décret n° 2011-219 du 25 février 2011, op. cit.).

  105. Legifrance, 2014, loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.

  106. Globenet, 2014, No-log, les logs et la loi.

  107. « Précisons que les serveurs hébergeant les sites du réseau Indymedia, domiciliés aux USA à Seattle, refusent systématiquement de donner connaissance aux autorités des logs de connexion des ordinateurs consultant ces sites ou y déposant une contribution, rendant de fait non-identifiable les auteurs des contributions » (dossier d’instruction judiciaire cité par Anonymes, 2010, Analyse d’un dossier d’instruction antiterroriste.

  108. « Les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne »(LCEN, op. cit.), c'est-à-dire les FAI, sont tenues de conserver durant un an : « a) L'identifiant de la connexion ; b) L'identifiant attribué par ces personnes à l'abonné ; c) L'identifiant du terminal utilisé pour la connexion lorsqu'elles y ont accès ; d) Les dates et heure de début et de fin de la connexion ; e) Les caractéristiques de la ligne de l'abonné ; » (décret n° 2011-219 du 25 février 2011, op. cit.).

  109. Parlement Européen et Conseil, 2006, Directive 2006/24/CE du Parlement européen et du Conseil du 15 mars 2006 sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE.

  110. « 3° Pour les personnes mentionnées aux 1 et 2 du I du même article [FAI et hébergeurs, NdA], les informations fournies lors de la souscription d'un contrat par un utilisateur ou lors de la création d'un compte : a) Au moment de la création du compte, l'identifiant de cette connexion ; b) Les nom et prénom ou la raison sociale ; c) Les adresses postales associées ; d) Les pseudonymes utilisés ; e) Les adresses de courrier électronique ou de compte associées ; f) Les numéros de téléphone ; g) Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ; 4° Pour les personnes mentionnées aux 1 et 2 du I du même article [FAI et hébergeurs, NdA], lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement : a) Le type de paiement utilisé ; b) La référence du paiement ; c) Le montant ; d) La date et l'heure de la transaction. Les données mentionnées aux 3° et 4° ne doivent être conservées que dans la mesure où les personnes les collectent habituellement » (décret n° 2011-219 du 25 février 2011, op. cit.).

  111. Christopher Soghoian, 2010, Your ISP and the Government: Best Friends Forever (en anglais).

  112. République française, 2013, arrêté du 21 août 2013 pris en application des articles R. 213-1 et R. 213-2 du code de procédure pénale fixant la tarification applicable aux réquisitions des opérateurs de communications électroniques.

  113. Google, 2017, France - Google Transparence des informations.

  114. Mark Klein, 2004, AT&T’s Implementation of NSA Spying on American Citizens (en anglais).

  115. Reflets.info, 2011, #OpSyria : BlueCoat maître artisan de la censure syrienne.

  116. Craig Timberg et Barton Gellman, 2013, NSA paying U.S. companies for access to communications networks (en anglais).

  117. L'expansion.com, 2013, "Operation Tempora": comment les Britanniques dépassent les Américains pour espionner Internet.

  118. République française, Code de la sécurité intérieure, article L851-3.

  119. NSA, 2013, Dates When PRISM Collection Began For Each Provider.

  120. Le Monde, 2013, Le FBI aurait accès aux serveurs de Google, Facebook, Microsoft, Yahoo! et d'autres géants d'Internet.

  121. Jacques Follorou, 2015, Espionnage : comment Orange et les services secrets coopèrent, Le Monde.

  122. Wikipédia, 2014, Echelon.

  123. Gerhard Schmid, 2001, Rapport sur l’existence d’un système d’interception mondial des communications privées et économiques (système d’interception ECHELON).

  124. Wikipédia, 2014, Frenchelon.

  125. Gorman, Siobhan, 2008, NSA’s Domestic Spying Grows As Agency Sweeps Up Data: Terror Fight Blurs Line Over Domain; Tracking Email. (en anglais).

  126. kitetoa, 2011, Amesys : le gouvernement (schizophrène) français a validé l’exportation vers la Libye de matériel d’écoute massive des individus, Reflets.info.

  127. Fabrice Epelboin, 2011, Kadhafi espionnait sa population avec l’aide de la France.

  128. Reflets.info, 2011, Qatar : Le Finger tendu bien haut d’Amesys.

  129. Jean Marc Manach, 2011, Amesys surveille aussi la France.

  130. République française, 2011, loi n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure, article 4.

  131. République française, 2015, décret n° 2015-125 du 5 février 2015 relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique.

  132. Tribunal de grande instance de Paris, 2011, Jugement en référé du 14 octobre 2011.

  133. Un site miroir est une copie exacte d'un autre site web.

  134. Legalis, 2012, ordonnance de référé rendue le 10 février 2012.

  135. IANA, 2014, Root Zone Database (en anglais).

  136. Après cette coupure, des milliers d'utilisateurs se sont vus privés de leurs contenus en un claquement de doigts (et pas que de leurs fichiers pirates, au vu des pétitions en ligne et de tous ces gens disant que leur vie professionnelle était ruinée car ils n'avaient plus accès à tous leurs documents).

  137. Fyodor, 2007, Seclists.org shut down by Myspace and GoDaddy (en anglais).

  138. Stephane Bortzmeyer développe un peu le concept.

  139. République française, 2015, décret n° 2015-125 du 5 février 2015 relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique.

  140. Marc Rees, 2016, Blocage de Google, OVH et Wikipedia : « on ne cherche pas à vous cacher la vérité » assure Orange, Nextinpact.

  141. Yannux, 2016, Copie d'écran de la page du ministère de l'Intérieur, twitter.com.

  142. Voir à ce sujet Wikipédia, 2014, Hameçonnage, qui explique notamment quelques parades (partielles) à cette attaque.

  143. République française, 2015, décret n° 2015-253 du 4 mars 2015 relatif au déréférencement des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique.

  144. Alexandre Linden, 2016, rapport d’activité 2015 de la personnalité qualifiée prévue par l’article 6-1 de la loi n° 2004-575 du 21 juin 2004 créé par la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme, CNIL, p. 9.

  145. Globenet, 2007, Les saisies de serveurs en Europe : un historique.

  146. Greenpeace, 2007, Greenpeace déplore l’abus de procédure et la réaction disproportionnée d'Electrabel.

  147. Guénaël Pépin, 2017, WannaCrypt : des nœuds Tor saisis par les autorités françaises.

  148. Wikipédia, 2017, WannaCry.

  149. Wikipédia, 2014, Piratage du PlayStation Network ; Diowan, 2011, Retour sur le piratage de Sony.

  150. Wikipédia, 2014, Attaque par déni de service.

  151. Assiste, 2017, Deep Packet Inspection (DPI).

  152. bluetouff, 2013, SFR modifie le source HTML des pages que vous visitez en 3G.

  153. Wikipédia, 2014, 3G.

  154. Elaman, 2011, Communications monitoring solutions (en anglais).

  155. Jean Marc Manach, 2011, Internet massivement surveillé.

  156. République française, Code de la sécurité intérieure, article L851-2.

  157. latribune.fr, 2012, A peine 25% du trafic web américain échappe à la surveillance du NSA.

  158. Mark Rees, 2011, Le CCC dissèque un cheval de Troie gouvernemental troué, PCInpact.

  159. Me, myself and the Internet, 2011, Mais qui surveillera les surveillants ?.

  160. L'exposé d’ouverture de la conférence de O’Reilly et Battelle sur le Web 2.0, cité par Wikipédia, 2014, Web 2.0 est un bel exemple de définition trop technique.

  161. Lionel Damm et Jean-Luc Synave, 2009, Entrepreneur 2.0, la boite à outils de la compétitivité… à petit frais.

  162. Fanny Georges, Antoine Seilles, Jean Sallantin, 2010, Des illusions de l’anonymat – Les stratégies de préservation des données personnelles à l’épreuve du Web 2.0, Terminal numéro 105, Technologies et usages de l’anonymat à l’heure d’Internet.

  163. Le paragraphe vos contenus et nos Services des Conditions Générales d'Utilisation des services fournis par Google démontre assez clairement l'absence de pouvoir concret d'un utilisateur sur les contenus qu'il a stockés en ligne. « Ce qui est à vous, reste à vous » mais libre à Google d'en faire ce qu'il en a envie tant que vous laissez votre contenu sur ses serveurs.

  164. Vincent Hermann, 2011, Dropbox admet posséder un double des clés d'accès aux données.

  165. Owni, 2011, Après 7 ans d'utilisation, il se fait supprimer son compte Google, donc les emails, le calendriers, les docs, etc..

  166. Suivant le navigateur qu'on utilise, il existe des extensions, comme noscript, qui permettent de gérer ces paramètres.

  167. Mastodon (en anglais).

  168. Nextcloud (en anglais).

  169. Page francophone du projet YunoHost.

  170. La BriqueInter.net.

  171. ippolita, 2012, J'aime pas Facebook.

  172. Nate Anderson, 2006, AOL releases search data on 500,000 users (en anglais).

  173. Paul Ohn, 2009, Broken Promises of Privacy: Responding to the Surprising Failure of Anonymization (en anglais).

  174. Par exemple grâce à des logiciels comme The Signature Stylometric System ou Java Graphical Authorship Attribution Program (liens en anglais).

  175. Les mot-outils sont des mots dont le rôle syntaxique est plus important que le sens. Il s'agit typiquement de mots de liaison.

  176. Kathy Bailey, 2008, Forensic Linguistics in Criminal Cases, Language in Social Contexts (en anglais).

  177. Theodore Kaczynski, 1998, La société industrielle et son avenir.

  178. Hristo Paskov, Neil Gong, John Bethencourt, Emil Stefanov, Richard Shin, Dawn Song, 2012, On the Feasibility of Internet-Scale Author Identification (en anglais).

  179. M. Brennan, R. Greenstadt, 2009, Practical attacks against authorship recognition techniques, dans Proceedings of the Twenty-First Innovative Applications of Artificial Intelligence Conference (en anglais).

  180. Andrew W.E. McDonald, Sadia Afroz, Aylin Caliskan, Ariel Stolerman, Rachel Greenstadt, 2012, Use Fewer Instances of the Letter “i”: Toward Writing Style Anonymization, The 12th Privacy Enhancing Technologies Symposium (en anglais).

  181. Fanny Georges, 2008, Les composantes de l'identité dans le web 2.0, une étude sémiotique et statistique, Communication au 76ème congrès de l'ACFAS : Web participatif : mutation de la communication ?, Québec, Canada.

  182. Alain Rallet et Fabrice Rochelandet, 2010, La régulation des données personnelles face au web relationnel : une voie sans issue ?, Réseaux numéro 167, Données personnelles et vie privée.

  183. Nikopik, 2012, Facebook et la délation.

  184. Identité agissante : « messages notifiés par le Système concernant les activités de l’utilisateur ». « Par exemple, “ a modifié sa photo de profil ”, “ est désormais ami avec ” » dans l’historique de Facebook ou Linkedin » Fanny Georges, Antoine Seilles, Jean Sallantin, 2010, Des illusions de l’anonymat – Les stratégies de préservation des données personnelles à l’épreuve du Web 2.0, Terminal numéro 105, Technologies et usages de l’anonymat à l’heure d’Internet.

  185. Chantal Enguehard, Robert Panico, 2010, Approches sociologiques, Terminal numéro 105, Technologies et usages de l’anonymat à l’heure d’Internet.

  186. Europe versus Facebook, 2012, Facebook's Data Pool (en anglais).

  187. Bobbie Johnson, 2010, Privacy no longer a social norm, says Facebook founder (en anglais).

  188. La factorisation de ce nombre de 768 bits en 2010 a nécessité 20^10 opérations. Les chercheurs qui l'ont réalisée estiment que le calcul aurait pris environ 2000 ans sur un AMD Opteron à 2.2 GHz, ce qui correspond à plusieurs centaines d'années sur un processeur dernier cri (Thorsten et al., 2010, Factorization of a 768-bit RSA modulus – en anglais).

  189. Un bit est un chiffre binaire (0 ou 1). Pour en savoir plus, voir Wikipédia, 2014, Bit.

  190. Agence nationale de la sécurité des systèmes d’information, 2014, Mécanismes cryptographiques – Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques.

  191. S. A. Danilov, I. A. Popovyan, 2010, Factorization of RSA-180 (en anglais).

  192. Nicole Perlroth, Jeff Larson et Scott Shane, 2013, N.S.A. Able to Foil Basic Safeguards of Privacy on Web, The New York Times (en anglais).

  193. Wikipédia, 2014, Attaque de l'homme du milieu.

  194. reflets.info, 2011, #OpSyria : Bluecoat au cœur d’attaque MITM de grande envergure ?.

  195. Wikipédia, 2014, ARP poisoning.

  196. Lorsqu'on veut chiffrer une connexion avec un serveur web ou email, on utilise le protocole TLS. C'est un standard qui permet d'encapsuler le protocole utilisé habituellement. Par exemple, le protocole web HTTP, quand il est encapsulé dans du TLS, donc chiffré, est appelé HTTPS. Il en va de même pour les protocoles email POPS, IMAPS, et SMTPS.

  197. Christopher Soghoian, Sid Stamm, 2011, Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL, Financial Cryptography and Data Security (en anglais).

  198. Common CA Database, 2017, CA Certificates In Firefox (en anglais).

  199. Alexander Sotirov, et Al., 2008, MD5 considered harmful today – Creating a rogue CA certificate (en anglais).

  200. Comodo, 2011, Comodo Fraud Incident (en anglais).

  201. Jacob Appelbaum, 2011, Detecting Certificate Authority compromises and web browser collusion (en anglais).

  202. Christopher Soghoian, Sid Stamm, 2011, Certified Lies: Detecting and Defeating Government Interception Attacks Against SSL, Financial Cryptography and Data Security (en anglais).

  203. « To use our product in this scenario, government users have the ability to import a copy of any legitimate key they obtain (potentially by court order) ». Citation extraite du papier de Christopher Soghoian et Sid Stamm cité ci-dessus, et traduite par nos soins.

  204. Cette citation se trouve dans une version préliminaire, datant d'avril 2010, du papier de Christopher Soghoian et Sid Stamm cité ci-dessus ; cette version est disponible sur cryptome.org (en anglais).

  205. Ainsi, le projet Monkeysphere permet d'étendre l’utilisation des toiles de confiance d'OpenPGP à l’authentification de sites web.

  206. Austitci, 2005, CRACKDOWN, violato autistici.org – some legal notes (en anglais).

  207. Wikipédia, 2014, Confidentialité persistante.

  208. L’essentiel de ce qui suit est inspiré du site web de Tor (en anglais).

  209. The Tor Project, 2013, Tor: Hidden Service Protocol (en anglais).

  210. Nos Oignons, 2013, Qu'est-ce que c'est.

  211. Il est en revanche possible d'obtenir des adresses de bridges en visitant le site web (en anglais).

  212. Cette section, ainsi que les suivantes, sont fortement inspirées du site web de Tails.

  213. Kim Zetter, 2007, Rogue Nodes Turn Tor Anonymizer Into Eavesdropper's Paradise (en anglais).

  214. Wikipédia, 2014, Attaque par analyse du trafic.

  215. Voir à ce sujet Wikipédia, 2014, Tor (réseau).

  216. Roger Dingledine, Nick Mathewson, Paul Syverson, 2004, Tor Project: The Second-Generation Onion Router, partie 3. Design goals and assumptions (en anglais).

  217. Jacques Follorou, Le Monde, 2014, Espionnage : comment Orange et les services secrets coopèrent.

  218. Contre certains des adversaires listés ici, des solutions techniques moins poussées que le routage en oignon peuvent suffire. L'utilisation d'un VPN par exemple. Cependant, qui peut le plus peut le moins, et Tor protège contre beaucoup plus d'attaques possibles qu'un VPN, qui n'insère entre nous et la ressource consultée qu'un seul intermédiaire.

  219. Dans notre cas, il s'agit de Debian, mais le Navigateur Tor fonctionne aussi avec n'importe quelle autre distribution GNU/Linux, tout comme avec Windows ou Mac OS.

  220. Site de Tails :.

  221. On peut aussi utiliser Tails dans une machine virtuelle dans le système utilisé habituellement. Dans ce cas, la mémoire de la machine virtuelle sera visible pour celui-ci, et toutes les données utilisées, mots de passe compris, seront à la portée d'une faille de programmation ou d'un éventuel logiciel malveillant. De plus, si celui-ci utilise de la swap, il est possible que des données de la machine virtuelle finissent par être écrites sur le disque dur. L'amnésie du système Tails utilisé de cette façon est donc quasiment impossible à garantir.

  222. Jean-Marc Manach, 2011, Réfugiés sur écoute.

  223. Wikipédia, 2014, Lavabit.

  224. Le spam est une communication électronique non sollicitée, le plus souvent du courrier électronique.

  225. Lorsqu'elle est allumée, une machine dont le disque dur est chiffré contient de nombreuses informations déchiffrées dans sa mémoire vive.

  226. Lors du démarrage de Tails, deux comptes de messagerie instantanée sont générés automatiquement.

  227. Wikipédia, 2014, Proxy.

  228. Ian Goldberg, et Al., 2009 Multi-party Off-the-Record Messaging, CACR Tech Report 2009-27 (en anglais) ; Jacob Appelbaum, et Al., 2013, mpOTR (en anglais).

  229. Documentation de Tails, Tor en mode bridge.

  230. Wikipédia, 2017, CAPTCHA.

  231. Par exemple les sites du réseau Indymedia et ceux du réseau Mutu.

  232. Chad R Dougherty, 2008, MD5 vulnerable to collision attacks (en anglais).

  233. Julien Cadot, 2017, SHAttered : Google a cassé la fonction de hachage SHA-1.

  234. Wikipédia, 2014, Standard Internet.

  235. Riseup, 2017, Bonnes pratiques pour l'utilisation d'OpenPGP.

  236. Agence nationale de la sécurité des systèmes d’information, 2014, Mécanismes cryptographiques – Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques.

  237. Zvi Gutterman, Benny Pinkas, Tzachy Reinman, 2006, Analysis of the Linux Random Number Generator (en anglais).

  238. Wikipédia, 2014, Off-the-Record Messaging.

  239. La confidentialité persistante est une propriété en cryptographie qui garantit que la découverte par un adversaire de la clé privée d'un correspondant ne compromet pas la confidentialité d'une communication passée qui aurait été interceptée. (Wikipédia, 2017, Confidentialité persistante).

  240. Pour une liste exhaustive des protocoles pris en charge par Pidgin, se référer à leur site web (en anglais).

  241. Riseup, 2013, Chat Riseup.

  242. Wikipédia, 2014, Extensible Messaging and Presence Protocol.

  243. Liste de serveurs XMPP communautaires.

  244. Pour plus de détails sur les informations à renseigner pour créer un compte XMPP, voir le site de Linuxpedia.

  245. Wikipédia, 2014, Internet Relay Chat.

  246. #irchelp, 2012, IRC Networks and Server Lists (en anglais).