Sphère privée des internauts

Tor, havre pédophile et bouclier des lanceurs d’alerte

d'Lëtzebuerger Land du 09.08.2013

La première fois que le logiciel d’anonymisation Tor a été mentionné au-delà du milieu des geeks et des spécialistes de la cryptographie fut lorsque Julian Assange et son organisation Wikileaks ont commencé à faire parler d’eux, en 2010. Les premiers fichiers confidentiels amassés par l’organisation lanceuse d’alerte avaient apparemment été interceptés sur le réseau Tor quand des hackers chinois qui se les étaient appropriés les y faisaient transiter. Par la suite, Wikeleaks allait se servir elle-même de Tor, alors que l’organisation publiait des milliers de câbles diplomatiques américains et que les correspondances entre ambassades américaines et le Département d’État commençaient à s’étaler dans les journaux, pour transmettre ses dossiers non encore publiés entre différents points de son organisation sans que les experts de la NSA ou de la CIA n’y puissent rien.

Ainsi, le monde découvrait que l’on pouvait, à l’aide de ce programme gratuit, communiquer de manière rigoureusement anonyme au nez et à la barbe des grandes oreilles des services de renseignements. Même si, revers de la médaille, une des premières actions d’éclat de Wikileaks résultait d’une faiblesse du réseau Tor mise à profit par des hackers chinois. Tor, pour « The Onion Router », une fois installé sur un ordinateur, masque toutes les activités en ligne qui y sont effectuées. La référence à l’oignon évoque les multiples couches d’anonymisation mises en œuvre par le programme. Pour brouiller les pistes à l’égard d’une éventuelle surveillance, chacune des activités, qu’il s’agisse de la consultation d’un site, de l’envoi d’un mail, du téléchargement d’un fichier ou d’un échange sur une messagerie instantanée, est rigoureusement encryptée et transportée par un système de plusieurs relais choisis de manière aléatoire parmi ceux qui composent le réseau mondial de relais Tor. Grâce à ce système de relais successifs, qui chacun décrypte la dernière des couches de cryptage utilisées, tracer une communication utilisant ce circuit est considéré comme très difficile, la déchiffrer comme pratiquement impossible.

Tor existe depuis plus de dix ans. Lors de ses premiers pas, le projet a été sou-tenu par le laboratoire de recherche de la Marine américaine, avant de bénéficer d’un soutien financier de la part du Département d’État. C’est dire qu’à l’origine, Tor a été considéré comme un projet respectable du fait de sa contribution à la protection de la sphère privée des internautes. Tor a également éte promu par l’organisation de défense des droits des internautes Electronic Frontier Foundation. Le lanceur d’alerte Edward Snowden s’en est servi pour envoyer ses documents sur les pratiques liberticides de la NSA au Washington Post et au Guardian.

Début août. à la demande du FBI, un Dublinois de 28 ans, Eric Eoin Marques, a été arrêté en Irlande, accusé d’avoir mis en place un vaste réseau de pornographie infantile qui faisait appel à Tor pour les échanges de fichiers entre les membres du réseau. Certes, Freedom Hosting, le réseau+ animé par Marques, n’a rien à voir avec le projet Tor lui-même, ce que même les tabloïds britanniques rendant compte de l’arrestation de Marques ont souligné. Malgré tout, on peut

s’attendre à ce que cette affaire de pédophiles utilisant Tor, conjuguée à l’utilisation de ce logiciel par les lanceurs d’alerte qui se trouvent dans le collimateur des autorités américaines, modifie quelque peu l’attitude de ces dernières à l’égard de cet outil. Même s’il présente certains défauts techniques, Tor, outil précieux de préservation de l’anonymat et de la confidentialité, doit être défendu contre ceux qui seraient tentés de le dénigrer, en associant systématiquement son utilisation à des menées illégales, ou de l’interdire, afin de faciliter la tâche de analystes de la NSA et de leurs adjudants.

Jean Lasar
© 2017 d’Lëtzebuerger Land