Sécurité des communications sur Internet III: Anonymat

Leturia Azkarate, Igor

Informatikaria eta ikertzailea

Elhuyar Hizkuntza eta Teknologia

Dans ce paquet d'articles sur la sécurité des communications sur Internet, nous avons analysé comment la confidentialité peut être garantie (ne pas détecter un message privé par des tiers) et l'authentification (vérifier ce que dit notre interlocuteur). À cette occasion, nous allons travailler sur des voies pour assurer l'anonymat sur Internet, et comme nous le verrons, comme dans les deux précédentes, la cryptographie avec clé publique est à la base de celui-ci.
interneteko-komunikazioen-segurtasuna-iii-anonimot 400

La première réaction de beaucoup de gens en entendant les méthodes pour parler anonymement sur Internet est la méfiance. Quand nous voulons agir anonymement, nous pensons que ce sera pour faire quelque chose de erroné: agir sur quelque chose d'illégal, trolear dans les commentaires d'un média, etc.

Mais il y a des cas où il faut garantir l'anonymat. Il existe le droit à la vie privée de la citoyenneté, par exemple, que, comme dans tout autre domaine de la vie, nous pouvons faire ce que nous voulons sur le réseau sans aucun gouvernement, fournisseur de services ou chercheur savoir ce que nous faisons. Ainsi que garantir le droit de navigation dans les pays qui appliquent la censure sur le réseau. Ou faciliter l'anonymat et la sécurité des informateurs des journalistes, comme dans le cas de Wikileaks. Et beaucoup plus.

La première chose qui nous arriverait est d'aller à un cybercafé, mais ses inconvénients sont nombreux et tangibles: que les témoins puissent s'identifier, que le besoin de proximité géographique, que nous changeons souvent...

Une autre façon est d'utiliser un proxy ou des routeurs anonymes. Il s'agit de services qui nous permettent d'accéder à l'adresse du site Web que nous voulons accéder via les mêmes commandes et en retournant la page. Ils ne sont pas très appropriés non plus: les fournisseurs de ces services savent qui a agi; ils sont souvent payés ou avec la publicité ennuyeux, ils ne servent qu'à naviguer et non à envoyer du courrier, par exemple...

L'une des voies que peuvent utiliser ceux qui ont de grandes ressources ou des connaissances informatiques (services de renseignement ou criminels) est le contrôle des ordinateurs des gens ordinaires par un malware et, sans que les propriétaires le sachent, diriger des demandes ou des messages à travers eux sans laisser de trace. Mais cette forme n'est pas accessible à quiconque, et bien sûr, il n'est pas légal.

Logiciels et réseaux libres Tor

Aujourd'hui, le moyen le plus sûr et le plus accessible de s'exprimer anonymement sur Internet est d'utiliser Tor. Tor signifie The Onion Router, c'est-à-dire un oignon routeur. Un nom curieux, mais à juste titre, comme nous le verrons plus tard.

Tor est un logiciel libre et un réseau ouvert qui nous permet de canaliser les communications de notre réseau en sautant sur plusieurs ordinateurs d'un réseau bénévole. Le passage de messages sur plusieurs ordinateurs rend difficile le suivi en arrière, mais Tor obtient également qu'aucun de ces ordinateurs ou des nœuds de la voie connaissent le message lui-même et l'origine et la destination de celui-ci; chaque nœud ne connaît que le nœud précédent et l'attachement, ne connaît pas le nœud numéro un de cette route et ne peut pas lire le message. Comment est-il obtenu? Encore une fois, par cryptographie à clé publique.

Comme indiqué dans les articles précédents du Lot, dans la cryptographie avec clé publique est codé ou crypté un message avec sa clé publique que le destinataire a mis à la disposition de quiconque, mais vous ne pouvez pas déchiffrer le message de retour avec cette clé, mais avec une clé privée que seul le destinataire sait lire le message.

Chiffrement des oignons

Lorsque nous utilisons Tor pour envoyer un message, la première chose que ce logiciel fait est de choisir une voie à travers plusieurs ordinateurs aléatoires qui forment le réseau Tor. Ensuite, il chiffre le message et l'objectif final du message en utilisant la clé publique du dernier nœud de cette route. Ensuite, il chiffre tout ce message déjà chiffré et la direction du dernier nœud de la voie en utilisant la clé publique du dernier nœud du chemin. Et ainsi il recule avec chacun des nœuds de la voie, cifrando avec la clé publique du nœud tout le message précifrado et la direction du nœud suivant.

Quand tout est prêt, envoyez le message au premier noeud de la route; le logiciel Tor qui se trouve dans le même décrypte le message avec sa clé privée, obtenant ainsi l'adresse du nœud suivant et lui envoyant le message restant; le suivant fait la même chose, le décrypte, obtient l'adresse suivante et le passe à lui, et ainsi jusqu'au bout. Comme on le voit, les nœuds de la voie ne savent rien d'autre que le précédent et le suivant, car tout est crypté sur des clés qu'ils n'ont pas eux-mêmes. Et si le destinataire ou toute personne qui a intercepté le message voulait savoir quelle est son origine, il devrait déchiffrer plusieurs couches de la cryptographie avec une clé publique, et si, comme nous l'avons dit, il n'est pas possible de rompre avec les médias actuels ce type de cryptographie, pensez à plusieurs couches.

Par conséquent, d'où son nom de briquet d'oignons: le message, comme les oignons, a plusieurs couches de chiffrement les uns sur les autres qui vont décrypter ou éliminer sur la route.

La seule façon de connaître le contenu, la finalité ou l'origine d'un message peut être d'infiltrer (introduire des ordinateurs satinés dans le réseau Tor) ou de contrôler les nœuds. Mais sur le réseau Tor, il y a beaucoup d'ordinateurs et des routes assez longues sont réalisées, il est donc impossible que tous les nœuds de la voie soient satores ou contrôlés en pratique.

D'autre part, nous pouvons configurer Tor pour que le dernier nœud du chemin appartienne à un pays donné, dépassant ainsi la censure de certains sites par rapport à certains pays (souvent imposée par le gouvernement du pays à ses compatriotes) ou les fenêtres géographiques d'exploitation qui s'appliquent à certains contenus culturels ou audiovisuels en ligne.

Actuellement, Tor est l'instrument le plus sécurisé d'anonymat et est à la portée de toute personne. Et il est vrai qu'il peut également être utilisé pour des affaires illégales. C'est pourquoi (ou peut-être sous prétexte) certains pays veulent interdire l'utilisation de To (par exemple, le Japon). S'ils y parvenaient, beaucoup d'autres usages permis et nécessaires seraient rendus impossibles. Et les voitures ou les armes ne sont pas interdites car ils sont utilisés pour voler des banques...

Babesleak
Eusko Jaurlaritzako Industria, Merkataritza eta Turismo Saila
MAIER Koop. Elk.
KIDE Koop. Elk.
ULMA Koop. Elk.
EIKA Koop. Elk.
LAGUN ARO Koop. Elk.
FAGOR ELECTRÓNICA Koop. Elk.