Beruflich Dokumente
Kultur Dokumente
dautodfense
numrique
tome 2
en ligne
premire dition
t 2014
ouvrage collectif
Empreinte OpenPGP :
D487 4FA4 F6B6 88DC 0913
C9FD 326F 9F67 250B 0939
t 2014
Copyleft : cette uvre est libre, vous pouvez la copier, la diuser et la modier selon les termes de la
Licence Art Libre http://www.artlibre.org/
Prface
Le premier tome de ce Guide sest attach donner quelques bases sur le fonctionnement des ordinateurs hors ligne, an de mettre en lumire ce quils peuvent dvoiler
sur leurs utilisateurs, puis de proposer quelques cas concrets de leur usages et enn
des outils associs aux problmatiques souleves. Comme annonc, ce second volet
sintressera donc lutilisation des ordinateurs en ligne. Vaste programme car si
une plonge dans les arcanes de ces machines pourtant familires stait dj avre
un brin complexe, quen sera-t-il maintenant quon se propose de connecter les ordinateurs entre eux ? Rappelons ds prsent quun ordinateur connect est avant tout
un ordinateur ; la (re)lecture du premier tome est donc un prrequis essentiel pour
apprhender toutes les facettes de la scurit en ligne.
Internet, pourtant, nous est galement devenu familier. Consulter ses mails, tlcharger des chiers, obtenir des informations en ligne sont aujourdhui pour beaucoup
dentre nous des gestes quotidiens. Chacun pourrait dire que dune certaine manire,
il sait ce que cest quInternet. Admettons plutt que tout le monde, ou presque, est
capable de sen servir pour quelques usages communs.
Notre propos dans ce second tome, pour autant, ne sera pas de dnir dans les
moindres dtails ce quest Internet. Tout au plus fournira-t-on quelques lments
de comprhension susants pour permettre au lecteur dy naviguer ambigut du
terme, qui renvoie autant la navigation sur le web qu la possibilit de sorienter dans un espace complexe laide doutils adapts. Ou le retour du sextant et de
la boussole
iv
contenir les rvoltes qui prenaient place sur leurs sols, ils avaient tout intrt limiter
au maximum les possibilits de communication par le rseau ce qui ne les a pas
empchs, dans le mme mouvement, de chercher organiser la surveillance et le
pistage sur le rseau. LIran fut ainsi capable de mettre en place un systme danalyse
de trac demandant des ressources importantes pour surveiller les opposants, connus
ou non, tablir une cartographie de leurs relations et plus tard confondre et condamner
les rvolts qui utilisaient le rseau pour sorganiser.
Autre exemple, depuis la mise en place dune version chinoise de Google 1 en 2006, et
jusquen 2010, lentreprise acceptait la politique du gouvernement chinois de ltrage
des rsultats de recherche.
Des mthodes similaires ont aussi cours dans des pays dits dmocratiques. Ainsi,
la n de lt 2011, aprs plusieurs journes dmeutes Londres, deux jeunes
anglais ont t condamns 2 4 ans de prison pour avoir appel sur Facebook des
rassemblements dans leurs quartiers et ce, alors mme que leurs appels nont
pas t suivis.
De mme, les rvlations dEdward Snowden 3 sur ltat de la surveillance lectronique mise en place par la NSA 4 lchelle mondiale ont rendu crdibles les hypothses parmi les plus pessimistes. partir de l, il apparat indispensable de prendre
conscience que lutilisation dInternet, tout comme celle de linformatique en gnral,
est tout sauf anodine. Elle nous expose la surveillance, et la rpression qui peut lui
succder : cest lobjet principal de ce second tome que de permettre tout un chacun
de comprendre quels sont les risques et les limites associs lutilisation dInternet.
Mais il sagit aussi de se donner les moyens de faire des choix clairs quant nos
usages de lInternet. Des choix qui peuvent permettre de compliquer la tche des surveillants, de contourner des dispositifs de censure, voire de mettre en place des outils,
des infrastructures, de manire autonome. Une premire amorce pour reprendre le
contrle de technologies qui semblent parfois voues nous chapper ambition qui
dpasse cependant largement les objectif de ce guide.
Nous voici donc repartis pour un nouveau voyage dans les eaux troubles du monde numrique. Notre traverse se fera en trois parties, une premire expliquant le contexte,
les notions de base, permettant une comprhension gnrale, une seconde partie traitant de cas dusage typiques, et enn une troisime dcrivant prcisment les outils
ncessaires la mise en uvre de politiques de scurit abordes dans la seconde
partie ainsi que leurs usages.
Londres
:
Deux
jeunes
condam[http://www.francesoir.fr/actualite/international/
ns
quatre
ans
de
prison
emeutes-londres-deux-jeunes-condamnes-quatre-ans-prison-128302.html].
3. Wikipdia, 2014, Edward Snowden [https://fr.wikipedia.org/wiki/Edward_Snowden]
4. National Security Agency, agence dpendant du dpartement de la Dfense des tats-Unis,
charge de la collecte et de lanalyse des donnes trangres et de la protection des donnes tatsuniennes.
Tome 2
En ligne
Sommaire
Prface
iii
Sommaire
Comprendre
Bases sur les rseaux
1.1 Des ordinateurs branchs entre eux
1.2 Protocoles de communication . . . .
1.3 Les rseaux locaux . . . . . . . . . .
1.4 Internet : des rseaux interconnects
1.5 Des applications varies . . . . . . .
1.6 Des clients, des serveurs . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
9
9
11
13
16
19
21
. . . . . . .
carte rseau
. . . . . . .
. . . . . . .
. . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
25
25
28
28
29
31
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
33
33
36
40
41
47
. . . . . . .
. . . . . . .
. . . . . . .
. . . . . . .
dcentralis
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
49
49
50
50
51
52
.
.
.
.
.
.
.
.
.
.
.
.
2.0
Des applications Internet riches ... . .
et des clients devenus bnvoles . . . .
Centralisation des donnes . . . . . . . .
Mainmise sur les programmes . . . . . .
De la centralisation lauto-hbergement
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Identits contextuelles
53
5.1 Dnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
5.2 De lidentit contextuelle lidentit civile . . . . . . . . . . . . . . . 54
5.3 La compartimentation . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
SOMMAIRE
5.4
56
II
8
routage en
. . . . . . . .
. . . . . . . .
. . . . . . . .
69
69
72
72
77
. . . . .
. . . . .
. . . . .
. . . . .
Browser
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
Bundle
. . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
79
79
79
80
82
84
84
Publier un document
9.1 Contexte . . . . . . . .
9.2 valuer les risques . . .
9.3 Dnir une politique de
9.4 Contact public . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
87
87
87
87
89
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
91
91
91
92
93
93
94
95
97
11 Dialoguer
11.1 Contexte . . . . . . . .
11.2 valuer les risques . . .
11.3 Dnir une politique de
11.4 Les limites . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
101
101
101
101
103
III
. . . . .
. . . . .
scurit
. . . . .
. . . . .
. . . . .
scurit
. . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Outils
.
.
.
.
.
.
.
.
107
111
SOMMAIRE
117
117
118
119
121
121
122
124
124
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
127
127
127
127
128
18 Utiliser OpenPGP
18.1 Importer une cl OpenPGP . . . . . . . . . . . . . . . . . . .
18.2 Vrier lauthenticit dune cl publique . . . . . . . . . . .
18.3 Signer une cl . . . . . . . . . . . . . . . . . . . . . . . . . .
18.4 Crer et maintenir une paire de cls . . . . . . . . . . . . . .
18.5 Exporter une cl publique OpenPGP . . . . . . . . . . . . .
18.6 Utiliser la crytographie asymtrique pour chirer ses emails .
18.7 Dchirer des emails . . . . . . . . . . . . . . . . . . . . . .
18.8 Vrier une signature numrique OpenPGP . . . . . . . . .
18.9 Signer des emails . . . . . . . . . . . . . . . . . . . . . . . .
18.10 Signer des donnes . . . . . . . . . . . . . . . . . . . . . . . .
18.11 Rvoquer une paire de cls . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
131
131
132
133
134
137
138
139
139
141
141
142
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
145
145
145
145
146
146
146
147
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
153
Premire partie
Comprendre
Dans le premier tome du guide dautodfense numrique, nous avons commenc par
expliquer dans quelle mesure lutilisation dordinateurs pouvait constituer une menace
pour nos intimits dans le monde numrique, notamment par rapport aux donnes
quon leur cone. Ce tome ambitionne de faire de mme dans le cas o ces ordinateurs
sont connects Internet.
Octobre 2010, Paris
Ce matin, Alice arrive en avance au travail. Elle est employe La Reboute, une entreprise de vente de vtements par correspondance, situe au
dernier tage dun immeuble rue Jaurs : pou, 18 tages, vivement
que cet ascenseur soit rpar ! . Elle sinstalle son bureau, se penche et
appuie sur le bouton dallumage de lordinateur.
Sur lcran de lordinateur, une petite fentre vient dapparatre.
Connexion rseau tablie . Avant de se mettre au boulot, elle veut
regarder ses emails. Alice clique sur licne du navigateur web, provoquant louverture dune fentre qui reste vierge quelques millisecondes,
avant de faire apparatre la page daccueil de Google. Tout en apprciant
mentalement la page daccueil spciale Halloween de Google, Alice
dplace le pointeur de sa souris et clique sur le lien Connexion. Une fois
la page charge, elle y rentre son nom dutilisatrice et son mot de passe,
puis clique sur Gmail. Quelque part dans une obscure salle bonde dordinateurs, un disque dur grsille. Quelques secondes aprs avoir ouvert son
navigateur web, Alice commence parcourir sa bote mail. Alors quelle
consulte un email reu du site leboncoin.fr , son regard est attir par le
lien qui vient de sacher dans la colonne de droite : Tiens, quelquun
vend le mme modle dappareil photo que celui que je cherche, juste au
coin de la rue... je devrais peut-tre y faire un saut.
Ah ben tes l ?
La voix dans le dos dAlice la fait lgrement sursauter. Cest Benot, un
collgue.
Ben oui, je me suis leve un peu plus tt que dhabitude, alors jai pris
le RER de 7h27 au lieu de 7h43. Je regarde vite fait mes emails avant de
I. COMPRENDRE
vos bureaux. Je leur ai dit que ce ntait pas moi, que je ne voyais pas
de quoi ils parlaient. Ils ont fait des recherches, contact je ne sais qui.
Mais ils disent quune enqute a t ouverte, et quelle ira jusquau bout.
Quils retrouveront les responsables. Autant vous dire que je ne suis pas
franchement rassur. Jespre bien que vous ny tes pour rien et quil
sagit dun regrettable erreur.
Honntement, jen suis la premire tonne, je ne vois absolument pas
ce que jaurais voir l-dedans, ni ce dont il sagit.
Jespre bien... Enn bref, cest la police de faire son travail dsormais.
Je vous rappellerai si jai des nouvelles de leur part.
Daccord, je ferais de mme sils appellent ici.
Au revoir.
Alice repose le combin, hbte. Se gratte la tte. Mais quest-ce donc que
cette histoire de documents bancaires ? Qui aurait pu faire a ?
Commissariat central de Paris, quelques semaines plus tard.
Commissaire Mathias ?
Lui-mme.
Ocier Nerret lappareil. Je vous appelle propos de laaire Alavoine. On a eu un fax des collgues de la technique et scientique qui
ont les ordinateurs saisis entre les mains. Et on a du neuf.
Allez-y, Nerret. Je vous coute.
Apparement, les collgues ont ni par retrouver le document sur un des
ordinateurs. Il a t tlcharg depuis le navigateur, et modi. Il y
aurait eu une connexion une bote mail dont ladresse correspond
une certaine Alice, chez Gmail, ainsi quune autre adresse email, chez
no-log cette fois-ci, peu de temps avant la publication des documents
incrimins.
Ah, trs bien. Mais vous ne comptez pas prendre un annuaire et interroger toutes les Alice de La Reboute quand mme ?
Non, on va dabord la retrouver puis utiliser lannuaire !
Quel humour ocier !
On va demander Gmail ainsi qu no-log les informations sur ces
adresses email. partir de l on pourra sans doute mettre la main sur
les personnes responsables de cette publication.
Bien, Nerret. Trs bien. De mon ct, je contacte le proc. Et tenez-moi
au courant ds quil y a du neuf.
Bien, commissaire. Bonne journe.
Voil pour la mise en contexte. Cette petite histoire ctive pourra en rappeler dautres,
bien plus relles. Lide tait simplement de montrer combien il est facile et rapide
de sexposer lors de la moindre connexion Internet, et cela sans quaucune forme de
surveillance cible ne soit ncessaire.
Quant savoir quelles traces numriques permettent de remonter jusqu Alice et
Benot, lun des objectifs de ce second tome est, justement, dapporter des claircissements sur ces points. Avant de baliser, encore une fois, quelques pistes pour se
protger des attaques cibles ou non.
Chapitre
1.1
10
I. COMPRENDRE
Un rseau est un ensemble de nuds [] relis entre eux par des liens 2 . Dans un
rseau informatique, les nuds sont des ordinateurs. Cest donc un ensemble dordinateurs relis entre eux par des cbles, des ondes, etc.
Les ordinateurs qui font partie des rseaux ne ressemblent pas tous aux ordinateurs
personnels, xes ou portables que lon utilise en gnral. Certains sont en eet spcialiss pour assurer des fonctions particulires au sein du rseau. Ainsi, la box
qui permet la plupart dentre nous daccder Internet est un petit ordinateur ; de
mme, les serveurs sur lesquels sont enregistrs les sites web sont aussi des ordinateurs. Dautres types dordinateurs spcialiss pourraient encore tre ajouts cette
liste : on en dcouvrira certains dans les pages qui viennent.
page 28
Malgr leurs dirences, tous les ordinateurs connects un rseau ont ncessairement
un point commun : en plus du matriel minimum qui compose un ordinateur, ils
doivent disposer dau moins un priphrique qui sert se connecter au rseau. On
lappelle carte rseau. Elle permet dtablir le lien avec dautres ordinateurs. De nos
jours, plusieurs cartes rseau sont souvent intgres dans tout ordinateur personnel
(une laire et une Wi-Fi par exemple).
Chaque carte rseau possde une adresse matrielle, qui lidentie de faon plus ou
moins unique. Dans la technologie laire domestique, appele Ethernet, comme dans
la technologie sans-l Wi-Fi, ladresse matrielle est appele adresse MAC. Ladresse
MAC livre avec la carte est conue pour que la probabilit que deux cartes rseau
possdent la mme adresse matrielle soit trs faible 3 , ce qui nest pas sans poser
problme en matire danonymat, comme nous le verrons plus loin.
11
1.2
Protocoles de communication
Pour que des machines puissent se parler, il ne sut pas quelles soient relies entre
elles, il faut aussi quelles parlent une langue commune. On appelle cette langue
un protocole de communication. La plupart des langues utilises par les machines
sur Internet sont dnies de faon prcise dans des documents publics : cest ce qui
permet des ordinateurs et logiciels varis de fonctionner ensemble, pour peu quils
respectent ces standards. Cest ce que recouvre la notion dinteroprabilit.
1.2.1
page prcdente
12
I. COMPRENDRE
Aussi est-il ncessaire que, dans les changes informatiques, les applications, utilisent
une langue commune. Pour cela, elles saccordent sur lusage de protocoles applicatifs
similaires.
Des protocoles encapsuls
En ralit, ces protocoles sont employs simultanment lors dune communication,
chacun dentre eux ayant un rle dans lacheminement des informations.
Il est courant de reprsenter ces dirents protocoles en couches qui se superposent.
1.2.2 Le protocole IP
Il est intressant de remarquer que contrairement aux protocoles physiques et applicatifs, les protocoles rseau sont relativement universels. Les protocoles physiques
voluent au gr des avances technologiques, laires ou sans-l. Les protocoles applicatifs voluent avec le dveloppement de nouvelles applications : web, email, chat,
etc. Entre ces deux niveaux, pour savoir par o passer et comment acheminer nos
paquets travers les millions de rseaux dInternet, tout passe depuis les annes 80
par le protocole IP : Internet Protocol.
13
Paquets
Dans le protocole IP, les informations transmettre sont dcoupes et emballes
dans des paquets, sur lesquels sont crits notamment ladresse dexpdition et celle
de destination. Cette tiquette sur laquelle sont crites les informations utiles
lacheminement des paquets, laller comme au retour, est appele len-tte du paquet.
Les paquets dinformations sont ensuite transmis indpendamment les uns des autres,
parfois en utilisant dirents chemins, puis rassembls une fois arrivs destination.
Cest pourquoi un autre protocole, appel TCP, pour Transmission Control Protocol,
est couramment utilis, en complment du protocole IP, pour sassurer que tous les
paquets sont arrivs et quils sont rassembls dans le bon ordre. Cela dit, il existe
dautres protocoles de transport de ces paquets 7 .
Adresse IP
Pour que cela fonctionne, tout ordinateur connect au rseau doit avoir une adresse,
qui est utilise pour lui envoyer des paquets : ladresse IP. Cette adresse doit tre
unique au sein dun rseau. En eet, si plusieurs ordinateurs du rseau avaient la
mme adresse, le rseau ne pourrait pas savoir quel ordinateur envoyer les paquets.
On peut comparer ladresse IP un numro de tlphone : chaque poste tlphonique
doit avoir un numro de tlphone pour quon puisse lappeler. Si plusieurs postes
tlphoniques avaient le mme numro de tlphone, il y aurait un problme.
Les adresses utilises depuis les dbuts dInternet se prsentent sous la forme de quatre
numros, spars par un point : on parle dadresses IPv4. Une adresse IPv4 ressemble
: 203.0.113.12.
Ces adresses IPv4 ont t standardises une poque o les ordinateurs personnels
ntaient pas si rpandus ; il y a 4 milliards dadresses IPv4 possibles et cela semblait
amplement susant, tel point quelles ont t utilises sans parcimonie. Depuis, le
nombre dadresses possibles est devenu trop petit par rapport la quantit dordinateurs utiliss de nos jours. Pour cette raison, dans un futur proche, une nouvelle
norme est suppose se gnraliser, lIPv6 8 , qui permet de connecter beaucoup plus
dordinateurs Internet 9 sans que deux dentre eux ne se retrouvent avec la mme
adresse IP.
Ladresse IP est une information extrmement utile pour quiconque cherche surveiller ce qui se passe sur un rseau, car elle identie un ordinateur du rseau de
faon unique un instant donn sans pour autant tre une preuve relle 10 contre une
personne (un ordinateur peut tre utilis par plusieurs personnes). Elle peut nanmoins indiquer lorigine gographique dune connexion, donner des indices, amorcer
ou conrmer des suspicions.
1.3
On peut faire des rseaux sans Internet. Dailleurs, les rseaux informatiques sont
apparus bien avant Internet. Dans les annes 60, des protocoles rseau comme HP7. Un autre protocole couramment utilis pour la transmission est UDP, pour User Datagram
Protocol, utilis notamment quand il est ncessaire de transmettre des donnes trs rapidement,
quitte en perdre une partie, comme pour la tlphonie sur Internet : les micro-coupures dans la
communication entraines par de lgres pertes de donnes seront imperceptibles pour les utilisateurs,
comme cest le cas avec la tlphonie classique.
8. Une adresse IPv6 ressemble : 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
9. Cette nouvelle norme pose de nouveaux problmes vis--vis de notre anonymat en ligne. F.
Florent, 2011, Journal IPv6 et consquences sur lanonymat [https://linuxfr.org/users/ffourcot/
journaux/ipv6-et-consquences-sur-lanonymat]. suivre, donc
10. legalis, 2013, Ladresse IP, preuve insusante de lauteur dune suppression de donnes sur
Wikipdia [http://www.legalis.net/spip.php?page=breves-article&id_article=3885]
14
I. COMPRENDRE
1.3.2 Le switch
Pour relier les machines constituant un rseau local, on les connecte en gnral chacune une multiprise rseau, que ce soit avec un cble ou par des ondes Wi-Fi. On
utilise souvent un switch , que lon peut comparer une multiprise intelligente :
au lieu de transmettre chaque paquet qui lui arrive tous les ordinateurs branchs,
un switch lit ladresse indique sur le paquet pour ne lenvoyer qu la bonne prise de
destination.
Lquivalent du switch des rseaux laires sappelle un Point daccs dans le
monde sans-l. Chaque point daccs possde un nom, qui est dius aux environs
(cest la liste des rseaux Wi-Fi quache notre logiciel rseau).
page 10
page 64
Pour reprendre notre comparaison, le switch est un peu comme la factrice de quartier,
qui va dispatcher le courrier, dans tout le quartier, chaque destinataire. Pour cela, le
switch se souvient de la liste des cartes rseau, identies par leur adresse matrielle,
branches sur chacune de ses prises.
Tout comme laccs physique une machine donne beaucoup de possibilits pour
rcuprer les informations qui sy trouvent, avoir accs physiquement un rseau
permet, sauf dfenses particulires, de se faire passer pour lune des autres machines
de ce rseau. Cela rend possible de collecter beaucoup dinformations sur les communications qui y circulent, en mettant en place une attaque de type homme du
milieu 12 . Laccs physique au rseau peut se faire en branchant un cble un switch,
mais aussi en y pntrant via un point daccs Wi-Fi.
11. Wikipdia, 2014, HP-IB [https://fr.wikipedia.org/wiki/HP-IB].
12. Vinc14 et junior0, 2013, Lattaque de lhomme du milieu (MITM) [http://fr.openclassrooms.
com/informatique/cours/les-reseaux-de-zero/l-attaque-de-l-homme-du-milieu-mitm]
1.3.3
15
Adressage
Pour que les machines quon connecte au rseau puissent communiquer avec le protocole IP, elles doivent avoir chacune une adresse IP. Plutt que de congurer ladresse
IP et les paramtres du rseau manuellement sur chaque machine, des logiciels et
protocoles ont t dvelopps pour automatiser cette tape lors du branchement un
rseau, comme par exemple le protocole DHCP 13 .
Pour fonctionner, ce logiciel doit garder en mmoire lassociation de telle carte rseau,
identie par son adresse matrielle, telle adresse IP. Ce logiciel fonctionne souvent
sur un petit ordinateur qui peut se trouver dans le mme botier que le switch (comme
par exemple dans une box internet), mais il peut tre ailleurs sur le rseau local.
Cette correspondance entre ladresse IP et ladresse matrielle nest utile que dans ce
rseau local, car elle est lie au protocole physique utilis en son sein. Ces adresses
matrielles nont donc aucune raison technique de circuler sur Internet, mais cela
arrive tout de mme 14 .
1.3.4
page 12
page 10
Si la plupart des rseaux locaux sont de nos jours relis Internet, cela nest pas
ncessaire : des ordinateurs peuvent tout fait communiquer entre eux, au sein dun
rseau local, sans connexion Internet. Ce quon appelle Internet nest dailleurs
quune interconnexion de rseaux locaux.
Pour connecter le rseau local dautres rseaux, il faut un routeur. Cest un ordinateur dont le rle est de faire transiter des paquets entre deux rseaux ou plus. Quand
ce routeur sert faire transiter les paquets entre un rseau local et Internet, il est
appel passerelle.
Une box que lon utilise pour raccorder une maison Internet joue ce rle de
routeur. Elle dispose dune carte rseau connecte au rseau local, mais aussi dun
modem ADSL connect au rseau du fournisseur daccs Internet : on parle de
modem-routeur. Elle fait partie non seulement du rseau local, mais aussi dInternet :
cest ladresse IP de la box qui est visible depuis Internet sur tous les paquets
quelle achemine pour les ordinateurs du rseau local.
Le fournisseur daccs Internet (ou FAI ) est une organisation orant une connexion
Internet, que ce soit via une ligne tlphonique, un cble coaxial ou une bre optique.
En France, les principaux fournisseurs daccs Internet commerciaux sont, pour
un usage domestique, Orange, Free, SFR ou numericable. Il existe aussi des FAI
associatifs tels FDN.
La box est un petit ordinateur qui intgre, dans le mme boitier que le modemrouteur, les logiciels permettant la gestion du rseau local (comme le logiciel de
DHCP), ainsi quun switch Ethernet ou Wi-Fi pour brancher plusieurs ordinateurs
mais aussi parfois un dcodeur de tlvision, un disque dur, etc.
1.3.5
plus bas
Les organismes de standardisation dInternet se sont rendus compte dans les annes
90 que le nombre dadresses IPv4 disponibles nallait pas tre susant pour faire face
la croissance rapide du rseau. Pour rpondre ce problme, on a rserv certaines
plages dadresses pour les rseaux privs, qui ne sont pas utilises sur Internet : ce
sont les adresses prives.
13. Utilis dans les rseaux IPv4, DHCP signie protocole de conguration dynamique dhte
(Dynamic Host Conguration Protocol en anglais).
14. Lun des cas o ladresse matrielle circule sur Internet est lutilisation de portails captifs, dont
on parlera plus tard [page 28].
page 12
16
I. COMPRENDRE
Ainsi, la plupart des box assignent aux ordinateurs qui sy connectent des
adresses commenant par 192.168 15 . Plusieurs rseaux locaux peuvent utiliser les
mmes adresses IP prives, au contraire des adresses IP sur Internet, qui doivent tre
uniques au niveau mondial.
Les paquets portant ces adresses ne peuvent pas sortir du rseau priv tels quels.
Ces adresses prives ne sont donc utilises que sur le rseau local : ma machine a
lIP 192.168.0.12 sur le rseau local, mais semblera utiliser ladresse IP de la box
pour les autres machines avec qui elle communiquera par Internet (par exemple,
203.0.113.48) : ce sera ladresse publique. La box se charge de modier les paquets
en consquence grce la traduction dadresse rseau (NAT pour Network Address
Translation).
17
Un routeur
Un routeur est un ordinateur qui relie et fait communiquer plusieurs rseaux. Il est
allum en permanence et sa forme ressemble davantage une grosse bote de pizza qu
un ordinateur personnel ; son principe de fonctionnement reste cependant similaire
celui des autres ordinateurs, et on lui adjoint quelques circuits spcialiss pour
basculer trs vite les paquets dun rseau un autre.
Les systmes autonomes se mettent daccord pour tablir ces connexions au cas par
cas, en gnral en fonction de leurs intrts conomiques : il sagit pour eux denvoyer
leur trac rseau bon port au moindre cot. Cela passe souvent par des accord
dchange de trac, qui dcoulent parfois sur des litiges : ainsi, en 2011, loprateur
de transit Cogent et le fournisseur daccs Internet franais Orange avaient un
accord de troc de trac rseau, mais Cogent envoyait jusqu 13 fois plus de
trac quOrange. Orange a alors ralenti volontairement le trac rseau venant de
Cogent, qui a son tour port plainte contre Orange et perdu 17 .
Des points dinterconnexion
Les oprateurs fournissant linfrastructure rseau ont dabord commenc par tirer
des cbles directement entre leurs routeurs, avant de se rendre compte que a faisait
beaucoup de cbles, et beaucoup de frais, et donc que a serait souvent plus simple
si tout le monde en tirait un qui arrivait au mme endroit.
Il y a donc des endroits o de nombreux systmes autonomes se relient entre eux.
Chacun de ces endroits est appel point dinterconnexion (IX pour Internet Exchange
Point) : les systmes autonomes qui veulent sy connecter y amnent chacun un cble
et y installent des routeurs. Du fait de la quantit importante de trac qui passe par
16. On parlera plus loin d admins pour dsigner les administrateurs ou administratrices.
Renault,
2012,
Neutralit
du
Net
:
Orange
17. Marie-Ccile
gagne
face
Cogent
[http://www.lefigaro.fr/hightech/2012/09/20/
01007-20120920ARTFIG00732-neutralite-du-net-orange-gagne-face-a-cogent.php].
18
I. COMPRENDRE
ces lieux, ceux-ci sont dune grande importance stratgique pour les tats et autres
organisations qui voudraient surveiller ce qui transite par le rseau. 18
relis entre eux
Les grands centres dinterconnexion sont relis par de gros faisceaux de bres optiques. Lensemble de ces liaisons forment les pines dorsales (backbones en anglais)
dInternet.
Ainsi, pour relier lEurope lAmrique, plusieurs faisceaux de bres optiques courent
au fond de locan Atlantique. Ces faisceaux de bres sont autant de points de faiblesse, et il arrive de temps en temps quun accident, par exemple une ancre de bateau
qui coupe un cble, ralentisse fortement Internet lchelle dun continent 19 . a peut
paratre trange, vu quhistoriquement, lide dInternet tait dinspiration militaire :
un rseau dcentralis, qui multiplie les liens pour tre rsistant la coupure de lun
deux.
page 12
1.4.2 Routage
Nous avons vu que les ordinateurs schangeaient des informations en les mettant
dans des paquets.
Imaginons deux ordinateurs connects Internet sur des rseaux dirents qui veulent
senvoyer un paquet dinformations. Par exemple, lordinateur personnel dAlice, situ
en Europe, se connecte celui de Betty, situ aux tats-Unis.
Routage
Lordinateur dAlice accde Internet par sa box , qui se trouve sur le rseau de
son fournisseur daccs Internet (ou FAI).
Lordinateur de Betty, lui, fait partie du rseau de son universit.
Le paquet destin lordinateur de Betty arrivera tout dabord sur le rseau du FAI
dAlice. Il sera transmis au routeur C de son FAI, qui joue le rle de centre de tri.
Le routeur lit ladresse de lordinateur de Betty sur le paquet, et doit dcider qui
faire passer le paquet pour quil se rapproche de sa destination. Comment seectue
ce choix ?
18. Guillaume Champeau, Juin 2013, Comment lAllemagne aussi espionne nos communications [http://www.numerama.com/magazine/26279-comment-l-allemagne-aussi-espionne-nos-communications.
html]
19. Pierre Col, 2009, Internet, les ancres de bateaux et les sismes sous-marins [http://www.zdnet.
(en
fr/blogs/infra-net/internet-les-ancres-de-bateaux-et-les-seismes-sous-marins-39602117.htm]
franais), Earl Zmijewski, 2008, Mediterranean Cable Break [https://www.renesys.com/blog/2008/01/
mediterranean_cable_break.shtml] (en anglais).
19
Chaque routeur maintient une liste des rseaux auxquels il est connect. Il envoie
rgulirement les mises jour de cette liste aux autres routeurs qui il est branch,
ses voisins, qui font de mme. Cest grce ces listes quil peut aiguiller les paquets
reus et les transmettre vers leur destination.
Ainsi, le routeur du FAI dAlice sait quil peut joindre le rseau de luniversit de
Betty par 4 intermdiaires en envoyant le paquet au routeur D. Mais il peut aussi
lenvoyer par 2 intermdiaires, en le passant au routeur E. Il va choisir denvoyer le
paquet E, qui a un chemin plus direct.
Le paquet arrive ainsi E, le routeur dun oprateur de transit, une organisation paye
par le FAI dAlice pour acheminer des paquets. E va faire le mme genre de calcul,
et envoyer le paquet F. Le rseau de F comprend des ordinateurs non seulement en
Europe, mais aussi aux tats-Unis, relis par un cble transatlantique. F appartient
une entreprise, similaire celle qui gre E, qui est paye par luniversit de Betty.
F envoie nalement le paquet au routeur de luniversit, qui lenvoie lordinateur
de Betty. Ouf, voil notre paquet arriv destination.
Ainsi, chaque paquet dinformation qui traverse Internet passe par plusieurs rseaux.
chaque fois, un routeur joue le rle de centre de tri, et lenvoie un routeur
voisin. Au nal, chaque paquet passe par beaucoup dordinateurs dirents, qui appartiennent des organisations nombreuses et varies.
De plus, la topologie du rseau, savoir son architecture, la disposition des dirents
postes informatiques ainsi que leur hirarchie changent au l du temps. Lorsque le
lendemain Alice se connecte de nouveau lordinateur de Betty, les paquets que son
ordinateur envoie ne prendront pas ncessairement le mme chemin que la veille. Par
exemple, si le routeur E est teint la suite dune coupure de courant, le routeur du
FAI dAlice fera passer le paquet par D, qui avait auparavant une route plus longue.
Cest en agissant au niveau du routage que le gouvernement gyptien a fait couper
Internet lors de la rvolution de 2011. Les routeurs des principaux fournisseurs daccs
Internet du pays ont cess de dire aux autres routeurs que cest eux quil fallait
sadresser pour acheminer les paquets vers les ordinateurs gyptiens 20 . Ainsi, les
paquets destins lgypte ne pouvaient plus trouver de chemin, interrompant de
fait laccs au rseau, le tout sans avoir coup le moindre cble.
1.5
On se sert souvent dInternet pour accder des pages web, cest--dire un ensemble
de pages accessibles sur des serveurs, que lon consulte partir dun navigateur web :
https://guide.boum.org est un exemple de site web. Le langage courant confond frquemment le web avec Internet, avec des expressions comme aller sur Internet
par exemple. Or, le web nest quun des nombreux usages dInternet.
Il existe en fait de trs nombreuses applications qui utilisent Internet, que la plupart
des internautes nont pas conscience dutiliser. Outre le web, on peut ainsi citer le
courrier lectronique, la messagerie instantane, le transfert de chiers, les monnaies
numriques comme Bitcoin, etc.
Ainsi, vous pourrez rencontrer ces dirents protocoles qui, sils utilisent Internet, ne
sont pas du web :
SMTP, POP, IMAP sont des protocoles utiliss dans la messagerie lectronique 21 ,
dont il existe galement des versions chires IMAPS, POPS, SMTPS ;
20. Stphane Bortzmeyer, 2011, Coupure de lInternet en gypte [http://www.bortzmeyer.org/
egypte-coupure.html].
21. Il existe une dirence notable dans les protocoles employs, qui a des consquences en termes
de condentialit et danonymat, selon quon utilise une bote mail par le biais de son navigateur
(webmail) ou par le biais dun client de messagerie. Tout cela sera dvelopp plus loin [page 93].
page 21
20
I. COMPRENDRE
Skype, Yahoo Messenger, IRC et XMPP sont des protocoles utiliss dans la messagerie instantane.
En fait, une personne qui a des connaissances susantes en programmation peut crer
elle-mme un nouveau protocole et donc une nouvelle application dInternet.
tome 1 ch. 5
tome 1 4.1
Chaque application dInternet utilise ainsi un langage particulier, appel protocole applicatif, et met ensuite le rsultat dans les paquets qui sont transmis par les protocoles
rseau dInternet. On peut comparer le protocole applicatif la langue dans laquelle
on crit le texte dune carte postale : il faut que lexpditeur et le destinataire comprennent cette langue. Cependant, la Poste na pas besoin dy comprendre quoi que
ce soit, tant que la lettre contient une adresse valide.
En gnral, les cartes postales ne sont pas mises dans des enveloppes : nimporte qui
sur la route peut les lire. De mme, les langages de la plupart des applications ne
sont absolument pas chirs : non seulement la source et la destination crites dans
len-tte des paquets sont lisibles par quiconque, mais le contenu des paquets lest
aussi.
Les protocoles applicatifs ne sont pas gaux non plus pour ce qui est de leur transparence. Si beaucoup dentre eux sont dnis par des conventions ouvertes, accessibles (et donc vriables) par tous, certaines applications utilisent des protocoles
propritaires pas ou peu documents. Il est alors dicile danalyser les ventuelles
informations sensibles que contiendraient les donnes changes. Par exemple, Skype
fonctionne comme une vritable bote noire, qui fait ce quon veut (communiquer),
mais possiblement beaucoup dautres choses : il a t notamment dcouvert que
le contenu des messages est analys et ventuellement censur 22 et que toutes les
adresses web qui sont envoyes via la messagerie sont transmises Microsoft 23 .
1.5.2 Port
On peut utiliser de nombreuses applications simultanment partir dun mme ordinateur : lire ses emails dans le gestionnaire demails Thunderbird, regarder le site web
de la SNCF, tout en tchattant avec ses potes par messagerie instantane en coutant
de la musique en ligne. Chaque application doit recevoir seulement les paquets qui lui
sont destins et qui contiennent des messages dans une langue quelle comprend. Or,
chaque ordinateur connect au rseau na quune seule adresse IP. On ajoute donc,
cette adresse, un numro, qui permet lordinateur de faire parvenir le paquet
la bonne application. On crit ce numro sur le paquet, en plus de ladresse : cest le
numro de port.
Pour comprendre, comparons notre ordinateur un immeuble : limmeuble na quune
seule adresse, mais abrite de nombreux appartements, et direntes personnes. Le
numro dappartement inscrit sur une enveloppe permet de faire parvenir le courrier
au bon destinataire. Il en est de mme pour les numros de port : ils permettent de
faire parvenir les donnes la bonne application.
page ci-contre
Certains numros de port sont assigns, par convention, des applications particulires. Ainsi, quand notre navigateur veut se connecter un serveur web, il sait quil
doit toquer au port 80 (ou 443 dans le cas dune connexion chire). De la mme
faon, pour livrer un email, notre ordinateur se connectera en gnral au port 25 du
serveur (ou 465 sil sagit dune connexion chire).
22. Slate.com, 2013, Lance des ufs , cinma coquin La liste des mots surveills par Skype
en Chine [http://www.slate.fr/monde/69269/tom-skype-surveillance-chine-espionnage-liste-noire].
23. Jrgen Schmidt, 2013, Skypes ominous link checking : Facts and speculation [http://www.
h-online.com/security/features/Skype-s-ominous-link-checking-Facts-and-speculation-1865629.html]
(en anglais).
21
Sur lordinateur quon utilise, chaque application connecte Internet ouvre au moins
un port, que ce soit un navigateur web, un logiciel de messagerie instantane, un lecteur de musique, etc. Ainsi, le nombre de ports ouverts dans le cadre dune connexion
Internet peut tre trs lev, et fermer son navigateur web est souvent loin dtre
susant pour couper toute connexion au rseau
1.6
Historiquement, dans les annes 80, chaque ordinateur connect Internet fournissait
une partie dInternet. Non seulement il servait aller voir des choses sur Internet ,
mais il proposait galement des informations, des donnes et des services aux autres
utilisateurs connects Internet : il faisait Internet autant quil y accdait.
Le tableau gnral est trs dirent de nos jours. On a vu quil existe des ordinateurs
allums en permanence qui se chargent de relier des bouts dInternet entre eux, les
routeurs. De mme il y a une autre catgorie dordinateurs allums en permanence qui,
eux, contiennent presque toutes les donnes et services disponibles sur Internet. On
appelle ces ordinateurs des serveurs, car ils servent des informations et des services.
Ils centralisent la plupart des contenus, que ce soient des sites web, de la musique, des
emails, etc. Cela induit de la verticalit dans la hirarchie du rseau. En eet, plus
on dispose dinformation, au sens large, plus on a potentiellement de pouvoir.
Les serveurs sopposent aux clients, qui ne font quaccder aux informations. Cette situation correspond un Internet o les utilisateurs deviennent des clients et sont donc
principalement passifs, centralisant Internet autour des fournisseurs de contenus 24 .
Prenons lexemple dun des services disponibles sur Internet, le site web du Guide
dautodfense numrique [https://guide.boum.org/] : lorsque Alice consulte une page
de ce site web, son ordinateur joue le rle de client, qui se connecte au serveur qui
hberge le Guide dautodfense numrique.
Cela dit, nimporte quel ordinateur peut tre la fois client et serveur, que ce soit
dans un mme temps ou successivement. Ces deux usages ne sont pas dtermins par
le type de machine.
1.6.1
LorsquAlice demande son navigateur web daller sur le site du Guide dautodfense
numrique, son ordinateur doit se connecter au serveur qui hberge ce site.
Pour cela, il est ncessaire de connatre ladresse IP du serveur. Or une adresse
IP est une suite de nombres assez pnible mmoriser, taper ou transmettre :
204.13.164.188 (une adresse IPv4). Pour rsoudre ce problme, il existe des serveurs
qui on peut poser des questions comme quelle est ladresse IP de guide.boum.org ? ,
comme on chercherait dans lannuaire tlphonique quel est le numro dun correspondant. Ce systme sappelle le DNS (Domain Name System, ce qui donne systme de noms de domaine en franais). Lordinateur dAlice commence donc, via
24. La confrence de Benjamin Bayart, Internet ou Minitel 2.0 (confrence aux 8e rencontres
mondiales du logiciel libre, 13 juiller 2007, Amiens) [http://www.fdn.fr/Internet-libre-ou-Minitel-2.
html] explique trs bien ce glissement et les enjeux quil recouvre.
page 12
22
I. COMPRENDRE
sa box , par interroger le serveur DNS de son fournisseur daccs Internet pour
obtenir ladresse IP du serveur qui hberge le nom de domaine guide.boum.org.
Lordinateur dAlice reoit en retour ladresse IP du serveur et peut donc communiquer avec celui-ci.
page 16
Lordinateur dAlice se connecte alors cette IP, donc au serveur, et lui envoie une
requte qui signie envoie-moi la page daccueil du site web guide.boum.org . Les
paquets qui vhiculent la demande partent de son ordinateur et passent alors par
sa box pour arriver au routeur de son fournisseur daccs. Ils traversent ensuite
plusieurs rseaux et routeurs, pour atteindre enn le serveur de destination.
page 28
page 11
Par exemple, si lon cherche ouistiti moteur virtuose dans un moteur de recherche,
il na pas encore la rponse en rserve. Le serveur excute alors le code source du site
pour calculer la page contenant la rponse avant de nous lenvoyer.
Sur le serveur, il y a donc un logiciel qui fonctionne, et qui rpond lorsquon lui
fait une requte. Ce logiciel serveur est spcique chaque application : cest lui qui
comprend le protocole applicatif. Dans le prsent exemple, ce logiciel recherche et sert
lordinateur dAlice la page web : on lappelle donc un serveur web.
Les serveurs, ordinateurs sur lesquels fonctionnent les logiciels serveurs voqus
prcdemment, sont en gnral regroups dans des immeubles disposant dune bonne
connexion au rseau et dune alimentation lectrique trs able : des centres de donnes (ou data center en anglais).
De nos jours, la mode est de parler de cloud computing ( informatique en nuage en
anglais). Ce concept de marketing ne remet pas en cause la sparation entre clients
et serveurs, bien au contraire. Il signie simplement que les donnes sont susceptibles
dtre dplaces dun serveur un autre, pour des raisons lgales, techniques ou
conomiques. Et cela sans que leurs propritaires en soient ncessairement informs.
23
Ce type dhbergeur fait tourner des centaines de machines physiques rparties dans plusieurs centres de
donnes autour du monde et mettent en commun
leur puissance de stockage et de calcul pour en faire
une super-machine abstraite. Ensuite, ils vendent des
machines virtuelles , cest--dire des parts de puissance de calcul et de stockage de cette super-machine.
L Amazon Elastic Compute Cloud ou EC2 est lun
des services les plus connus dans ce domaine 26 .
2013,
tome 1 4.3
24
I. COMPRENDRE
Chapitre
tome 1 ch. 2
Dans le cas dune utilisation en ligne, ce nest pas seulement lordinateur que lon a
devant les yeux qui peut garder des traces de ce que lon fait sur le rseau, mais aussi
chacun des ordinateurs par lesquels transitent les informations. Or ces informations
circulent en gnral telles quelles, cest--dire en clair, et non de faon chire.
tome 1 5.1
2.1
Le client utilis pour se connecter au rseau a accs tout ce que lon y fait. Et
comme lors de nimporte quelle autre utilisation, lordinateur en garde, bien souvent,
des traces.
Comme cela a t longuement expliqu dans le premier tome de ce Guide, ces traces,
et laisance avec laquelle elles peuvent tre exploites, dpendent trs largement de
lordinateur et du systme dexploitation utiliss.
2.1.1
Pour tre plus agrables utiliser, les navigateurs web enregistrent de nombreuses
informations sur les pages que lon consulte. Quelques exemples : la plupart des navigateurs web gardent un historique des pages web consultes ; ils proposent aussi
souvent denregistrer ce que linternaute saisit dans les formulaires qui se trouvent
sur certaines pages web, ainsi que les mots de passe des dirents comptes en ligne ;
et ils enregistrent en gnral les pages rcemment, ou courament, consultes, pour en
acclrer le chargement : on parle de mise en cache 1 . Cest lun des moyens pouvant permettre la police de retracer notre navigation sur Internet. Souvenons-nous,
dans notre histoire du dbut :
Apparemment, sur lordinateur ayant servi mettre en ligne les relevs
bancaires, il y aurait eu une connexion une bote mail dont ladresse
correspond une certaine Alice, chez Gmail, ainsi quune autre adresse
1. Pour voir le contenu du cache du navigateur web Firefox ou de nimporte lequel de ses drivs,
comme Iceweasel ou le Tor Browser Bundle, taper about:cache dans la barre dadresse.
tome 1 ch. 2
26
I. COMPRENDRE
email, chez no-log cette fois-ci, peu de temps avant la publication des
documents incrimins.
Dans lvolution du web et de ses navigateurs, il est rapidement devenu clair que pour
avoir un minimum dinteractivit, il tait ncessaire quune partie du code source du
site web soit excute du ct du client, par le navigateur, et non sur le serveur web
qui hberge le site.
Cela a plusieurs aspects pratiques : du ct du serveur web, cest du travail en moins et
des conomies sur le matriel. Du ct du client, lachage et les fonctionnalits du
site sont acclrs. Cela permet aussi de minimiser le trac rseau entre le navigateur
et le site web : plus besoin de demander une page complte du site chaque fois que
lon clique sur un petit bouton, seul un petit fragment de la page doit tre transmis.
2. CNIL, La publicit cible en ligne, communication prsente en sance plnire le 5 fvrier 2009, M. Peyrat (rapporteur) [http://www.cnil.fr/PRIVOXY-FORCE/fileadmin/documents/La_CNIL/
actualite/Publicite_Ciblee_rapport_VD.pdf]
3. Wikipdia, 2014, Objet local partag [https://fr.wikipedia.org/wiki/Objet_local_partag].
4. Simon K., 2012, Stockage des donnes locales : Web Storage, alsacrations [http://www.
alsacreations.com/article/lire/1402-web-storage-localstorage-sessionstorage.html]
5. La bibliothque JavaScript evercookie [http://samy.pl/evercookie/] (en anglais) est un exemple
de ce type de technologies.
27
Des technologies ont t ajoutes aux navigateurs web pour permettre ces fonctionnalits : JavaScript et Ajax, Flash et Java en sont les principaux reprsentants.
Mais ces petits plus ont galement un cot : comme prcis plus haut, cela signie
que lauteur dun site est en mesure dexcuter le code de son choix sur lordinateur
des personnes qui le visitent (ce qui pose de nombreux problmes de scurit, comme
nous lavons vu dans le premier tome de ce guide). Bien sr, des protections ont t
mises en place au sein des navigateurs 6 , mais elles ne couvrent pas tous les risques
et ne remplacent en tout cas pas la vigilance des internautes 7 .
Dautant que ces technologies ont parfois des fonctionnalits qui, si elles peuvent tre
utiles, posent question : ainsi, Flash ou WebRTC 8 peuvent accder au micro et
la camra de lordinateur sur lequel ils sont excuts 9 . Et dans le cas de Flash, il
sagit dun logiciel propritaire Lusage de Flash est galement problmatique car
lintrieur mme du moteur dexcution ne peut tre inspect, et les corrections de
trous de scurit ne peuvent tre faites que par la socit Adobe qui le distribue.
On a vu que placer sa conance dans un logiciel tait un choix complexe. Ds lors,
lexcution de ce genre de programmes pose des questions quant au pouvoir donn aux
auteurs de sites ou dapplications web daccder aux ressources de notre ordinateur,
et aux informations quil contient.
De plus, avant dtre excuts par le navigateur, ces bouts de code transitent par
le rseau, souvent sans aucune authentication. Cela laisse le loisir aux personnes
malintentionnes et bien places de les modier, tout comme le reste dune page web.
Pour y introduire, par exemple, un logiciel malveillant. Il est aussi possible de jouer
avec les donnes que ces codes doivent traiter pour tenter de dtourner leur usage.
Ce genre de manipulation de pages web a par exemple t dtect par le pass lors de
lutilisation du point daccs Wi-Fi dun htel New York qui utilisait un quipement
rseau ddi cette tche. 10
tome 1 3.1
tome 1 4.1.2
tome 1 4.1
tome 1 ch. 3
2.1.4
Le navigateur web nest pas le seul logiciel enregistrer des traces sur lordinateur
utilis ; la plupart des logiciels ont des journaux.
Par exemple, les logiciels de messagerie instantane enregistrent souvent lhistorique
des conversations ; les logiciels de P2P ou Torrent, eux aussi, ont tendance se souvenir de ce quon a tlcharg rcemment ; les logiciels de mail gardent les emails quon
a tlchargs, etc.
Apparement, les collgues ont ni par retrouver le document sur un des
ordinateurs. Il a t tlcharg depuis le navigateur, et modi.
Dans notre histoire, ce sont les journaux de logiciels tels que le navigateur web et
lditeur de texte qui ont permis de retrouver les trace du document de Benot.
6. Il sagit en gnral de ne donner accs au code des sites web qu des fonctions limites en
lexcutant dans un bac sable . (Wikipdia, 2014, Sandbox (scurit informatique) [https:
//fr.wikipedia.org/wiki/Sandbox_(scurit_informatique)]
7. Flix Aim, 2012, Scurit des navigateurs [http://free.korben.info/index.php/Scurit_des_
navigateurs]
8. Technologie qui vise intgrer aux navigateurs web les communications en temps rel, par
exemple la voix sur IP (VOIP).
9. Une faille de scurit dans Flash permettait un pirate de dclencher leur insu
la webcam des personnes qui visitent un site web. Vincent Hermann, 2011, Flash corrig
pour empcher lespionnage par webcam et micro, PC INpact [http://www.pcinpact.com/news/
66557-adobe-flash-correction-faille-webcam-espion.htm]
10. Justin Watt, 2012, Hotel Wi JavaScript Injection [http://justinsomnia.org/2012/04/
hotel-wifi-javascript-injection/] (en anglais).
tome 1 2.4
28
I. COMPRENDRE
On a vu que la carte rseau utilise par tout ordinateur pour se connecter possde une
adresse matrielle, ou adresse MAC. Cette adresse est utilise par les quipements
rseaux pour rediriger un paquet de donnes vers la bonne carte rseau, lorsque
plusieurs ordinateurs sont connects sur la mme box par exemple.
Normalement, cette adresse ne sort pas du rseau local. Cependant, on se connecte
en gnral directement la box dun fournisseur daccs Internet. Chaque carte
rseau connecte la box lui donne donc son adresse matrielle.
tome 1 1.4
Le plupart des box gardent un journal qui contient ces adresses matrielles,
au moins pendant le temps o elles sont allumes. Elles ne sont pas supposes laisser
fuiter ce journal. Cependant, il est dicile de savoir les types et la quantit dinformations contenues dans ce journal, ainsi que lexistence potentielle de portes drobes 11
ou de failles de scurit permettant dy accder. En eet, ces box fonctionnent
avec un logiciel install par le fournisseur daccs Internet, qui y garde un accs
privilgi, ne serait-ce que pour eectuer les mises jour du logiciel. Pour nous, la
box est donc considrer comme une vritable bote noire, dont nous navons
pas les cls, qui peut connatre (et faire) beaucoup de choses sur le rseau local.
De plus, lorsque le rseau local inclut lusage du Wi-Fi, il se peut que de manire
plus ou moins accidentelle les adresses matrielles des ordinateurs se connectant la
box en Wi-Fi soient enregistres par dautres ordinateurs coutant ce qui passe
dans les airs . Cest ainsi que les Google Cars, en mme temps quelles parcouraient
des milliers de rues pour tablir la carte de Google Street View, en ont prot pour
capturer les adresses MAC des ordinateurs environnants 12 .
Il est par contre possible de changer temporairement ladresse matrielle dune carte
rseau, an par exemple de ne pas tre pists avec nos ordinateurs portables 13 lors
de nos dplacements.
Il faut aussi mentionner les cas o, avant de pouvoir se connecter Internet, on doit
entrer un login et un mot de passe dans son navigateur web : cest souvent le cas sur
les rseaux Wi-Fi publics, que ce soit ceux dune agglomration, dune institution ou
dun fournisseur daccs Internet (FreeWi, SFR WiFi public et autres Bouygues
Telecom Wi-Fi). On appelle ces pages des portails captifs. Dans ce cas, en plus de
ladresse matrielle de la carte Wi-Fi, on donne lorganisation qui gre le portail
lidentit de la personne abonne correspondant ces identiants.
page 12
Pour savoir o envoyer un paquet, ces routeurs lisent une sorte denveloppe sur laquelle
un certain nombre dinformations sont crites ; on appelle cette enveloppe len-tte
du paquet.
Len-tte dun paquet contient de nombreuses informations qui sont ncessaires son
acheminement, et notamment ladresse IP du destinataire, mais aussi celle de lexpditeur ( qui la rponse devra tre envoye). Le routeur voit donc quel ordinateur veut
parler quel autre ordinateur, de la mme manire que le facteur doit avoir ladresse
du destinataire pour lui transmettre le courrier, ainsi que ladresse de lexpditeur
pour un ventuel retour.
11. Une revue dtaile de nombreux routeurs compromis est disponible dans larticle Tiger-222,
2013, Routeurs dchus [http://tiger-222.fr/?d=2013/10/29/23/59/51-routeurs-dechus].
12. TOMHTML, 2011, Google condamn, lanalyse des Google cars dvoile [http://www.zorgloob.
com/2011/03/21/google-street-view-cnil/].
13. Wikipdia, 2014, Mac Spoong [https://fr.wikipedia.org/wiki/Filtrage_par_adresse_MAC#MAC_
Spoofing].
29
Les en-ttes contiennent aussi le numro du port source et celui du port de destination,
ce qui peut renseigner sur lapplication utilise.
page 20
Pour faire leur travail, les routeurs doivent lire ces informations ; ils peuvent aussi en
garder la trace dans des journaux.
Bien quils naient pas de bonne raison de le faire, les routeurs sont aussi en mesure
daccder lintrieur de lenveloppe transporte ; par exemple, le contenu de la page
web consulte par un internaute, ou celui dun email envoy : on parle alors dexamen
approfondi des paquets 14 (Deep Packet Inspection ou DPI en anglais).
page 45
Le fournisseur daccs Internet franais Orange inclut par exemple dans le contrat
de ses abonns une clause concernant lusage des donnes relatives son trac 15 .
2.4
Sur le serveur
Le serveur a accs comme les routeurs aux en-ttes des paquets IP et donc toutes
ces informations dont on vient de parler. Il regarde notamment ladresse IP de la box
utilise par lordinateur qui se connecte pour savoir qui envoyer la rponse.
page 12
page 11
page 20
Mais le serveur lit aussi le contenu des paquets eux-mmes : cest en eet lui qui
doit ouvrir lenveloppe et lire la lettre pour y rpondre. Le logiciel serveur va alors
interprter la lettre reue, qui est crite avec le protocole applicatif, pour fournir la
rponse adapte.
Or, de trs nombreux protocoles applicatifs vhiculent aussi des informations qui
permettent didentier lordinateur qui se connecte - cest ce que nous allons voir en
dtails ici.
Les serveurs ont, comme les ordinateurs clients, des journaux systmes on en
parlera davantage dans la partie suivante.
2.4.1
Lorsquun navigateur demande une page web, il inclut dans la requte le nom du
logiciel, son numro de version, le systme dexploitation utilis et la langue dans
laquelle celui-ci est congur.
Voici une requte envoy par le navigateur web Firefox :
GET /index.html HTTP/1.1
Host :www.exemple.org
User-Agent :Mozilla/5.0 (X11 ; Linux x86_64 ; rv :24.0) Gecko/20140429 Firefox/24.0
Iceweasel/24.5.0
14. Wikipdia,
2014,
Deep
Packet
Inspection
[https://fr.wikipedia.org/wiki/Deep_packet_
inspection]
15. Martin
se
prcise
Untersinger,
2012,
chez
Orange,
Fin
qui
de
lInternet
illimit
:
a
dment
[http://www.rue89.com/2012/10/11/
fin-de-linternet-illimite-ca-se-precise-chez-orange-236102].
page 33
30
page 26
I. COMPRENDRE
On y voit tout dabord une commande contenant la nom de la page demande (index.html), le nom de domaine correspondant (www.exemple.org), suivie dun en-tte qui contient entre autres le nom et la version de navigateur
(Mozilla/5.0 Gecko/20140429 Firefox/24.0 Iceweasel/24.5.0) ainsi que le systme dexploitation utilis (Linux x86_64), les langues acceptes (fr-fr pour
franais de France, en-us pour anglais des tats-Unis), la page sur laquelle
se trouvait le lien que linternaute a suivi pour arriver la page demande (https://www.google.com/search?q=example+domain&ie=utf-8&oe=utf-8&aq=t, noter les termes de recherche : exemple et domaine ), et le cookie de session
(PHPSESSID=r2t5uvjq435r4q7ib3vtdjq120).
Ces informations sont l pour tre utilises par le serveur web, qui va adapter sa
rponse en fonction : cest notamment grce cela quun site disponible en plusieurs
langues sache dans notre langue sans que nous ayons eu lindiquer.
page 36
Mais ces informations, comme toutes celles qui transitent par le serveur, sont aussi
accessibles aux personnes qui soccupent de la maintenance du serveur : ses admins
et leur hirarchie. En gnral, les serveurs gardent aussi ces informations dans des
journaux, plus ou moins longtemps, notamment pour faire des statistiques et pour
faciliter les diagnostics en cas de panne. Ils ajoutent aux en-ttes ladresse IP dorigine
ainsi que la date et lheure. Voici une ligne de journal enregistre pour notre requte
(ladresse IP se trouve au dbut : 203.0.113.16) :
203.0.113.16 - - [01/Jan/2010 :00 :00 :00 +0100] GET /page.html HTTP/1.1 200 9042
,
,
tome 1 2.6
page 15
Chaque courrier lectronique inclut un en-tte ; malgr son nom, ce dernier na strictement rien voir avec len-tte dune page web. Cet en-tte contient des informations sur les donnes contenues dans lemail : un autre exemple de mta-donnes, les
donnes sur les donnes . Il est rarement montr dans sa totalit par notre logiciel
de courrier lectronique, mais il reste nanmoins bien prsent. Il inclut souvent de
nombreuses informations sur lexpditeur - bien plus que son adresse email.
Dans lexemple suivant, on peut lire ladresse IP publique, savoir celle qui sera
visible sur Internet, de lordinateur utilis pour envoyer lemail (203.0.113.98), ce qui
permet de connatre lendroit o lexpditeur se trouvait ce moment-l, ladresse
IP de son ordinateur lintrieur de son rseau local (192.168.0.10), le logiciel de
mail utilis (Icedove 24.4.0) ainsi que le systme dexploitation (Linux) et le type de
machine (i686) :
Return-Path :<betty@fai.net>
Delivered-To :alice@exemple.org
Received :from smtp.fai.net (smtp.fai.net [198.51.100.67])
by mail.exemple.org (Postfix) with ESMTP id 0123456789
for <alice@exemple.org> ; Sat, 1 Jan 2014 20 :00 :00 +0100 (CET)
Received :from [192.168.0.10] (paris.abo.fai.net [203.0.113.98])
by smtp.fai.com (Postfix) with ESMTP id ABCDEF1234 ;
Sat, 1 Jan 2014 19 :59 :49 +0100 (CET)
Message-ID :<CB0ABB91.17B7F@fai.net>
Date :Sat, 1 Jan 2014 19 :59 :45 +0100
From :Betty <betty@fai.net>
User-Agent :Mozilla/5.0 (X11 ; U ; Linux i686 ; en-US ;
rv :1.9.1.16) Gecko/20111110 Icedove/24.4.0
MIME-Version :1.0
31
To :Alice <alice@exemple.org>
Subject : mardi
Content-Type :text/plain ; charset=iso-8859-1
Content-Length :22536
Lines :543
Ces en-ttes contiennent aussi parfois lidentiant de labonn chez son prestataire
demail ou le nom de sa machine 16 .
linstar de ces quelques exemples courants, quasiment toutes les applications envoient des informations sur le contenu, mais aussi des mta-donnes dans leur protocole.
2.5
Il ny a pas que les traces que laisse le fonctionnement des rseaux : il y a bien sr aussi
celles que nous laissons nous-mmes, de faon plus ou moins volontaire, par exemple
en saisissant des informations sur des sites web ou simplement en nous connectant
des services.
Tenter de matriser les traces quon laisse sur les rseaux, cest donc aussi rchir
aux utilisations quon fait des services proposs sur Internet, et aux donnes quon
leur cone des thmes quon traitera plus avant dans les parties venir.
16. La plupart du temps, cela se trouve dans la ligne Received de la premire machine ou dans
le Message-Id. Mais certains autres logiciels ou services de messagerie rajoutent dautres lignes plus
spciques.
tome 1 2.6
Chapitre
3.1
Diverses personnes ou organisations peuvent porter des regards indiscrets sur les
changes via Internet. Parents un peu trop curieux, sites web la recherche de consommateurs cibler, multinationales comme Microsoft, gendarmes de Saint-Tropez, ou
National Security Agency tats-unienne Comme dans le cas des mouchards sur les
ordinateurs personnels, les direntes entits impliques ne collaborent pas forcment
ensemble, et ne forment pas une totalit cohrente. Si les curieux sont trop varis pour
prtendre dresser une liste exhaustive des intrts en jeu, on peut toutefois dcrire
quelques motivations parmi les plus courantes.
3.1.1
Vous dcidez de rserver un billet davion pour New-York sur Internet. Deux jours
plus tard, en lisant votre quotidien en ligne, une publicit vous propose une ore
intressante pour une location de voitures New York. Ce nest pas une simple
concidence : il sagit dun mcanisme de publicit cible, comme il sen dveloppe
actuellement de plus en plus sur Internet. 1 .
La publicit est lune des principales sources de revenus des entreprises qui fournissent
des services gratuits sur Internet : botes mails, moteurs de recherche, mdias
sociaux, etc. Or, du point de vue des annonceurs, la qualit et donc le prix dun
espace publicitaire en ligne est fonction de lintrt que les internautes vont porter
aux publicits.
Ds lors, les donnes personnelles valent de lor. Centres dintrt, sexe, ge, etc. :
autant dinformations qui permettent de prsenter les publicits auxquelles linternaute est le plus susceptible de ragir. Ainsi, Gmail, le service demail de Google,
utilise-t-il le rsultat de lanalyse du contenu des emails pour acher des publicits
1. CNIL, 2009, La publicit cible en ligne [http://www.cnil.fr/fileadmin/documents/La_CNIL/
actualite/Publicite_Ciblee_rapport_VD.pdf].
tome 1 ch. 3
34
I. COMPRENDRE
page 26
8. Xavier de la Porte, 2011, Le risque de lindividualisation de lInternet, InternetActu.net, Fondation Internet nouvelle gnration [http://www.internetactu.net/2011/06/13/
le-risque-de-lindividualisation-de-linternet].
35
3.1.2
Dautres entreprises sintressent ce qui se passe sur Internet pour prserver leurs
intrts. Cela va de la lutte mene par lindustrie de laudiovisuel contre le tlchargement illgal la veille technologique : les entreprises observent et analysent en temps
rel et de manire automatise des centaines de sources (sites dactualit, bases de dpt de brevets, blogs dexperts) an de connatre rapidement les dernires avances
technologiques et de rester les plus comptitives possible.
Les entreprises sont loin dtre les seules scruter Internet. Les tats, de la justice aux
services secrets en passant par les dirents services de police sont mme certainement
les plus curieux.
De plus en plus de pays mettent en place des lois visant rendre possible lidentication des auteurs de toute information qui circule sur Internet 11 .
Mais cela va plus loin encore. Les agences de renseignement et autres services secrets
ne se contentent plus despionner quelques groupes ou personnes quelles considrent
comme des cibles. la limite de la lgalit, la NSA, agence de renseignement tatsunienne, collecte toutes sortes de donnes sur les personnes nous pensons que
cela concernerait des millions de personnes 12 . Parmi ses objectifs : examiner
quasiment tout ce que fait un individu sur Internet 13 et tablir un graphe social,
cest--dire le rseau de connexions et de relations entre les gens 14 . En gnral,
ils analysent les rseaux situs deux degrs de sparation de la cible. Autrement
dit, la NSA espionne aussi ceux qui communiquent avec ceux qui communiquent avec
ceux qui sont espionns 15 . Dautres agences de renseignement europennes, comme
9. Audenard, 2013, Bornes
curit,
Orange
Business
36
I. COMPRENDRE
la DGSE franaise 16 , auraient des pratiques similaires, bien que disposant de moins
de moyens.
tome 1 2.4
La plupart des organisations qui fournissent des services sur Internet (connexion,
hbergement de site, etc.) conservent plus ou moins de traces de ce qui transite entre
leurs mains, sous forme de journaux de connexion : qui a fait quoi, quel moment.
On appelle ces journaux des logs .
Historiquement, ces journaux rpondent un besoin technique : ils sont utiliss par
les personnes qui soccupent de la maintenance des serveurs an de diagnostiquer et
rsoudre les problmes. Cependant, ils peuvent aussi tre trs utiles pour recueillir
des donnes sur les utilisateurs de ces serveurs.
On a vu que le serveur qui hberge un service (comme un site web, une bote mail ou
un salon de messagerie instantane) avait accs une grande quantit de donnes.
16. Manach, 2010, Frenchelon : la DGSE est en 1re division , Bug Brother [http://bugbrother.
blog.lemonde.fr/2010/10/02/frenchelon-la-dgse-est-en-1ere-division/]
17. CNIL, 2010, Conservation des donnes de trac : hot-spots wi-, cybercafs, employeurs, quelles obligations ? [http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/
conservation-des-donnees-de-trafic/].
18. CNIL, La publicit cible en ligne (op. cit.), p. 4
19. CNIL, La publicit cible en ligne (op. cit.), p. 17
Devillard,
2009,
Aaire
Phorm
:
Bruxelles
demande
20. Arnaud
des
comptes
au
Royaume-Uni
[http://www.01net.com/editorial/501173/
affaire-phorm-bruxelles-demande-des-comptes-au-royaume-uni/]
37
page 12
38
I. COMPRENDRE
ltape requte lgale. Il aura alors accs toutes les donnes stockes sur le serveur,
y compris les journaux.
Mais le serveur ne connat pas toujours lidentit relle des clients qui sy connectent :
en gnral, tout ce quil peut donner cest une adresse IP.
Cest alors quintervient le fournisseur daccs Internet.
39
3.2.4
Requtes lgales
En France, lorsque les ics souhaitent accder aux journaux prvus par les lois de
rtention de donnes, ils sont supposs passer par une requte lgale : une demande
ocielle qui oblige les personnes qui administrent un serveur leur fournir les informations demandes ou dsobir. Ces requtes lgales sont supposes prciser
les informations demandes. Mais elles ne le font pas toujours, et les fournisseurs de
services Internet donnent parfois davantage dinformations que ce que la loi les oblige
fournir.
Voici lextrait dune requte lgale reue par un hbergeur de mail franais, ladresse
mail du compte vis a t anonymise en remplaant lidentiant par adresse. Lorthographe na pas t modie.
REQUISITION JUDICIAIRE
Lieutenant de Police En fonction la B.R.D.P
Prions et, au besoin, requrons :
Monsieur le prsident de lassociation GLOBENET 21ter, rue Voltaire
75011 Paris
leet de bien vouloir :
Concernant ladresse de messagerie adresse@no-log.org
Nous communiquer lidentit complte (nom, prnom date de naissance,
liation) et les coordonnes (postales, tlphoniques, lectroniques et bancaires) de son titulaire
Nous indiquer les TRENTE dernires donnes de connexion (adresse IP, date
heures et fuseau horaire) utilises pour consulter, relever o envoyer des
messages avec ladite adresse (Pop, Imap ou Webmail)
Nous indiquer si une redirection est active sur cette messagerie, et nous
communiquer le ou les e-mails de destination, le cas chant
Nous communiquer le numro de tlphone labonnement internet
du compte no-log.org adresse et les trente dernires donnes de
connexion qui lui sont relatives
Nous communiquer les TRENTES dernires donnes de connexion
(adresse IP, date heure et fuseau horaire) aux pages daministration du
compte no-log adresse
De plus, il est avr que les ics demandent parfois de telles informations dans un
simple courrier lectronique, et il est probable que de nombreux fournisseurs de services Internet rpondent directement de telles requtes ocieuses, ce qui implique
40
I. COMPRENDRE
que nimporte qui peut obtenir de telles informations en se faisant passer pour la
police.
Les requtes lgales sont monnaie courante. Les gros fournisseurs de services Internet ont dsormais des services lgaux ddis pour y rpondre, et une grille tarifaire
chire chaque type de demande 31 . Depuis octobre 2013, en France, une grille tarifaire
indexe par ltat vient mme homogniser ces direntes prestations 32 : identier
un abonn partir de son adresse IP cotait ainsi 4 (tarifs en vigueur en octobre
2013). Au-del de 20 demandes, ce tarif est rduit 18 centimes.
Ainsi pour la seconde moiti de lanne 2013, Google a reu chaque mois, en moyenne,
458 demandes de renseignements sur ses utilisateurs de la part de la France, concernant au total 3378 comptes des chires en augmentation constante depuis 2009.
Aprs analyse de la recevabilit des requtes sur le plan juridique, la socit a rpondu 51% dentre elles 33 : lautre moiti des requtes nentrait donc pas dans le
cadre de ce que lentreprise sestimait lgalement contrainte de fournir.
national-security/nsa-paying-us-companies-for-access-to-communications-networks/2013/08/29/
(en anglais).
Tempora : comment les Britanniques dInternet [http://lexpansion.lexpress.fr/high-tech/
5641a4b6-10c2-11e3-bdf6-e4fc677d94a1_story.html]
operation-tempora-comment-les-britanniques-depassent-les-americains-pour-espionner-internet_
390971.html].
38. NSA, 2013, Dates When PRISM Collection Began For Each Provider [https://commons.
wikimedia.org/wiki/File:Prism_slide_5.jpg].
39. Le Monde, 2013, Le FBI aurait accs aux serveurs de Google, Facebook, Microsoft, Yahoo ! et dautres gants dInternet [http://www.lemonde.fr/ameriques/article/2013/06/07/
le-fbi-a-acces-aux-serveurs-des-geants-d-internet_3425810_3222.html].
41
De mme, les communications satellites sont coutes par le rseau Echelon, un systme mondial dinterception des communications prives et publiques 40 labor par
des pays anglo-saxons 41 . Les informations ce sujet restent oues, mais la France
semble aussi disposer dun rseau dcoute des tlcommunications sur son territoire 42 .
La NSA surveille et recoupe galement les changes demails pour tablir une carte
des relations entre tous les habitants des tats-Unis 43 . Si ce genre de pratiques nest
pas forcment attest ailleurs dans le monde, elles y sont tout aussi possibles.
De plus, pour toute organisation ayant les moyens dtre un nud consquent du
rseau, que ce soit ociellement ou non, lutilisation du Deep Packet Inspection (ou
DPI : Inspection en profondeur des paquets, en franais) se gnralise. Lavantage
de cette technique par rapport aux techniques classiques est que la surveillance ne
se limite plus aux seules informations inscrites dans les en-ttes des paquets IP, mais
touche au contenu mme des communications : si celles-ci ne sont pas chires, il est
possible de retrouver par exemple le contenu complet demails, ou lintgralit de nos
consultations et recherches sur le web.
Lutilisation de cette technique, en Lybie ou en Syrie par exemple, a permis dans un
premier temps de mettre sous surveillance numrique toute la population du pays,
pour dans un second temps notamment eectuer des attaques cibles. La socit
Amesys, base en France, a en eet, avec laide et lappui du gouvernement 44 de
lpoque, install de tels systmes en Lybie 45 , au Maroc, au Qatar 46 ou encore en
France 47 .
3.4
page 28
page 28
plus bas
Attaques cibles
amesys-le-gouvernement-schizophrene-francais-a-valide-lexportation-vers-la-libye-de-materiel-decoute-massive-des-individus/].
45. Fabrice Epelboin, 2011, Kadha espionnait sa population avec laide de la France [http://
reflets.info/kadhafi-espionnait-sa-population-avec-l%E2%80%99aide-de-la-france/].
46. Reets.info, 2011, Qatar : Le Finger tendu bien haut dAmesys [http://reflets.info/
qatar-le-finger-tendu-bien-haut-damesys/].
47. Jean Marc Manach, 2011, Amesys surveille aussi la France [http://owni.fr/2011/10/18/
amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/].
48. legifrance,
2011,
Article
de
la
loi
LOPPSI
[http://www.legifrance.gouv.fr/
affichTexteArticle.do?idArticle=JORFARTI000023707337&cidTexte=JORFTEXT000023707312&dateTexte=
29990101].
49. Tribunal de Grande Instance de Paris, 2011, jugement en rfr du 14 octobre 2011 ordonnant
le blocage Copwatch [http://www.pcinpact.com/media/20111014_tgi_paris_copwatch.pdf].
42
I. COMPRENDRE
En fvrier 2012, le tribunal ordonnait le blocage de lun des 35 sites miroirs 50 que le
ministre de lIntrieur voulait faire bloquer 51 .
Par contre, le tribunal na pas ordonn le blocage des 34 autres miroirs rfrencs par
le ministre de lIntrieur, car ce dernier nindique pas sil a tent ou non didentier
leurs diteurs et leurs hbergeurs , ni celui des sites miroirs qui pourraient apparatre.
page 21
Il est possible de dtourner le trac qui devait aller vers un certain nom dhte en
modiant lannuaire utilis pour passer du nom de domaine ladresse IP, cest--dire
le DNS.
Cela peut se faire dirents niveaux.
Un site miroir est une copie exacte dun autre site web.
Tribunal de Grande Instance de Paris, 2012, ordonnance de rfr rendue le 10 fvrier
[http://cnd.pcinpact.com/media/20120210_tgi_paris_ordonnance_refere_copwatch_v2.pdf].
IANA, 2014, Root Zone Database [http://www.iana.org/domains/root/db] (en anglais).
43
Ainsi, acheter (ou louer) un nom de domaine est une opration disctincte de louer
une IP : par exemple, pour monter son propre site web, il faudra dune part acheter
un nom de domaine et dautre part trouver un hbergement pour le site, avec une
adresse IP qui lui est attache. Et ensuite mettre en place la liaison entre les deux.
Certaines entreprises proposent tous ces services en mme temps, mais ce nest ni
systmatique ni obligatoire.
On voit maintenant se dessiner une carte des points nvralgiques o peut intervenir
la censure.
La saisie de nom de domaine la plus spectaculaire ce jour fut certainement celle inscrite dans le cadre de la fermeture du site dhbergement de chiers megaupload.com
par le Dpartement de la Justice des tats-Unis. Pour rendre inaccessibles les services
de ce site, le FBI a notamment demand Verisign, lentreprise qui gre les .com, de
modier ses tables de correspondance an que cette adresse pointe non plus vers les
serveurs de Megaupload mais vers un serveur du FBI indiquant que le site avait t
saisi 53 .
Cependant, une des premires censures connues par suspension dun nom de domaine
sest produite, en 2007, au niveau dun registrar : GoDaddy (le plus important au
monde). Dans le cadre dun conit entre un de ses clients, seclists.org, et un autre
site, myspace.com, GoDaddy prit le parti de ce dernier et modia sa base de donnes,
rendant, du jour au lendemain et sans avertir personne, le site injoignable 54 (sauf
pour les personnes connaissant son adresse IP par cur).
Enn, si modier les annuaires globaux nest la porte que de quelques tats et
socits, nombreux sont ceux qui peuvent simplement falsier leur propre version de
lannuaire.
Ainsi, chaque fournisseur daccs Internet (FAI) a en gnral ses propres serveurs
de noms de domaines, qui sont utiliss par dfaut par ses abonns. Dbut 2013, le
FAI Free a utilis un rsolveur intgr la freebox pour mettre en uvre son nouveau
service de blocage de publicits 55 .
moins de dsactiver ce service ou de congurer son ordinateur pour ne plus utiliser
les DNS par dfaut de Free, ce rsolveur, pour une liste de nom de domaine bloquer, donne une rponse fausse, en pointant vers un serveur de chier vide et par
consquent, le navigateur web nache rien la place des pub.
Hameonnage
Dans le mme ordre dide, lhameonnage 56 (appel galement loutage, ou phishing
en anglais) consiste pousser linternaute se connecter un site qui nest pas celui
quil croit tre, mais qui y ressemble beaucoup. Par exemple, un site qui ressemble
comme deux gouttes deau celui dune banque, an dobtenir des mots de passe
de connexion une interface de gestion de comptes bancaires. Pour cela, ladversaire
achte un nom de domaine quon croira tre le bon au premier coup dil. Il ne lui
reste plus qu inciter la personne cible se connecter ce site, gnralement en lui
faisant peur, par exemple Nous avons dtect une attaque sur votre compte ou
Vous avez dpass votre quota , suit alors la proposition de rgulariser la situation
en cliquant sur le lien pig.
53. Aprs cette coupure, des milliers dutilisateurs se sont vus privs de leurs contenus en un
claquement de doigts (et pas que de leurs chiers pirates, au vu des ptitions en ligne et de tous
ces gens disant que leur vie professionnelle tait ruine car ils navaient plus accs tous leurs
documents).
54. Fyodor, 2007, Seclists.org shut down by Myspace and GoDaddy [http://seclists.org/
nmap-announce/2007/0] (en anglais).
55. S. Bortzmeyer, 2013, Comment Free bloque les pubs [http://www.bortzmeyer.org/free-adgate.
html].
56. Voir ce sujet Wikipdia, 2014, Hameonnage [https://fr.wikipedia.org/wiki/Hameonnage], qui
explique notamment quelques parades (partielles) cette attaque.
44
I. COMPRENDRE
Pour que le nom de domaine ach ressemble lui aussi comme deux gouttes deau
celui du site copi, il existe plein de techniques : ladversaire peut par exemple
utiliser des caractres spciaux qui ont lapparence des caractres de lalphabet latin.
Ainsi, en substituant un e cyrillique un e latin dans exemple.org, on
obtient une adresse qui sache de faon (quasi) identique loriginale, mais qui
reprsente pour lordinateur une adresse dirente ; on trouve parfois aussi des tirets
en plus ou en moins (ma-banque.fr au lieu de mabanque.fr) ; il sagit parfois dun nom
identique, avec un nom de domaine de premier niveau (top-level domain, ou TDL :
.com, .net, .org, .fr) dirent (site.com au lieu de site.org) ; certains utilisent aussi
des sous-domaines (paypal.phishing.com renvoie vers le site de phishing, et non vers
paypal.com), etc.
Une parade intgre dans les navigateurs web consiste avertir lutilisateur du danger
et lui demander une conrmation avant daccder au site suspect. Cela dit, cette
solution ncessite que le navigateur web contacte une base de donnes centralise,
recensant les sites considrs comme malveillants, et peut donc poser des problmes
de discrtion : le serveur hbergeant cette liste aura ncessairement connaissance des
sites que lon visite.
tome 1 ch. 2
tome 1 5.1
Il sagit tout simplement pour un adversaire qui en a les moyens, par exemple la police
ou la justice, daller l o se trouve lordinateur auquel il sintresse. Ladversaire peut
alors semparer de la machine, ou copier les donnes quelle abrite. Il pourra ensuite
tudier toutes les traces qui ont t laisses dessus par les personnes qui sy sont
connectes du moins si son disque dur nest pas chir.
Au moins quatorze serveurs ont t saisis par la justice en Europe entre 1995 et 2007 57 .
Ainsi en 2007, un serveur de Greenpeace Belgique a t emmen par la police belge
suite une plainte pour association de malfaiteurs dune compagnie dlectricit
belge 58 contre laquelle lorganisation cologiste avait appel manifester.
Piratage de serveurs
Comme tout ordinateur, un serveur peut tre pirat : cela consiste pour lattaquant
sintroduire par eraction dans lordinateur. Des erreurs de conception ou de
programmation, qui permettent de dtourner le fonctionnement dun programme et
de sintroduire dans lordinateur sur lequel il fonctionne, sont rgulirement dcouvertes dans les programmes couramment utiliss sur les serveurs. Des erreurs dans la
conguration des logiciels de la part des admins de ces serveurs sont aussi possibles.
Ainsi, en avril 2011, lexploitation de failles dans les logiciels utiliss sur leurs serveurs
a permis des pirates de sintroduire dans les serveurs de Sony Online, du PlayStation
Network et de Qriocity (Sony Entertainment Network). Cela leur a donn accs aux
donnes personnelles et bancaires de millions dutilisateurs de ces rseaux de jeux
vido 59 : pseudonymes, mots de passe, adresses postales et lectroniques, etc.
57. Globenet, 2007, Les saisies de serveurs en Europe : un historique [http://www.globenet.org/
Les-saisies-de-serveurs-en-Europe.html?start_aff=6].
45
Si cet exemple a beaucoup fait parler de lui, les failles qui rendent ce genre de piratage possible ne sont pas rares, et nimporte quel serveur peut tre touch. Une fois
introduits dans le serveur, les pirates peuvent potentiellement avoir accs distance
toutes les donnes enregistres sur celui-ci.
3.4.3
page 22
tome 1 3.1
Sur le trajet
Enn, un adversaire qui contrle une partie du rseau comme un fournisseur daccs
Internet peut couter ou dtourner des paquets de plusieurs manires.
Filtrage
Comme voqu prcdemment, un adversaire qui contrle lun des routeurs par lesquels passe le trac entre un internaute et une ressource peut lire plus ou moins en
profondeur le contenu des paquets et ventuellement le modier, et ce dautant plus
facilement sil nest pas chir.
De nos jours, quasiment tous les fournisseurs daccs Internet pratiquent ce genre
dinspection, le DPI , a minima des ns de statistiques. De plus, ils sont de plus en
plus nombreux, de faon plus ou moins discrte, plus ou moins assume, sen servir
pour faire passer certains paquets avant les autres, en fonction de leur destination
ou de lapplication laquelle ils correspondent. Par exemple pour ralentir la vido
la demande, qui gnre beaucoup de trac (et donc leur cote cher), et privilgier
le tlphone par Internet 61 . Ce type de moyens est par exemple utilis par le FAI
SFR 62 an de modier les pages web visites par ses abonns en 3G 63 .
page 28
page 16
page 40
page 40
46
I. COMPRENDRE
coutes
linstar des bonnes vieilles coutes tlphoniques, il est tout fait possible denregistrer tout ou partie des donnes qui passent par un lien rseau : on parle d interceptions IP . Cela permet par exemple dcouter tout le trac chang par un
serveur, ou celui qui passe par une connexion ADSL domestique.
Selon un article du Figaro 66 , les ics franais neectueraient que 500 interceptions sur Internet par an contre environ 5 500 coutes tlphoniques ou interceptions
de fax 67 mais ils comptent bien rattraper leur retard dans ce domaine.
page 59
page 12
Amedeo,
Net,
Le
2011,
La
Figaro
France
mal
arme
pour
enquter
[http://www.lefigaro.fr/actualite-france/2011/04/25/
01016-20110425ARTFIG00443-la-france-mal-armee-pour-enqueter-sur-le-net.php].
67. La Documentation franaise, 2013, Commission nationale de contrle des interceptions de
scurit - 21e rapport dactivit 2012-2013 [http://www.ladocumentationfrancaise.fr/var/storage/
rapports-publics/144000007/0000.pdf].
47
type est techniquement possible, mais peu raliste. Par contre, des agences comme la
NSA sont capables de mener ce type dattaque, au moins lchelle de leur pays : la
NSA dispose dune puissance de calcul qui peut tre susante et des fuites indiquent
quelle couterait 75 % du trac Internet des tats-Unis dAmrique 68 .
3.4.4
Piratage du client
Lordinateur de linternaute, lui aussi, peut tre une cible. De la mme faon que dans
un serveur, un attaquant peut sintroduire par eraction dans un ordinateur personnel. Des erreurs de programmation ou dautres failles dans le systme dexploitation
ou dans les applications installes permettent parfois des adversaires deectuer un
tel piratage lgal ou illgal depuis Internet, sans avoir daccs physique la machine. De plus, lintrusion peut tre facilite par de mauvaises pratiques de la part des
utilisateurs, comme ouvrir une pice jointe frauduleuse ou installer des programmes
trouvs au hasard sur le web.
Un groupe de hackers allemands renomm, le Chaos Computer Club, a mis la main
sur un mouchard utilis par la police allemande qui lui permettait despionner et
de contrler un ordinateur distance 69 . De tels mouchards peuvent tre installs
distance et sont aussi autoriss par la loi franaise dans le cadre dune enqute sur
des infractions relevant de criminalit ou de la dlinquance organise 70 .
Mais lespionnage distance nest pas seulement rserv aux pratiques policires.
Aux tats-Unis, cest un lyce qui sest lanc dans lespionnage de grande ampleur.
Sous couvert de vouloir retrouver des ordinateurs portables vols ou perdus , le
lyce avait install une fonction permettant dallumer, au bon vouloir de ltablissement, la webcam des quelques milliers dordinateurs distribus aux lves. Laaire
a t rvle n 2009 : un des lves sest vu reprocher davoir eu un comportement inappropri , en loccurrence davoir consomm de la drogue. Le responsable
accusant cet lve produisit, en guise de preuve, une photo qui sest rvle avoir t
prise linsu de ltudiant, par la webcam de son ordinateur lorsquil tait chez lui
dans sa chambre ! 71
3.5
En conclusion
68. latribune.fr, 2012, A peine 25% du trac web amricain chappe la surveillance
du
NSA
[http://www.latribune.fr/actualites/economie/international/20130821trib000781040/
a-peine-25-du-trafic-web-americain-echappe-a-la-surveillance-du-nsa.html].
69. Mark Rees, 2011, Le CCC dissque un cheval de Troie gouvernemental trou, PCInpact [http:
//www.pcinpact.com/news/66279-loppsi-ccc-cheval-de-troie-faille-malware.htm]
70. Legifrance, 2014, De la captation des donnes informatiques, Code de procdure pnale, article 706-102-1 [http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=
LEGIARTI000023712497&cidTexte=LEGITEXT000006071154]
71. Me, myself and the Internet, 2011, Mais qui surveillera les surveillants ? [http://
memyselfandinternet.wordpress.com/2011/02/14/-mais-qui-surveillera-les-surveillants-/]
tome 1 ch. 3
Chapitre
Web 2.0
Le terme web 2.0 est de nos jours presque une banalit. Pour autant, il semble dicile
den saisir la vritable consistance force demploi tort et travers ou au contraire
de dnitions parfois trop techniques 1 .
Il sagit avant tout dun terme marketing, qui dnit une volution du web une
poque o la massication de laccs lInternet en fait un march juteux. Nombre
dentreprises ne peuvent plus se permettre de lignorer, que leur domaine dactivit
soit les mdias, la communication ou le commerce. Il a bien fallu quelles adaptent
leur business model ce nouveau march.
Larrive de ces nouveaux acteurs sur un web jusque-l compos principalement duniversitaires et de passionns a transform la conception des sites web, et de ce fait
lutilisation quen ont les internautes.
Au-del de ces formulations marketing, nous allons tenter de voir plus prcisment comment ces volutions se manifestent aux internautes, et les changements
topologiques quelles impliquent.
4.1
page 18
Lune de ces volutions porte sur linteractivit des sites web. Ce ne sont plus seulement des pages statiques limage de celles dun livre ou dun magazine. En utilisant
des technologies pr-existantes au web 2.0 comme le JavaScript et le Flash, les sites
web ressemblent de plus en plus des applications telles que celles que lon trouve sur
nos ordinateurs personnels : des sites web dynamiques rpondant aux sollicitations
de linternaute.
De plus, la plupart des logiciels habituellement installs sur un ordinateur personnel
sont transposs en version web, et deviennent accessibles depuis un navigateur web.
On voit mme apparatre des systmes dexploitation, comme Chrome OS, conus
entirement selon ce principe. Ce mouvement, ce dplacement du logiciel install sur
lordinateur vers le web, est notamment une rponse aux soucis dincompatibilit des
logiciels, de licences et de mises jour.
En eet, plus besoin dinstallation : une simple connexion Internet et on dispose,
via un navigateur web, de la plupart des applications traditionnelles : traitement de
texte, tableur, messagerie lectronique, agenda collaboratif, systme de partage de
chiers, lecteur de musique, etc.
Ainsi Google Drive permet entre autres de rdiger des documents ou bien de faire sa
comptabilit en ligne. Mais ce service permet galement de la partager avec des amis,
des collgues, etc.
1. Lexpos douverture de la confrence de OReilly et Battelle sur le Web 2.0, cit par Wikipdia, 2014, Web 2.0 [https://fr.wikipedia.org/wiki/Web_2.0] est un bel exemple de dnition trop
technique.
page 22
tome 1 1.4.1
50
I. COMPRENDRE
Certains vont mme jusqu voir dans cette possibilit daccder ces outils en ligne
depuis nimporte quel ordinateur, dans nimporte quel pays et nimporte quelle
heure 2 une faon de concilier le travail avec dventuelles problmes mdicaux,
mtorologique voir mme en cas de pandmie Plus besoin daller au bureau, un
ordinateur connect Internet sut reconstituer immdiatement lenvironnement
de travail.
page 33
Autre avantage de cette solution pour les fournisseurs de services, les internautes
fournissent ainsi plus ou moins consciemment tout un ensemble de donnes 4 quil est
ensuite possible de monnayer, notamment en constituant des prols de consommateurs et en adaptant les publicits aches au public.
Il est ainsi courant que les internautes nutilisent plus Internet uniquement pour tlcharger des lms ou aller y lire leur priodique favori. De plus en plus, par exemple
via le remplissage de leur page Facebook, les internautes produisent du contenu et
lorent pour ainsi dire aux hbergeurs ou autres entreprises qui fournissent ces services. Linternaute va de lui-mme mettre en ligne la liste de la musique quil
coute, les photos de ses vacances au Mexique, ou encore ses cours dhistoire contemporaine pour les partager avec ses camarades de classe.
page 33
page 35
Bien sr, en fournissant du contenu, on fournit aussi des informations sur soi, informations que les regards indiscrets des publicitaires et autres adversaires ne manqueront
pas dutiliser.
4. WEB 2.0
51
Lutilisation dapplications en ligne signie entre autres que les documents ne sont
plus stocks sur un ordinateur personnel, un disque dur ou une cl USB. Ils se retrouvent sur des serveurs distants comme ceux de Google 5 ou dUbuntu One, dans
des centres de traitement de donnes. Susamment loin de linternaute, gographiquement comme techniquement, pour que lon puisse douter du pouvoir quil a dessus.
Une simple absence de connexion Internet et il devient impossible davoir accs ses
documents, moins den avoir eectu une sauvegarde. Ce dplacement du stockage
rend galement impossible de pouvoir eacer avec certitude et de faon scurise les
documents qui y sont placs.
Cette tendance faire migrer donnes et applications de lordinateur personnel vers
Internet cre du mme coup une dpendance la connexion . Quand toute sa
musique, son carnet dadresses et les cartes de sa ville nexistent plus que par Internet,
il devient plus dicile dimaginer utiliser un ordinateur hors connexion. Or toute
connexion Internet ouvre des portes. Et plus un ordinateur est expos, plus il
est dicile de garantir sa scurit de lanonymat de linternaute qui lutilise la
condentialit des donnes quon lui cone.
Rien ne nous garantit non plus que nos donnes stockes en ligne soient bien gardes. Mme si une organisation nous donne aujourdhui tous les gages de scurit (et
encore, quest-ce qui nous le prouve ?) elle nest de toute faon pas labri, demain,
de la dcouverte dune faille, ou dune erreur de conguration dun programme qui
donnerait accs ces donnes nimporte qui, comme ce fut le cas pour le service de
stockage chir de donnes en ligne Dropbox 6 .
Les entreprises qui on cone nos donnes peuvent aussi supprimer notre compte 7 ,
voire choisir de fermer leurs services sans que lon y puisse rien - ou simplement faire
faillite, ou se faire fermer par dcision de justice comme dans le cas de Megaupload.
4.4
tome 1 4.3
page 33
page 44
page 42
La plupart du temps, ces applications en ligne sont dveloppes de manire plus ferme
que les applications libres que lon peut installer sur son ordinateur. Lorsque Google
ou Facebook dcident de modier son interface ou de changer le fonctionnement du
service, de faire du rangement , linternaute na pas son mot dire.
De plus, linteractivit de ces applications web implique quune partie de leur programme soit excut sur lordinateur client (le ntre), travers des technologies
comme JavaScript, Flash, ou encore Java. Ces technologies sont dsormais actives,
par dfaut, dans nos navigateurs, et ceci pour tous les sites. Cest sympa, pratique,
moderne. Mais ces technologies posent quelques problmes quant la scurit de nos
ordinateurs, et donc quant la condentialit de nos donnes Il est cependant possible 8 de nautoriser leur usage que site par site, en fonction de la conance quon
leur accorde.
5. Le paragraphe vos contenus et nos Services des Conditions Gnrales dUtilisation [https:
des services fournis par Google dmontre assez clairement
labsence de pouvoir concret dun utilisateur sur les contenus quil a stocks en ligne. Ce qui est
vous, reste vous mais libre Google den faire ce quil en a envie tant que vous laissez votre
contenu sur ses serveurs.
6. Vincent Hermann, 2011, Dropbox admet possder un double des cls daccs aux donnes [http:
//www.pcinpact.com/breve/64460-dropbox-conditions-utilisation-chiffrement-securite.htm].
7. Owni, 2011, Aprs 7 ans dutilisation, il se fait supprimer son compte
Google, donc les emails, le calendriers, les docs, etc. [http://owni.fr/2011/08/29/
google-suppression-compte-donnees-personnelles-vie-privee-god/].
8. Suivant le navigateur quon utilise, il existe des extensions, comme noscript [http://noscript.
net], qui permettent de grer ces paramtres.
//www.google.com/intl/fr/policies/terms/]
tome 1 4.1
page 26
tome 1 3.1
52
I. COMPRENDRE
Chapitre
Identits contextuelles
Lun des prsupposs de ce guide est le dsir que nos faits, gestes et penses ne soient
pas automatiquement, voire pas du tout, relis notre identit civile.
Pour autant, il peut tre ncessaire ou simplement prfrable de savoir qui on
sadresse : pour entamer une discussion sur un forum ou envoyer des emails par
exemple. Dans ces cas l, avoir une identit, cest--dire tre identiable par notre
correspondant, simplie la communication.
5.1
Dnitions
5.1.1
Pseudos
Un pseudo, cest une identit qui nest pas celle assigne un individu par ltat
civil. On peut choisir de se faire appeler Spartacus , Amazone enrage , Zigouigoui , ou mme Jeanne Dupont . En conservant un mme pseudonyme lors
de dirents changes, nos interlocuteurs auront de bonnes chances de penser que les
divers messages crits par ce pseudo viennent de la mme personne : ils pourront alors
nous rpondre, mais ne pourront pas venir nous casser la gueule en cas de dsaccord.
Il faut nanmoins tre conscient lors du choix dun pseudonyme que celui-ci peut en
lui-mme tre un indice qui permet de remonter la personne qui lutilise, au moins
pour les personnes qui connaissent dj ce pseudonyme par ailleurs.
5.1.2
Identit contextuelle
54
I. COMPRENDRE
tre absolument anonyme sur Internet, cest trs compliqu : comme on la vu, de
nombreuses traces sont enregistres via le rseau lors de son utilisation. Ce phnomne
est dautant plus vrai avec les mdias sociaux pour lesquels la gnration dune identit
unique et traable est un fond de commerce 1 . Il est impossible de ne laisser aucune
trace, mais il est peut-tre possible de laisser des traces qui ne ramnent nulle part.
On rencontre des dicults similaires lorsquon fait le choix du pseudonymat : plus
on utilise un pseudo, plus les traces quon laisse saccumulent. Des petits indices qui,
une fois recoups, peuvent permettre de rvler lidentit civile qui correspond un
pseudonyme.
5.2.1 Le recoupement
page prc.
En partant de lexemple des trois identits contextuelles, il est lgitime de se demander ce que jongler entre ces direntes identits implique en termes danonymat. En
imaginant quon utilise un pseudonyme et non son tat civil, il peut tre plus pertinent davoir une identit, donc un pseudo, dans chaque contexte : une pour les sites
de rencontres, une autre pour les mdias sociaux, et une pour les relations familiales,
etc. an dviter les recoupements. Si les informations manant des dites identits ne
sont pas compartimentes, cest--dire si un mme pseudo est utilis, leur recoupement permet de rduire le nombre de personnes qui elles peuvent correspondre. Il
devient alors plus facile de faire le lien entre une prsence numrique et une personne
physique, et donc de mettre un nom sur lidentit contextuelle correspondante.
Considrons par exemple un internaute qui utilise le pseudonyme bruce76 sur un
blog o il dit tre vgtarien et aimer les lms daction. Il nexiste quun certain
nombre de personnes correspondant ces critres. Ajoutons cela le fait que ce
mme pseudonyme est utilis pour organiser une esta dans telle ville via un rseau
social et pour communiquer par email avec Mme Unetelle. Il ny a sans doute pas
beaucoup de personnes vgtariennes, aimant les lms dactions, organisant une fte
dans cette mme ville et communiquant par email avec Mme Unetelle.
Plus les utilisations dun pseudonyme sont nombreuses et varies, plus le nombre de
personnes pouvant correspondre ce pseudonyme est restreint. Il est donc possible,
en recoupant les utilisations dun mme pseudonyme par exemple, daaiblir voire de
casser le pseudonymat.
Cest ce que nombre dutilisateurs dAOL dcouvrirent leurs dpends lors de la
publication de plus de trois mois de rsultats dutilisation du moteur de recherche de la
1. ippolita, 2012, Jaime pas Facebook, Payot [http://www.ippolita.net/fr/jaime-pas-facebook]
5. IDENTITS CONTEXTUELLES
55
5.2.2
Corrlation temporelle
Procd un peu plus technique cette fois-ci, la corrlation temporelle permet galement de briser ou daaiblir un peu plus lanonymat ou le pseudonymat. En effet, si dans un intervalle de temps rduit, il y a connexion vers la bote mail amazone@exemple.org ainsi que jeanne.dupont@courriel.fr, la probabilit que ces deux
adresses emails soient aux mains de la mme personne augmente, et ce dautant plus
si cette observation se rpte. Diverses parades, rpondant des besoins divers, seront
explicites plus loin.
5.2.3
Stylomtrie
Il est possible dappliquer des analyses statistiques sur la forme de nimporte quel
type de donnes, et notamment aux textes. En analysant 4 direntes caractristiques
dun texte, comme la frquence des mots-outils 5 , la longueur des mots, des phrases et
des paragraphes, la frquence des signes de ponctuation, on peut corrler des textes
anonymes avec dautres textes, et en retirer des indices sur leur auteur.
Ce type danalyse fut par exemple utilis lors du procs de Theodore Kaczynski 6
pour accrditer le fait quil soit lauteur du manifeste La socit industrielle et son
avenir 7 .
Les auteurs dune tude rcente 8 ont cherch simuler une tentative didentication de lauteur dun blog publi de manire anonyme. Si lauteur est susamment
prudent pour viter de rvler son adresse IP ou tout autre identiant explicite, son
adversaire (par exemple un censeur gouvernemental) peut se pencher sur lanalyse de
son style dcriture . Leurs conclusions montrent que la stylomtrie permet de rduire
fortement, parmi de trs nombreuses possibilits, le nombre dauteurs possibles dun
texte anonyme la prcision augmentant videmment avec le nombre dchantillons
signs , cest--dire dont lauteur est connu, fournis au logiciel danalyse.
Le plus souvent, cela leur permet de rduire la taille de lensemble des auteurs possibles de 100 200 sur 100 000 initialement. [] ajout une autre source dinformation, cela peut tre susant pour faire la dirence entre lanonymat et lidentication dun auteur . Dans 20 % des cas, il est mme possible didentier directement
lauteur anonyme.
La particularit de ce travail est quil dpasse le cadre de petits chantillons (une
centaine de possibilits) auxquels staient cantonnes les tudes prcdentes, pour
2. Nate Anderson, 2006, AOL releases search data on 500,000 users [http://arstechnica.com/
(en anglais).
3. Paul Ohn, 2009, Broken Promises of Privacy : Responding to the Surprising Failure of Anonymization [http://www.uclalawreview.org/pdf/57-6-3.pdf] (en anglais).
4. Par exemple grce des logiciels comme The Signature Stylometric System [http://www.
philocomp.net/?pageref=humanities&page=signature] ou Java Graphical Authorship Attribution Program [http://www.jgaap.com/] (liens en anglais).
5. Les mot-outils sont des mots dont le rle syntaxique est plus important que le sens. Il sagit
typiquement de mots de liaison [https://fr.wikipedia.org/wiki/Mot-outil]
6. Kathy Bailey, 2008, Forensic Linguistics in Criminal Cases, Language in Social Contexts [http:
//ksbailey.writersresidence.com/samples/forensic-linguistics-in-criminal-cases] (en anglais).
7. Theodore Kaczynski, 1998, La socit industrielle et son avenir [http://www.fichier-pdf.fr/
2012/12/20/kaczynski/kaczynski.pdf]
8. Hristo Paskov, Neil Gong, John Bethencourt, Emil Stefanov, Richard Shin, Dawn Song, 2012,
On the Feasibility of Internet-Scale Author Identication [http://randomwalker.info/publications/
author-identification-draft.pdf] (en anglais).
uncategorized/2006/08/7433/]
56
I. COMPRENDRE
5.3 La compartimentation
Comme on vient de le voir, de nombreuses possibilits dattaques permettent de faire
correspondre une identit civile et une identit contextuelle. Lutilisation dun seul et
mme nom pour ses direntes activits est sans doute la pratique la plus mme de
nous confondre.
Face cela, il est donc important de bien rchir lusage que lon a de ses pseudonymes. Il est souvent dangereux de mlanger plusieurs identits contextuelles sous
un mme pseudo. La meilleure prvention reste de les sparer clairement ds le dpart an de limiter les ennuis par la suite. Aprs tout, une pratique ou une identit
qui peut tre utilise un moment donn peut dun coup se transformer en source
de problmes en raison de conditions extrieures quil nest pas forcment possible
danticiper ou de matriser.
page 54
Cependant, ces pratiques ne sont pas toujours faciles mettre en place. Car en plus
des techniques dcrites prcdemment, la sparation entre ces direntes identits
contextuelles dpend de beaucoup dautres paramtres. Notamment des relations que
lon tablit avec dautres personnes, que ces relations soient numriques ou non. Il
nest pas forcment facile davoir une identit contextuelle dirente pour absolument
chacune des facettes de sa personnalit ou chacune de ses activits, ni dviter que
certaines dentre elles ne se recoupent. Ces identits voluent au gr des activits quon
leur attribue et au l du temps. Plus longtemps on les utilise, plus leur sparation
a tendance samenuiser. Il est donc souvent dicile dquilibrer et de mesurer les
eorts ncessaires la mise en place des multiples identits contextuelles avec les
bnces escompts. Dautant plus quil est gnralement compliqu de faire marche
arrire dans ce domaine.
Certains outils tels les mdias sociaux les rendent mme quasiment impraticables en
imposant une transparence absolue.
5. IDENTITS CONTEXTUELLES
57
pousse son paroxysme avec les pokes , ces messages sans contenu 11 . Le web
2.0 encourage lexpression sur des sujets qui taient auparavant considrs comme
intimes 12 .
Finalement, pas grand-chose de bien nouveau, si ce nest la centralisation de nombreuses fonctions et de pratiques varies vers un outil unique. Cest dailleurs le ct
tout-en-un de ces plateformes, le graphisme ainsi que la facilit dusage qui en
font le succs. Mais cette centralisation pose question quant aux consquences de
lutilisation de ces outils sur nos intimits.
La pression sociale pour utiliser les mdias sociaux est trs forte dans certains milieux : lorsque des groupes les utilisent pour la majorit de leurs communications,
des messages interpersonnels aux invitations en passant par la publication dinformations, ne pas participer aux mdias sociaux, cest tre marginalis. Le succs de ces
sites repose sur leet de rseau : plus il y a de personnes qui les utilisent, plus
il est important dy tre prsent.
Mais dans le mme temps, ces mdias sociaux permettent aussi de svader de ces
pressions de groupes et dassumer ou dexprimenter plus facilement certaines parts
de sa personnalit qui ne sont pas forcment tolres par ces groupes.
La centralisation de toutes les activits sur une seule plateforme rend extrmement
dicile lusage de pseudonymes dirents pour direntes identits contextuelles. En
eet, en mettant toutes les informations au mme endroit, le risque de recoupement de
direntes identits contextuelles est maximis. Nombre de mdias sociaux demandent
une identit unique, celle correspondant ltat civil dune personne physique. Cest
l une dirence cl par rapport un modle o un individu peut avoir plusieurs
blogs avec des tons et des contenus dirents, chacun sous un pseudonyme dirent.
De plus, linstar des sites de rencontres, o plus on est honnte, meilleurs sont les
rsultats, ici plus on fournit du contenu, plus on utilise cette plateforme, meilleures
sont les interactions.
Ceci est dautant plus vrai quutiliser son nom dtat civil fait partie des rgles de
rseaux comme Facebook, qui met en place dirents mcanismes pour traquer les
pseudonymes 13 . Ces entreprises poussent jusquau bout le business model de la publicit cible et de la vente de prols : ils mettent en place dirents procds
techniques de captation de lidentit des usagers, depuis lidentit fonde sur leurs
dclarations, jusqu lidentit agissante 14 et lidentit calcule fonde sur lanalyse
de leurs comportements : sites visits, nombre de messages, etc. Il apparat que lanonymat total devient impossible dans un univers virtuel o les usagers sont avant tout
des consommateurs quil sagit dobserver. 15
Ainsi, en juillet 2011, Max Schrems a russi obtenir lensemble des donnes dont
Facebook dispose sur lui en invoquant une directive europenne. Le dossier quil a
11. Fanny Georges, 2008, Les composantes de lidentit dans le web 2.0, une tude smiotique
et statistique, Communication au 76me congrs de lACFAS : Web participatif : mutation de la
communication ?, Qubec, Canada [http://hal.archives-ouvertes.fr/hal-00332770/]
12. Alain Rallet et Fabrice Rochelandet, 2010, Exposition de soi et dcloisonnement des espaces
privs : les frontires de la vie prive lheure du Web relationnel, Terminal numro 105, Technologies et usages de lanonymat lheure dInternet [http://ead.univ-angers.fr/~granem08/IMG/pdf/
Rochelandet.pdf]
13. Nikopik,
2012,
Facebook
et
la
dlation
[http://www.nikopik.com/2012/07/
facebook-vous-demande-de-denoncer-vos-amis-a-pseudonyme.html].
14. Identit agissante : messages notis par le Systme concernant les activits de lutilisateur .
Par exemple, a modi sa photo de prol , est dsormais ami avec dans lhistorique de
Facebook ou Linkedin (Fanny Georges, Antoine Seilles, Jean Sallantin, 2010, Des illusions de
lanonymat Les stratgies de prservation des donnes personnelles lpreuve du Web 2.0,
Terminal numro 105, Technologies et usages de lanonymat lheure dInternet)
15. Chantal Enguehard, Robert Panico, 2010, Approches sociologiques, Terminal numro 105,
Technologies et usages de lanonymat lheure dInternet [http://www.revue-terminal.org/www/
articles/105/introPartie2Anonymat105.pdf]
58
tome 1 2.6
page 26
I. COMPRENDRE
reu comprend 1222 pages 16 , qui incluent non seulement lensemble des informations disponibles sur son prol, mais aussi tous les vnement auxquels il a t invit
(y compris les invitations dclines), tous les messages envoys ou reus (y compris
les messages supprims), toutes les photos charges sur Facebook accompagnes de
mta-donnes concernant notamment la golocalisation, tous les pokes mis ou
reus, tous les amis (y compris les amis eacs), les journaux de connexions
Facebook (incluant ladresse IP et sa golocalisation), toutes les machines (identies par un cookie) utilises par un prol, ainsi que les autres prols utilisant les
mmes machines ou encore la localisation de sa dernire connexion connue
Facebook (longitude, latitude, altitude).
Enn, malgr les dclarations du fondateur de Facebook, comme quoi lre de la vie
prive est rvolue 17 , nombre de stratgies restent dvelopper, remanier, an de
jouer avec les direntes marges encore dactualit. Et ceci dans loptique davoir un
peu de prise sur ces questions fondamentales : Quest-ce que lon souhaite montrer ? , Quest-ce que lon accepte de rendre visible ? et Quest-ce que lon veut
cacher et quel prix ? .
Chapitre
6.1
tome 1 ch. 5
Dans le cadre du chirement symtrique, cest une mme cl secrte qui permet la
fois deectuer le chirement et le dchirement.
Le chirement symtrique est tout fait adapt pour chirer une cl USB ou un autre
support de stockage.
tome 1 5.1.4
Cependant, dans le cas dune communication, lorsque la personne qui devra dchirer
les donnes nest pas la mme que celle qui les a chires, plusieurs problmes se
posent :
Tout dabord, il faut une nouvelle cl secrte pour chaque couple metteur/rcepteur :
si je veux pouvoir changer des messages chirs avec ma sur dune part, et un ami
dautre part, jaurai besoin dutiliser deux cls direntes, sans quoi ma sur pourrait
dchirer les messages que jchange avec mon ami, et inversement. Du moins dans
le cas o lun deux tombe sur les messages que jchange avec lautre.
De plus, expditeur et destinataire doivent se mettre daccord sur une cl secrte et
se lchanger de faon condentielle. Si un adversaire entrait en possession de la cl
secrte, il pourrait dchirer tous nos changes passs, mais aussi futurs. Il serait
en eet ncessaire mais trs dicile que notre interlocuteur soit prvenu de faon
sre (en nous authentiant) que le secret a t vent. Supposons que lon reoive
un message disant le secret nest plus sr : si ctait vrai, il faudrait arrter
dutiliser ce moyen de communication. De plus, un adversaire dsirant perturber nos
communications pourrait galement dlivrer ce message et ainsi parvenir ses ns
sans beaucoup deorts.
La crytographie asymtrique rpond ces limites mais en prsente dautres.
6.2
Dans les annes 70, des mathmaticiens ont rvolutionn la cryptographie en trouvant une solution aux problmes poss par le chirement symtrique, en crant le
chirement asymtrique. Asymtrique car il utilise, pour dchirer un message,
une cl dirente de celle qui a permis de le chirer.
tome 1 5.1
60
I. COMPRENDRE
Betty place alors son message dans une bote, et utilise le cadenas pour fermer la
bote elle na pas besoin de la cl du cadenas pour cela :
Betty renvoie alors la bote contenant le message, protge par le cadenas ferm,
Alice :
Grce la cl, quelle a toujours garde sur elle, Alice peut ouvrir le cadenas :
On le voit, grce la cryprographie asymtrique, la seule chose qui circule sur le rseau
est un cadenas ouvert, puis un cadenas ferm. Et si une personne mal intentionne
tombe sur le cadenas ouvert, ce nest pas trs grave : cela ne lui permet pas douvrir
un cadenas ferm.
6.2.1
Cl publique, cl prive
6.2.2
Mais comment est-il possible que la cl publique permette de chirer un message sans
permettre de le dchirer ? La cryptographie asymtrique repose en fait sur des problmes mathmatiques extrmement diciles rsoudre. Lalgorithme de chirement
RSA, par exemple, repose sur la factorisation de nombres entiers .
tant donn le nombre 12, il est simple de le dcomposer en 2 2 3. De mme,
111 est gal 3 37. En revanche, comment dcomposer le nombre suivant, compos
de 232 chires ?
1230186684530117755130494958384962720772853569595334792197322452151726400
5072636575187452021997864693899564749427740638459251925573263034537315482
6850791702612214291346167042921431160222124047927473779408066535141959745
9856902143413
Le rsultat est le produit de deux nombres premiers composs chacun de 116 chires.
Ce problme de factorisation dentiers est tudi depuis plus de 2000 ans par des mathmaticiens ; pourtant, aucune solution pratique na encore t trouve : la meilleure
solution connue est dessayer avec tous les nombres premiers possibles.
62
I. COMPRENDRE
Avec un ordinateur actuel, ce calcul serait beaucoup plus long que la dure dune
vie humaine 1 . Les nombres les plus diciles factoriser sont les produits de deux
grands nombres premiers. On choisira donc des nombres susamment grands pour
que mme avec des ordinateurs extrmement puissants, la factorisation ne puisse pas
se faire en un temps raliste.
Faire conance cette mthode revient donc faire le pari que son adversaire dispose
dune puissance de calcul relativement limite. La taille des cls, qui se mesure en
bits, est dune importance capitale. En eet, si on considre quune cl asymtrique
de 2048 bits 2 est sre jusquen 2020 3 , une cl de 512 bits se casse en quelques mois
avec un ordinateur personnel haut de gamme actuel 4 . Il faut garder lesprit que
ce qui est cassable par un ordinateur en 10 ans pourrait ltre en 1 an avec 10
ordinateurs identiques au premier.
De plus, si un jour une personne rsout ce problme mathmatique, il sera possible
de dchirer sans trop de dicult les changes chirs qui auront ont t enregistrs
ce type de collecte et de stockage fait partie entre autres des activits de la NSA,
agence de renseignement tats-unienne 5 . Beaucoup de secrets militaires et commerciaux seraient alors rvls ceux qui auront accs ces enregistrements. En dautres
termes, on peut imaginer une sacre pagaille entre entreprises concurrentes et agences
de renseignements ennemies
tome 1 4.1.1
En attendant, les attaques utilises lheure actuelle sur les systmes de cryptographie
asymtrique ciblent la faon de le mettre en uvre dans tel ou tel logiciel, ou une
erreur dans son code source, et non le principe mathmatique du systme.
6.4
64
I. COMPRENDRE
usurpateur qui ma fourni une fausse cl publique pour pouvoir intercepter mes messages, tout en me donnant une fausse impression de scurit ?
page 29
Cependant, il arrive souvent que Betty ne puisse pas rencontrer Alice a fortiori si
elle ne la connat pas : si elle rencontre une personne qui se prsente comme tant
Alice, Betty ne peut pas tre sre quil sagit bien dAlice. Or, cest gnralement
le cas lorsquon veut chirer ses connexions vers un site web : on ne connat pas les
personnes qui sont derrire.
6.4.2
Infrastructure cl publique
page 62
page 61
page 18
page 11
Cependant, une telle solution ne fait que dplacer le problme : il faut faire conance
lautorit de certication. En gnral, ce sont des entreprises commerciales, et plus
rarement des administrations.
Ainsi Microsoft, Apple et Mozilla incluent chacun des autorits de certication de
gouvernements parmi les autorits de certication reconnues par leurs navigateurs
web 10 . Mozilla Firefox inclut notamment des autorits de certications de gouvernements (chinois, franais, nerlandais, catalan, japonais), dentreprises de certication
(Verisign, GoDaddy), mais aussi dentreprises de tlcommunications (Deutsche Telecom, Hongkong Post) 11 .
Ces gouvernements, qui peuvent souvent se positionner en homme du milieu, ont le
pouvoir de dsigner nimporte quel certicat comme valide pour un site web en le
signant avec leur autorit de certication : les navigateurs qui lincluent ny verraient
que du feu.
9. Lorsquon veut chirer une connexion avec un serveur web ou email, on utilise le protocole TLS.
Cest un standard qui permet dencapsuler [page 11] le protocole utilis habituellement. Par exemple,
le protocole web HTTP, quand il est encapsul dans du TLS, donc chir, est appel HTTPS. Il en
va de mme pour les protocoles email POPS, IMAPS, et SMTPS.
10. Christopher Soghoian, Sid Stamm, 2011, Certied Lies : Detecting and Defeating Government Interception Attacks Against SSL, Financial Cryptography and Data Security [http://files.
cloudprivacy.net/ssl-mitm.pdf] (en anglais).
11. Mozilla Foundation, 2014, Mozilla Included CA Certicate List [https://www.mozilla.org/about/
governance/policies/security-group/certs/included/] (en anglais).
page ci-contre
66
page 44
I. COMPRENDRE
Dans le cas des entreprises, leur but premier nest pas de certier des identits mais de
gagner de largent, en vendant comme service la certication didentits. Mais vrier
une identit cote cher. Quest-ce qui nous prouve quelles le font correctement ? Que
leurs cls prives utilises pour signer sont stockes dans un endroit sr ? Encore
une fois, cest une question de conance. On peut esprer que, ne serait-ce que pour
maintenir leur activit, ces autorits de certication font bien leur travail
Sauf que des exemples montrent quelles le font parfois trs mal. Ainsi, en 2008,
des chercheurs ont russi crer de faux certicats valides , car six autorits
de certications utilisaient encore des algorithmes cryptographiques qui taient, de
notorit publique, casss depuis 2004 12 . Les certicats ainsi crs sont de vraisfaux certicats : le navigateur les reconnait comme vrais, car malgr leur origine
frauduleuse, tout laisse penser quils ont t tablis par une autorit reconnue.
En 2011, neuf vrais-faux certicats signs par Comodo, une autorit de certication,
ont t crs. Au moins lun de ces certicats aurait t utilis sur le web 13 . La socit
a mis plus dune semaine assumer publiquement cette compromission et nombre
dentre elles ne le font probablement pas dans ce genre de situations, pour viter la
mauvaise publicit 14 et les pertes nancires qui vont avec.
page 64
Par ailleurs, il semble que si la police ou la justice de leur pays le leur ordonne, certaines autorits de certication donnent aux ics de vrais-faux certicats, tablis au
nom dentits quils voudraient surveiller 15 . Cela dit, il faut quand mme que ces
vrais-faux certicats soient mis en place lendroit adquat sur Internet et combins des attaques de lhomme du milieu an dtre exploits au mieux. Enn, nos
connexions passant en gnral par plusieurs pays, cette attaque peut tout fait tre
dploye par un pays dirent de celui depuis lequel on se connecte.
Dans une brochure commerciale, Packet Forensics, une compagnie amricaine qui
vend du matriel de surveillance rseau, crit ainsi que pour utiliser notre produit
dans ce scnario, les utilisateurs gouvernementaux ont la possibilit dimporter une
copie dune cl lgitime quils peuvent obtenir (potentiellement grce une rquisition
judiciaire) 16 . Le PDG de Packet Forensics aurait conrm oralement lauteur de
ltude que des clients gouvernementaux collaborent avec des autorits de certication
pour obtenir des vrais-faux certicats utiliser lors doprations de surveillance 17 .
connat aussi Franoise, qui connat Gaston, qui connat lui aussi Alice, ainsi que
Hlose, qui connat Ingrid, qui connat elle-mme Alice. Il y a donc trois chemins de
conance entre Alice et Betty, qui na pas besoin davoir une conance totale dans
chacune des parties en jeu dans la certication.
Ces toiles de conance sont couramment utilises pour lauthentication des logiciels
et des communications personnelles, comme des courriers lectroniques, en utilisant
le standard OpenPGP. Elles ne sont hlas pas utilises couramment pour authentier
des sites web, bien que ce soit possible techniquement 18 .
Les toiles de conance permettent donc de se prmunir des attaques de lhomme
du milieu sans devoir faire conance des autorits centralises. Cependant, elles
ncessitent de publier des liens entre identits, ce qui a des consquences qui ne sont
pas toujours souhaitables.
6.5
page 64
Condentialit persistante
Comme on la vu, quiconque possde une cl secrte peut lutiliser pour dchirer
un texte qui a t chir en utilisant la cl publique qui lui est associe. Cest une
proprit trs utile, mais qui dans certains cas peut se rvler embarrassante.
page 59
tome 1 5.3
68
I. COMPRENDRE
tome 1 5.1.4
tome 1 5.1.4
Pour nir ce petit tour des techniques de cryptographie, il est bon de se rappeler que
le chirement, aussi dicile casser soit-il, a des limites, quon a voques dans le
premier tome de ce guide. Ces limites touchent notamment la conance quon met
dans lordinateur et les logiciels auxquels on cone le chirement et le dchirement
(et donc le texte en clair). Elles touchent aussi aux obligations lgales de fournir aux
autorits les moyens de dchirer des communications lorsquelles le demandent. Elles
touchent enn lvolution de la cryptographie : ce qui est sr aujourdhui ne le sera
peut-tre pas demain.
Enn, si le chirement permet de cacher le contenu de la communication, les parties
impliques (qui communique avec qui) restent apparentes.
Chapitre
7.1
Le routage en oignon, utilis par exemple par Tor 1 , peut fournir un certain anonymat sur Internet en masquant do provient une communication. En utilisant un tel
systme, ladresse IP qui apparat sur Internet, et qui sera par exemple enregistre
dans les journaux de connexion des serveurs utiliss, nest pas la ntre mais celle dun
autre ordinateur.
7.1.1
On a vu que les paquets IP, la manire dune carte postale, se composent de plusieurs
parties. Dune part le contenu, spcique chaque application, qui correspond aux
donnes que lon veut eectivement transmettre : un email, une page web, du son,
etc. Dautre part, les en-ttes, qui contiennent, entre autres, les adresses IP dorigine
et de destination, ainsi que la taille des donnes transportes. Mme en chirant les
donnes, les en-ttes restent visibles. Ils rvlent au destinataire de la communication
de quelle machine de lInternet elle provient. Ils rvlent aussi, tout adversaire qui
surveille le trac chang, beaucoup de choses sur qui lon est, voire ce que lon fait
sur Internet.
Un problme classique concernant lanonymat est que les destinataires dune communication peuvent savoir qui en est lauteur, en regardant les en-ttes. Les intermdiaires autoriss, comme les fournisseurs daccs Internet, et parfois des intermdiaires non autoriss, le peuvent aussi. Une forme danalyse de trac trs simple
consiste donc, par exemple, capturer le trac entre un expditeur et un destinataire,
et regarder les en-ttes.
Le chirement ne dissimule que le contenu du trac et non les en-ttes. Il ne protge
donc pas contre ce type dattaques.
De plus, il existe des attaques plus pousses pour trouver la source et la destination dune communication. Par exemple lanalyse de trac rseau dont on a parl
1. Lessentiel de ce qui suit est inspir du site web de Tor [https://www.torproject.org/overview.
(en anglais).
html]
page 12
page 20
70
page 46
I. COMPRENDRE
Tor signie The Onion Router, cest--dire le routage en oignon . Il sagit dun
logiciel libre et dun rseau public qui aide rduire les consquences dune analyse
de trac rseau. Il fait transiter les communications au sein dun rseau distribu de
relais, aussi appels nuds, hbergs par des volontaires partout dans le monde. Cest
comme utiliser un chemin tortueux et dicile suivre pour semer un poursuivant,
tout en eaant ses traces chaque changement de direction. Au lieu demprunter
un itinraire direct entre la source et la destination, les paquets de donnes suivent
une trajectoire alatoire travers plusieurs relais. Un adversaire ne peut donc pas,
en observant un seul point, associer la source et le destinataire.
Cration dun circuit
Lide, cest que lorsquAlice veut se connecter exemple.org en utilisant Tor, son
ordinateur commence par tablir un circuit Tor.
Pour cela, il rcupre une liste des nuds Tor disponibles auprs dun annuaire :
71
Vous noterez quun circuit Tor est compos de trois intermdiaires. Si un seul intermdiaire tait utilis, la compromission de celui-ci surait mettre en pril notre
anonymat, car cet intermdiaire aurait connaissance la fois de lorigine dune communication et de sa destination. Le fait dutiliser trois relais permet dviter ce recoupement sans ralentir la connexion de manire trop importante.
Prcaution supplmentaire, le circuit Tor utilis est modi automatiquement plusieurs fois par heure.
Chirement en oignon
On a vu que lordinateur dAlice ngocie une connexion chire avec chaque relai du
circuit utilis. Cela an que les donnes quelle veut transmettre exemple.org possdent plusieurs couches chires. limage dun oignon possdant plusieurs peaux,
les donnes dAlice seront enrobes dans plusieurs couches de chirement. La premire
couche sera chire pour ne pouvoir tre lue que par le troisime relai. La seconde,
par-dessus la premire, sera chire quant elle pour ntre lisible que du second relai. Enn, la troisime couche ne pourra tre lue que par le premier relai. Cest pour
cela que lon peut parler de chirement en oignon. chaque passage par un relai,
une couche de chirement sera enleve. Aucun des relais ne peut donc dchirer les
informations qui ne lui sont pas destines.
Le troisime et dernier relai est appel nud de sortie : la connexion semblera
provenir de lui, il risque donc davantage de se faire ennuyer par les ics.
7.1.3
Lorsque les utilisateurs de Tor souhaitent galement fournir des services, comme par
exemple un site web ou un serveur de messagerie instantane, ils ont la possibilit
den masquer lemplacement gographique. Cest ce qui sappelle un service cach 2 .
De la mme manire que pour chaque utilisateur du rseau Tor, ladresse IP du serveur
mis en place nest pas dvoile. De plus, les personnes souhaitant sy connecter devront
ncessairement utiliser le rseau Tor pour cela. Les services cachs assurent donc un
certain anonymat la fois des serveurs et des clients. Ces services cachs ont des
adresses en .onion.
An de sy connecter, les autres utilisateurs de Tor utiliseront le systme des points
de rendez-vous de Tor. Le point de rendez-vous est le troisime relai pour chacun
des deux protagonistes de lchange : le client et le service cach. Le client construit
2. The Tor Project, 2013, Tor : Hidden Service Protocol [https://www.torproject.org/docs/
(en anglais).
hidden-services.html]
page 44
72
I. COMPRENDRE
un circuit Tor avec comme troisime relai ce point de rendez-vous . De son ct, le
service cach fait de mme. Client et service cach se rencontrent alors et peuvent
changer des informations.
page 74
Ces services cachs peuvent par exemple permettre de mettre en place un site web sur
lequel des auteurs publieraient sans craindre la censure. Lidentication de lemplacement physique du serveur qui fournit le site web, comme celle de ses contributeurs
et de ses visiteurs, est en eet rendue beaucoup plus dicile que dans le cadre dun
site web conventionnel : elle ncessite de mettre en place une attaque sur le rseau
Tor.
73
7.3.1
7.3.2
7.3.3
page 29
page 54
page 56
74
I. COMPRENDRE
page 64
page 59
75
quun serveur utilis partir de ces connexions. Sil a accs au trac du groupe de
connexions en question, et celui du serveur, par exemple grce une requte lgale,
ladversaire peut alors, partir de cette hypothse et dune attaque de type motif
temporel , trouver quelle est la connexion parmi le groupe suspect qui est lorigine
de telle connexion au serveur. Ainsi, un post sur un serveur de blog peut tre corrl
une connexion parmi un groupe de personnes souponnes de participer ce blog
anonyme.
7.3.6
Enn, un cas particulier dadversaire est celui de ladversaire global passif. Un adversaire global passif serait une personne ou une entit capable de regarder et donc de
comparer le trac entre tous les ordinateurs dun rseau. En tudiant, par exemple, les
volumes dinformations des direntes communications travers ce rseau chaque
instant, il serait statistiquement possible didentier un circuit Tor car le mme ux
dinformation y apparatrait quelques millisecondes dintervalle chaque nud du
circuit. Ladversaire pourrat ainsi relier un utilisateur de Tor et son serveur destinataire.
Un adversaire global, ayant des moyens comparables ceux de la NSA par exemple,
pourrait galement mettre en place dautres attaques visant briser lanonymat fourni
par le rseau Tor. Cependant, ne pas rpondre une telle menace fait partie des
compromis de Tor, et cela pour permettre une navigation raisonnable en termes de
dlais dattente, pour le web ou la messagerie instantane par exemple 9 .
Toutefois, les risques rsultants de ces limites ne sont pas comparables ceux rencontrs lors dune navigation non-anonyme. Tor est lun des outils les plus ecaces
en matire danonymat sur Internet, et sil faut les garder lesprit, ces risques ne
devraient pas nous dtourner de son utilisation avise.
9. Roger Dingledine, Nick Mathewson, Paul Syverson, 2004, Tor Project : The Second-Generation
Onion Router [https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf], partie 3. Design goals and assumptions (en anglais).
Deuxime partie
La panique sest dsormais empare de nous. Tout ce quon fait sur un ordinateur
nous trahit, jour aprs jour. Qui plus est lorsquon croit, tort, tre en scurit .
Mais avant de retourner au pigeon voyageur et la cache secrte derrire la bibliothque, quon ouvre en tirant sur un faux livre solutions rustiques ne pas oublier
totalement, ceci dit il y a un peu de marge. Pas tant que a, mais tout de mme.
Cest cette marge que ce texte sappliquera dornavant cartographier.
Dans cette partie, nous dcrirons quelques situations typiques, que nous nommons
cas dusage, an dillustrer notre propos.
Chapitre
Contexte
8.2
Ce problme peut paratre trop vaste et complexe pour voir par o le prendre.
Dcoupons-le donc en petits bouts.
8.2.1
Dans ce cas dusage, ce qui nous importe en premier lieu est lanonymat, ou tout du
moins le pseudonymat : ce quon cherche cacher nest pas le contenu de ce qui est
consult, mais par qui il est consult.
Nous avons vu prcdemment que lutilisation dInternet, et notamment du web, laisse
de nombreuses traces, de diverses natures, dirents endroits ; nombre dentre elles,
telles de petits cailloux, esquissent un chemin qui va de la ressource consulte jusqu
une maison, un ordinateur, voire la personne qui se trouve derrire. Ce sont donc ces
traces sur le rseau, au premier rang desquelles se trouve ladresse IP, dont on veut
se dbarrasser. Cependant, lIP tant ncessaire au bon fonctionnement du rseau, la
stratgie sera ici de faire en sorte que les curieux qui suivraient cette piste nissent
dans une impasse.
De plus, on pourra ventuellement vouloir ne laisser aucune trace de notre navigation
sur lordinateur utilis, et en particulier sur son disque dur.
8.2.2
Cette question est importante : en fonction de la rponse quon lui donne, la politique
de scurit adquate peut fortement varier.
page 12
80
page 36
page 12
page 29
page 5
page 18
Dans ce cas, Betty ne souhaite pas rendre transparent au site hbergeant le forum
quelle est la fauteuse de troubles. Comme vu prcdemment, son adresse IP sera
conserve plus ou moins longtemps par le site visit. Dans ce cas-ci ladversaire aura
accs aux en-ttes IP, ainsi quaux en-ttes HTTP car il en est le destinataire.
Adversaires divers et varis
Agathe va rgulirement consulter le site de publication de documents condentiels
sur lequel Benot a publi des relevs bancaires. Le sujet tant sensible, elle sait
pertinemment que le blog en question pourrait tre surveill. Elle ne veut donc pas
quon sache quelle va le consulter.
Ladversaire ici na pas de place xe sur le rseau, il peut se situer au niveau de
lordinateur dAgathe, au niveau de sa box , au niveau du blog ou bien tout autre
endroit sur le chemin entre son ordinateur et le blog. Ladversaire peut galement se
situer plusieurs endroits en mme temps.
Angle dattaque le plus praticable pour ladversaire : analyser les donnes enregistres
par les serveurs hbergeant les ressources consultes.
Moyens ncessaires :
se connecter au serveur qui fournit la connexion si ladversaire est le fournisseur
daccs Internet, ou collabore avec lui ;
se connecter au serveur qui hberge la ressource si ladversaire est, ou collabore
avec, le fournisseur de contenu.
page 36
page 39
81
page 44
Crdibilit dune telle attaque : probable si notre connexion ou le site visit attirent
lattention de ladversaire.
Contre ce type dattaque, une solution ecace est dutiliser le routage en oignon 2 en
utilisant le rseau Tor selon des modalits quon prsentera plus loin. Pour sassurer
un maximum danonymat, il sera alors ncessaire de ne pas mlanger ses activits
quotidiennes normales avec celles que lon souhaite plus discrtes, an ne pas crer
de liens entre nos direntes identits contextuelles.
8.3.2
page 69
page 53
Lorsque nous utilisons Tor, ladversaire observant les donnes circulant sur le rseau
ne peut pas savoir la fois do viennent et o vont ces donnes, et doit alors trouver
un autre moyen dy parvenir.
Angle dattaque le plus praticable : avoir accs aux traces laisses sur lordinateur
par les sites visits.
tome 1 ch. 2
8.3.3
tome 1 ch. 3
tome 1 ch. 15
tome 1 ch. 14
Angle dattaque : exploiter les limites de lanonymat fourni par Tor, par exemple en
eectuant une attaque par conrmation.
page 72
page 74
Moyens ncessaires : tre capable de surveiller plusieurs points du rseau, par exemple
la connexion utilise et le site consult.
Crdibilit dune telle attaque : un adversaire comme une entreprise qui cherche
surveiller ses salaris a peu de chances de monter une telle attaque. Idem pour les
gendarmes de Saint-Tropez. Elle peut cependant tre la porte dun fournisseur de
services rseau denvergure nationale ou mondiale, voire de ics spcialiss. Encore
une fois, noublions pas quil y a une dirence notable entre avoir la capacit
technique de mettre en place une attaque et mettre eectivement en place une
telle attaque . Cette dirence peut notamment tenir au cot conomique, au retour
sur investissement, dune telle attaque cible.
Rappelons au passage que de nombreuses autres attaques contre Tor sont possibles
ou envisages. Retenons surtout quil est ncessaire de bien comprendre les objectifs
et les limites du routage en oignon pour ne pas se tirer une balle dans le pied.
1. Jacques Follorou, Le Monde, 2014, Espionnage : comment Orange et les
services
secrets
cooprent
[http://www.lemonde.fr/international/article/2014/03/20/
dgse-orange-des-liaisons-incestueuses_4386264_3210.html].
2. Contre certains des adversaires lists ici, des solutions techniques moins pousses que le routage en oignon peuvent sure. Lutilisation dun VPN [https://fr.wikipedia.org/wiki/Rseau_priv_
virtuel] par exemple. Cependant, qui peut le plus peut le moins, et Tor protge contre beaucoup
plus dattaques possibles quun VPN, qui ninsre entre nous et la ressource consulte quun seul
intermdiaire.
page 70
page 72
82
page 111
Congurer un navigateur web pour utiliser Tor correctement est un exercice dicile. Cest notamment pour pallier cette dicult quexiste le Tor Browser Bundle
(TBB). Le TBB est un pack de logiciels : il fournit un navigateur web prcongur
pour surfer de faon anonyme, en utilisant le rseau Tor, partir de notre systme
dexploitation habituel 3 . Une fois le Tor Browser Bundle install, on peut choisir
dutiliser ce navigateur web utilisant Tor, ou notre navigateur web habituel.
Avantages Le Tor Browser Bundle permet de naviguer sur le web avec Tor depuis
notre systme dexploitation habituel. Il permet par exemple de travailler sur un
document avec nos outils habituels, tout en cherchant des informations sur le web de
faon anonyme.
Inconvnients Le Tor Browser Bundle sexcutant sur le systme dexploitation
habituel, cela implique quune faille dans celui-ci permettrait un adversaire de
contourner la protection oerte par lusage du rseau Tor. Mais surtout, utilis en
dehors dun systme amnsique, le TBB laissera probablement des traces sur le disque
dur de lordinateur utilis.
Ensuite, le TBB nest pas disponible dans les dpts de paquets Debian. Il faudra
donc se charger manuellement de vrier son authenticit et de le garder jour, pour
corriger des problmes lis la scurit.
De plus, lors de mises jour de Firefox, sur lequel le TBB est bas, il peut y avoir un
dlai plus ou moins long dici ce que ces mises jour soient prises en compte dans
le TBB. Pendant ce dlai, il prsentera des failles de scurit connues, et publies.
Enn, avec les rglages par dfaut, par ailleurs modiables, il peut arriver de perdre
dnitivement toutes ses lectures et recherches en cours si jamais le TBB vient
planter par exemple.
Dautre part, le TBB nempche pas dautres programmes de se connecter Internet
sans passer par Tor, et ce mme sils sont ouverts depuis le navigateur du TBB
(logiciels P2P, acheurs de chiers PDF, lecteurs multimedia, etc.)
Tails
tome 1 ch. 14
Tails 4 est un systme live dont le but est de prserver la condentialit et lanonymat de ses utilisateurs. Il permet dutiliser Internet de manire anonyme quasiment
partout et depuis nimporte quel ordinateur. De plus, il ne laisse aucune trace des
activits eectues sur lordinateur, moins quon ne le lui demande explicitement.
Avantages En utilisant Tails, non seulement on ne laisse pas de trace sur lordinateur utilis, mais les logiciels ayant besoin daccder Internet sont congurs pour
passer par le rseau Tor, et les connexions directes (qui ne permettent pas lanonymat)
sont bloques.
3. Dans notre cas, il sagit de Debian, mais le Tor Browser Bundle fonctionne aussi avec nimporte
quelle autre distribution GNU/Linux, tout comme avec Windows ou Mac OS.
4. Site de Tails [https://tails.boum.org/index.fr.html]
83
De plus, comme il sagit dun systme live, Tails dmarre partir dun DVD, dune cl
USB ou dune carte SD, sans modier le systme dexploitation install sur lordinateur. Il peut donc tre utilis autant la maison que chez un ami, ou la bibliothque
du coin.
Pour plus dinformations, consultez la page propos de Tails [https://tails.
boum.org/about/index.fr.html].
Inconvnients Tout dabord, Tails tant un systme dexploitation part entire,
il est ncessaire, pour lutiliser, de redmarrer l ordinateur 5 . Il est aussi plus complexe
installer que le Tor Browser Bundle. Enn, il est ncessaire davoir sur soi une cl
USB ou une carte SD (dune capacit dau moins 4 GB) ou bien un DVD, contenant
Tails.
tome 1 1.4.1
8.4.2
tome 1 ch. 15
tome 1 14.5
84
8.5 Naviguer sur des sites web avec le Tor Browser Bundle
Si, aprs avoir pes le pour et le contre, on dcide dutiliser le Tor Browser Bundle
plutt que Tails, certaines prcautions sont bonnes prendre.
tome 1 ch. 8
page 111
Tout dabord, comme nous nutilisons pas un systme live, des traces de navigation
(cookies, chiers tlchargs) seront inscrites sur notre disque dur. Appliquer la
mme politique que pour un nouveau dpart est une bonne piste. Ensuite il faut
tlcharger et installer le Tor Browser Bundle correctement. Le chapitre expliquant
comment installer le TBB dcrit cette procdure.
page 12
Tails est un logiciel libre, et peut donc tre tlcharg, utilis et partag sans restriction. Il fonctionne sur un ordinateur indpendamment du systme install. En eet,
Tails se lance sans utiliser le disque dur, depuis un support externe : un DVD, une
carte SD ou une cl USB susent.
tome 1 14.2.1
Aprs avoir tlcharg Tails, il nous faudra vrier limage ISO an de sassurer que
le tlchargement sest bien droul.
tome 1 14.2.2
tome 1 14.2.3
Une fois la vrication eectue, on peut procder linstallation sur une cl USB,
85
8.6.2
Dmarrer Tails
8.6.3
Se connecter Internet
Une fois le dmarrage de Tails achev, cest--dire une fois que le bureau a termin
de sacher, il ne nous reste plus qu nous connecter Internet an daller naviguer
sur le web.
8.6.4
tome 1 14.4
page 115
Limites
Une telle solution repose sur lutilisation de Tor et de Tails, et hrite donc des limites
de ces deux outils :
Concernant les limites de Tor, elles ont t voques prcdemment dans le paragraphe
Troisime tape : attaquer Tor .
Pour les limites de Tails, vous trouverez une liste approfondie davertissements sur le
site web du projet [https://tails.boum.org/doc/about/warning/index.fr.html].
Nous ne pouvons que vous inviter lire et relire attentivement ces deux documents.
page 81
Chapitre
Publier un document
9.1
Contexte
Aprs avoir termin la rdaction dun document sensible, on souhaite le publier sur
Internet tout en conservant notre anonymat (le fait quil ne puisse tre associ aucun
nom) ou notre pseudonymat (le fait quil ne puisse tre associ qu un nom choisi et
dirent de notre nom civil) .
tome 1 ch. 9
9.2
9.2.1
9.2.2
Comme dans le cas dusage prcdent, nous chercherons ici nous protger des regards
indiscrets qui chercheraient savoir qui fait quoi sur le web.
On fera dautant plus attention aux traces laisses quil sagit justement ici de publier
un document dont on suppose quil peut dplaire une ou plusieurs personnes ayant
un certain pouvoir de nuisance. Il est alors probable que dbute une recherche dindices
pour tenter de retrouver le ou les auteurs du document, par exemple en adressant des
requtes lgales lhbergeur.
9.3
page 79
page 39
page 21
9.3.1
Publication
page 21
page 22
88
page 117
de lhbergeur aux pressions judiciaires, risques que notre document fait courir celuici, etc. Un liste plus exhaustive de ces critres est disponible dans la partie Outils
.
Une fois notre choix eectu, il va falloir tre sr que notre document reste consultable : en eet, si notre publication ne plat pas notre hbergeur, quil reoit des
pressions, voire une requte lgale exigeant sa suppression, notre uvre pourrait devenir indisponible.
Pour viter ce genre de dsagrments, on peut multiplier les hbergements dun mme
chier, si possible sur des serveurs situs dans dirents pays. La mise en ligne dun
chier tant beaucoup plus rapide quun recours judiciaire, cela semble tre une bonne
solution pour viter la censure.
Quels seront alors les angles dattaque la porte dun ventuel adversaire ?
tome 1 2.6
Ladversaire peut aussi tenter une analyse stylomtrique pour le comparer dautres
textes, anonymes ou non, et essayer den dduire des informations sur les auteurs.
notre connaissance, ce type dattaque nest rellement eective que lorsquon a dj
de forts soupons sur un sous-ensemble dauteurs potentiels, mais cest un champ de
recherche rcent. Vu que lon souhaite diuser largement ce document, on ne pourra
pas masquer le contenu. Cependant, si lon pense ncessaire de sen donner la peine,
on pourra avoir une attention particulire changer son style dcriture.
Enn, si lon publie notre document sans prendre de plus amples prcautions, un
adversaire peut chercher dventuelles mtadonnes qui lui fourniraient quelques informations.
Ces direntes mthodes ne demande pas de grandes comptences techniques et sont
donc la porte de beaucoup dadversaires.
Pour sen protger, on suivra les recettes suivantes :
tome 1 ch. 9
tome 1 ch. 24
Selon ses pouvoirs, notre adversaire peut eectuer une requte lgale auprs de
lhbergeur du contenu ou trouver une autre faon de se procurer ses journaux de
connexion et ainsi obtenir ladresse IP utilise. Il peut ensuite se tourner vers le FAI
correspondant cette adresse IP pour avoir le nom de labonn.
Ici aussi, pour y faire face, on utilisera Tor pour se connecter Internet en brouillant
cette piste avant de publier notre document.
9. PUBLIER UN DOCUMENT
89
Quant au choix de lhbergement, les questions discutes ci-dessus sappliquent toujours. De plus, certaines des plateformes sur lesquelles on voudrait dposer notre document sont susceptibles de ne pas fonctionner si Tor est utilis, ou dutiliser des technologies comme Flash qui sont fortement dconseilles lorsque lon souhaite conserver
son anonymat : cela restreindra les hbergeurs utilisables.
Il est aussi possible dhberger nous-mmes notre document grce aux services cachs de Tor [page 71] : ils
permettent de rendre disponible un serveur web ou un
autre type de serveur sans avoir rvler son adresse
IP. Ils nutilisent pas dadresse publique et peuvent
donc fonctionner aisment mme derrire un parefeu [page 20] ou une autre box faisant de la traduction
dadresse rseau (NAT) [page 18]. La procdure est
un peu complexe. On ne la documentera pas en dtail
dans cette dition du guide, mais une traduction franaise du site web de Tor [http://tor.hermetix.org/
docs/tor-hidden-service.html.fr] est une bonne base
pour tenter laventure.
Pour publier notre document, on commencera en pratique par suivre la recette trouver
un hbergement web.
Dans la plupart des cas, la publication se fera grce un navigateur web. On suivra
donc la piste navigateur web du cas dusage prcdent.
Il faudra alors trs certainement ajouter un certicat ssl pour pouvoir accder au site
de lhbergeur en utilisant une connexion chire.
9.3.4
page 84
page 121
page 81
En dsespoir de cause, ladversaire peut aussi tenter dattaquer Tor (voir la section
attaquer Tor du cas dusage prcdent).
9.4
page 117
Cet angle dattaque est similaire celui dcrit dans la section regarder sur lordinateur utilis du cas dusage prcdent. Nous ne pouvons donc que vous inviter
aller lire (et relire) ce chapitre.
9.3.5
page 26
page 81
Contact public
Lorsquon publie un document, on peut vouloir tre contact par les personnes qui
vont nous lire. Ce contact ouvre de nouvelles possibilits dattaques un adversaire
en qute de failles exploiter.
Si lon a pris toutes les prcautions an dtre le plus anonyme possible lors de la publication du document, mais que notre adresse de contact est nom.prnom@exemple.org,
ces prcautions seront sans intrt : ladresse de contact donne directement ladversaire notre nom.
Pour viter cette erreur, on veillera donc avoir un pseudo qui sera utilis uniquement
pour ce document ou un groupe de documents en fonction de lidentit contextuelle
que lon souhaite adopter.
Ladversaire cherchera alors savoir qui se cache derrire ce pseudonyme. Pour tenter
de masquer qui utilise cette adresse email , le cas dusage Envoyer des emails sous
page 53
page 54
page 96
90
Enn, on pourrait avoir envie de cacher le contenu des emails changs, mais ceci
peut apparatre trs complexe : dans la mesure o lon souhaite avoir une adresse de
contact publique, laccessibilit peut rentrer en conit avec la discrtion.
On peut ainsi prendre tout un ensemble de prcautions pour augmenter lanonymat
de notre contact, mais lon peut dicilement agir sur lautre bout du tuyau . Les
personnes qui vont nous contacter peuvent alors prendre des risques en dialoguant
avec nous, sans penser leur anonymat. Rappeler et expliciter les conditions de condentialit et danonymat est alors indispensable. De plus, on ne sait jamais vraiment
qui nous contacte, il faudra alors faire attention ce que lon raconte si lon ne veut
pas se compromettre.
Chapitre
10
tome 1 ch. 9
page 101
Manach,
2011,
Rfugis
sur
coute
amesys-bull-eagle-surveillance-dpi-libye-wikileaks-spyfiles-kadhafi/]
[http://owni.fr/2011/12/01/
page 29
page 30
page 31
page 30
page 36
92
Parmi ces machines, viennent tout dabord les serveurs impliqus. Au minimum, pour
un message envoy par Alice (alice@exemple.org) Betty (betty@fai.net), il sagira :
du serveur charg par Alice denvoyer le message : gnralement, ce sera
exemple.org ;
du serveur charg de recevoir un message et de le stocker dans la bote mail de
Betty : fai.net.
page 15
page 28
Mais ce nest pas tout. De nombreux autres ordinateurs (les routeurs) sont situs le
long du trajet, et ont accs linformation quils transportent :
page 44
page 39
tome 1 ch. 2
Les admins de ces machines sont les premiers avoir accs aux informations que
celles-ci traitent, mais nen ont pas forcment lexclusivit. Ces informations peuvent
se retrouver aux mains de pirates plus ou moins gouvernementaux, munis ou non de
requtes lgales.
Pour nir, chaque consultation dune bote mail, chaque envoi de message, est susceptible de laisser des traces sur lordinateur utilis. Il peut tre pertinent de dissimuler
celles-ci aux curieux qui seraient en mesure de jeter un il au contenu de nos disques
durs.
page 20
On peut avoir comme souci de protger la fois notre identit - voire celles de nos
destinataires - et le contenu des changes. Il sagit donc des informations contenues
dans les deux parties de notre carte postale numrique, gauche le texte, droite les
en-ttes. Ces informations apparaissent tout au long du parcours de nos messages et
peuvent tre la cible dattaques. La politique de scurit que lon va dnir va notamment dpendre de la faon dont nous consultons nos emails. En eet, son utilisation
peut impliquer divers protocoles qui nont pas les mmes consquences en termes de
traces.
93
10.5 Webmail
Un webmail est un site web permettant de consulter ses emails via un navigateur
web. Son usage sest rpandu comme une trane de poudre depuis le dbut des annes
2000, tel point quon en aurait presque oubli les autres manires de faire de lemail.
Hotmail et Gmail sont des exemples trs populaires dhbergeurs qui favorisent son
utilisation (mme sils ne sont pas utilisables quen webmail). Ici encore, on a aaire
une tendance du web 2.0, plus besoin davoir son systme dexploitation pour accder
sa bote mail (que ce soit sur son ordinateur ou sur la cl USB contenant un systme
live) : un accs Internet sut.
10.5.1
Avantages
Parmi les avantages du webmail, de mme que pour chaque application web, on peut
noter labsence dinstallation, de mise jour, de conguration, pour le logiciel de mail.
On y retrouve galement un argument phare du web 2.0 : la possibilit daccder
sa bote mail depuis nimporte quel ordinateur connect Internet, nimporte quand,
nimporte o.
10.5.2
Inconvnients
Ct inconvnients, il y a le fait quen cas dabsence de connexion, toute notre correspondance nous est inaccessible ( moins quon en ait sauvegard tout ou partie sur
un support porte de main : cl USB, disque dur, etc.)
Le fait quil soit possible dutiliser nimporte quel navigateur web pour accder notre
bote mail peut vite nous inciter utiliser eectivement nimporte quel navigateur web,
page 49
94
et par l des ordinateurs en lesquels nous navons que trs peu de raisons de placer
notre conance.
Ensuite, en fonction de la conance que lon place dans notre hbergeur demail, il
convient de se poser la question de la centralisation de nos donnes. Lusage massif
du webmail nous amne une situation o des milliers de botes mail, avec tout leur
contenu, se retrouvent entre les mains des plus gros fournisseurs de service email,
leur conant ainsi la garde dune montagne de donnes personnelles. Ces hbergeurs
peuvent les utiliser des ns commerciales, les livrer diverses autorits, ou tout
simplement les perdre. De plus, si lon considre que notre correspondance est sensible
dune manire ou dune autre, peut-tre prfrera-t-on ne pas la laisser reposer sur
les paules de personnes - car il y en a encore derrire les machines - qui nont
pas particulirement envie den porter la responsabilit. Tel fut probablement le cas
courant aot 2013 pour la socit dhbergement demail Lavabit 2 , qui hbergeait un
compte email dEdward Snowden et qui dcida de stopper ses activits. Fermeture
intervenue suite aux requtes voire pressions de la part dagences gouvernementales
telles que la NSA ou le FBI.
page 33
Enn, lutilisation du webmail peut nous faire proter pleinement dun tas de publicits sachant dans notre navigateur web, lors de la consultation de notre bote
aux lettres informatique. Publicits qui peuvent dailleurs tre choisies en fonction du
contenu de nos mails.
10.6.1 Avantages
Les avantages et inconvnients peuvent tre spciques au protocole utilis an de
recevoir son courrier, cela dit certains leur sont communs.
Tout dabord, avec un client demail, rien nempche davoir accs sa bote mail,
dans le mme tat quau dernier relev de courrier, mme en labsence de connexion
Internet. Il sera donc possible de lire, rdiger, supprimer des emails hors connexion,
2. Wikipdia, 2014, Lavabit [https://fr.wikipedia.org/wiki/Lavabit]
95
sans bien sr pouvoir ni les envoyer, ni en recevoir. De plus, lusage dun client mail
nous vite davoir subir la myriade de publicits dont le web est parsem.
On naura galement pas besoin de rajouter un certicat SSL chaque fois que lon se
connecte la page scuris de notre webmail si on utilise un systme live amnesique
comme Tails.
page 121
En utilisant le protocole POP, on protera dautres avantages comme la dcentralisation des emails. Au lieu de laisser toute notre correspondance sur des serveurs distants,
les courriers lectroniques sont rapatris sur lordinateur. Cela vite de laisser indniment tous nos emails aux hbergeurs demails majeurs, mais aussi de dvorer trop
despace disque chez les petits hbergeurs demails. Le fait que les emails nissent
leur course sur le systme du destinataire peut permettre galement plus de prise sur
leur gestion : concernant la suppression eective demails qui pourraient savrer tre
critiques par exemple. Enn, on laisse moins de donnes des entreprises qui nont
que faire de la condentialit de la correspondance. Attention cependant : nos emails
transitent toujours par notre hbergeur, qui pourra y accder et ventuellement en
faire une copie avant quon ne les rapatrie.
10.6.2
Inconvnients
Pour utiliser un client mail, il va falloir congurer un logiciel de mail pour quil sache
quelle bote relever, quel serveur se connecter et quel protocole utiliser.
Il est plus compliqu de consulter de cette manire ses emails depuis un ordinateur
qui nest pas le ntre (chez des amis ou au travail par exemple), moins dutiliser le
client mail dun systme live persistant (comme celui de Tails), install sur une cl
USB ou une carte SD.
De plus, dans le cas o le protocole POP est utilis, le support de stockage sur lequel
se trouve notre client mail sera le seul sur lequel sera stocke notre correspondance.
En cas de perte du support sur lequel celle-ci est stocke (que ce soit le disque dur
dun ordinateur, la cl USB ou la carte SD sur lequel on a install un systme live
Tails persistant), on peut dire adieu ses prcieux messages sauf si on a pens en
faire une sauvegarde.
10.7.1
Notre souci principal va tre de masquer les noms des personnes changeant par email,
ou du moins de rendre leur identication aussi dicile que possible.
tome 1 ch. 19
96
page 53
De la mme manire, les intermdiaires entre Betty et Alice, dont leurs FAI respectifs, nauront qu regarder au bon endroit pour lire les en-ttes mail, qui peuvent
livrer nombre dinformations, dont chez certains hbergeurs les adresses IP des correspondantes. Une telle attaque est plus que probable si le contenu des emails ou les
protagonistes des changes attirent lattention dautorits ayant des pouvoirs susants. Il est juste de se dire quen premier lieu, ne pas avoir une adresse email du genre
nom.prnom@exemple.org est dj un bon rexe. Il va tout dabord falloir penser
utiliser un pseudonyme, pour mettre sur pied une identit contextuelle.
Ceci dit, si Kiwi Poilu crit rgulirement Caroline Carot, Soane Carot et
Francine Carot, un adversaire pourrait se dire quil appartient la famille Carot, ou
fait partie des intimes : les identits des gens qui on crit sont elles aussi rvlatrices.
page 69
tome 1 ch. 14
De plus, si lon utilise un pseudonyme, mais quun adversaire observe que les emails
quil surveille sortent de telle maison ou tel appartement, il peut eectuer le rapprochement. Cest pourquoi comme pour la navigation sur le web, lutilisation du routage
en oignon ou lutilisation dun systme live amnsique prvu cet eet permettent
de brouiller des pistes remontant jusqu notre ordinateur.
Enn, le contenu des changes peut permettre den apprendre susamment sur leurs
auteurs pour mettre des noms dessus. Cacher une identit ncessite donc de faire
attention non seulement aux en-ttes, mais aussi au contenu de lemail.
page ci-contre
Pour protger le contenu des emails des regards curieux, que ce soit pour lui-mme
ou pour ce quil peut divulguer sur les auteurs des mails, on utilisera le chirement
demails.
Deuxime tape : regarder sur lordinateur utilis
tome 1 ch. 2
tome 1 ch. 15
tome 1 ch. 14
Si le rseau Tor ainsi quun pseudonyme sont utiliss an de protger son identit, un
attaquant potentiel peut essayer daccder aux traces laisses sur lordinateur. An
de prouver que la personne quil suspecte est bien en possession du compte email en
question.
Pour se prmunir contre cette attaque, il est ncessaire de chirer son disque dur ou,
mieux encore, dviter ds le dpart de laisser ces traces en utilisant un systme live
amnsique.
Cest dautant plus important si lon utilise un client mail, car ce ne sont pas seulement
des traces qui seraient laisses sur le systme, mais galement les mails eux-mmes.
Troisime tape : attaquer Tor
Un attaquant capable de surveiller plusieurs points du rseau, par exemple la
connexion utilise et lhbergeur demail, pourrait tre en mesure de dfaire lanonymat fourni par le rseau Tor.
page 70
page 72
Rappelons encore une fois que de nombreuses autres attaques sont envisageables
contre le rseau Tor, et quil est impratif de bien saisir contre quoi il protge et
contre quoi il ne protge pas.
97
ne pas laisser ses emails sur le serveur de notre hbergeur, les lire et y rpondre hors
ligne ou au contraire ne pas vouloir tlcharger de copie de ses emails et y accder
toujours en ligne.
10.7.3
Webmail
10.7.4
page 121
tome 1 3.3
page 125
Client mail
Dans le cas o lon prfre utiliser un client mail plutt que faire du webmail, on peut
au choix :
utiliser Tails, dans lequel est fourni le client Claws Mail. Les traces laisses localement seront alors eaces lextinction du systme ;
utiliser Tails et Claws Mail avec la persistance pour stocker le contenu de sa bote
sur une cl USB ou une carte SD. Des traces chires seront alors stockes sur ce
support ;
installer un client mail sur son systme chir en utilisant loutil installer un logiciel
pour installer le paquet claws-mail ;
suivre loutil utiliser Claws Mail. Des traces chires seront alors laisses sur le
disque dur de lordinateur.
Mais de la mme manire que pour un webmail, il faudra veiller vrier les certicats
ou autorits de certication qui orent un chirement de la connexion vers le serveur
de mail.
10.8.1
page 79
tome 1 ch. 14
page 127
tome 1 14.5
tome 1 ch. 15
tome 1 ch. 16
page 127
page 121
98
Nos messages peuvent tre ainsi conservs pendant des annes jusqu que nous les
rapatrions ou les supprimions, voire plus longtemps encore si lun des serveurs en fait
une copie, dans le cadre dune sauvegarde par exemple. Do limportance, notamment, de fermer des botes mail une fois leur raison dtre dpasse. Ceci a galement
lavantage de ne pas occuper de lespace disque pour rien chez lhbergeur mail.
Il ny a ici pas de grande dirence entre lusage de tel ou tel protocole, dun client
mail ou du webmail. Lusage du protocole POP avec un client mail bien congur
(tlchargement complet des emails, suppression sur le serveur distant), en admettant
que lon relve rgulirement notre courrier, vitera au mieux de laisser notre courrier
prendre la poussire dans les serveurs de notre hbergeur.
La lecture de nos messages, qui relve de la violation du secret de la correspondance
tout comme lire une lettre qui ne nous serait pas destine ne demande aucun eort
technique, pas mme celui douvrir une enveloppe. Elle est si simple que son utilisation
a notamment t automatise par Gmail, qui fait lire le contenu des emails de ses
utilisateurs par des robots an de dtecter le spam 3 , mais aussi an de mieux
cibler leurs utilisateurs pour, entre autres, leur orir la publicit la plus adquate.
Ces robots ne sont ni des automates, ni des androdes, mais de petits programmes qui parcourent
automatiquement du contenu pour identier
quelque chose : par exemple, les robots de Google
parcourent les pages web pour indexer les mots-cls
pertinents qui pourraient tre recherchs. De tels robots sont aussi utiliss par les ics pour leur signaler
chaque fois quune personne utilise certains mots de
leur suppos dictionnaire des terroristes .
page 65
page 121
99
An de sassurer que le contenu de nos messages nest lisible par aucun des intermdiaires, facteur compris, il nous est possible de les chirer directement sur notre
ordinateur, avant mme de les envoyer. Pour cela, on utilisera le standard de cryptographie asymtrique OpenPGP. Il serait galement possible dutiliser la cryptographie
symtrique, mais ses limites nous amnent le dconseiller fortement.
En utilisant la cryptographie asymtrique, seule la personne destinataire, pour laquelle on aura eectu le chirement, sera en mesure de dchirer le message. Noublions pas cependant que la cryptographie asymtrique possde galement des limites
qui peuvent permettre un adversaire de rvler le contenu chir.
page 59
page 68
page 131
page 138
Attention cependant, cette mthode permet de chirer le contenu de lemail et seulement le contenu. Elle ne modiera en rien les en-ttes de lemail.
10.8.2
page 132
page 134
page 30
Supposons quun attaquant na pas accs aux donnes de nos hbergeurs, et ne peut
pas couter le rseau, mais quil peut venir se servir chez nous : quelles traces de nos
changes trouvera-t-il sur notre ordinateur ?
Si cet adversaire peut mettre la main sur notre ordinateur, ou sur celui de lautre personne implique dans la communication, que ce soit en sen emparant ou en arrivant
y installer un logiciel malveillant, il pourra avoir accs tous les emails stocks sur
celui-ci ainsi quaux traces laisses ; que ces traces soient dues au fonctionnement de
la machine ou laisses par les soins de protagonistes.
An de se protger dun adversaire qui pourrait semparer de notre ordinateur, on
prendra soin de chirer son disque dur pour lui compliquer laccs aux donnes stockes sur celui-ci. Cela ne nous protgera pas contre un logiciel malveillant voulant
exltrer ces donnes, do limportance de ninstaller que des logiciels de conance.
On pourra aussi utiliser un systme live amnsique. Notons que si les emails stocks
font partie dun change qui a t chir en utilisant la cryptographie asymtrique,
quand bien mme il a accs lordinateur, ladversaire ne pourra pas les lire, moins
quil ait accs la cl secrte et connaisse la phrase de passe qui permet de lutiliser.
10.8.3
tome 1 ch. 3
tome 1 ch. 15
Si lon consulte ses emails sur une Debian chire, les traces sur le disque dur de
lordinateur seront chires, que lon utilise le webmail ou un client mail. Elles napprendront donc rien un adversaire en ltat. Cependant certains adversaires pourraient avoir des moyens dattaquer ce chirement. De plus, si la personne avec qui
lon converse par email ne fait pas de mme, le niveau global de protection du contenu
tome 1 5.1.4
100
sera nivel par la plus faible des deux protections. En eet, avoir pris normment de
prcautions et changer des emails avec une personne ayant par exemple une Debian
non chire, ou allume en permanence 4 , peut tre plus dangereux car lon pourrait
avoir une impression trompeuse de scurit. Dautant plus sil est ais de localiser ou
mettre un nom sur les protagonistes de lchange.
En utilisant un logiciel de mail dans un systme live amnsique, il ny aura aucune
trace sur lordinateur utilis aprs extinction, mais il y en aura dans la partition persistante si on la congure. Celles-ci seront chires, ce qui revient au cas prcdent
dune Debian chire.
Pour ne pas laisser de traces sur lordinateur utilis, chires ou non, on pourra
dutiliser le systme live Tails sans persistance et de proter ainsi de son amnsie.
tome 1 5.1.4
Un adversaire arrivant, dune manire ou dune autre, mettre la main sur les emails
chirs, peut essayer de sattaquer au chirement du contenu an de parvenir le
briser. Cet adversaire peut pour cela tirer parti des direntes limites du chirement.
4. Lorsquelle est allum, une machine dont le disque dur est chire contient de nombreuses
informations dchires dans sa mmoire vive [tome 1 1.2.3].
Chapitre
11
Dialoguer
11.1 Contexte
Dans le cas dusage prcdent, on changeait des messages de faon asynchrone,
tout comme dans un change pistolaire. Cependant on peut vouloir une communication synchrone, comme lors dune communication tlphonique, que ce soit pour
une runion de travail sur un document sensible ou pour dialoguer avec une amie. Le
plus simple pourrait tre de se dplacer pour se rencontrer, ou de sappeler - mais ce
nest pas toujours possible ou souhaitable. Cela peut galement poser des problmes.
Parfois, la messagerie instantane est une bonne alternative.
page 91
tome 1 ch. 9
Beaucoup de gens connaissent et utilisent rgulirement la messagerie de Skype (remplaant de MSN ou Windows Live Messenger fournie par Microsoft) ou la messagerie
interne de Facebook, pour ne citer que les exemples les plus connus. Cest pratique
mais il est possible de faire pratique sans renoncer tre discret.
Les rponses possibles cette question sont les mmes que dans le cas de lchange
de messages. On peut vouloir protger le contenu de lchange, la localisation des
protagonistes, leurs identits, leur lien, etc.
11.2.2
page 91
Ici aussi, les rponses sont proches de celles donnes dans le cas dusage changer des
messages : on peut vouloir dissimuler tout ou partie de ces informations aux diverses
machines par lesquelles elles transitent aussi bien quaux personnes qui pourraient y
avoir accs.
page 91
Parmi lesdites machines, viennent tout dabord les serveurs de messagerie instantane
utiliss par les dirents correspondants.
page 29
Viennent ensuite les routeurs, situs sur le trajet entre les protagonistes de lchange,
notamment ceux de leurs FAI respectifs.
page 28
page 38
tome 1 ch. 7
102
Pour suivre cette piste sur un systme Debian (chir) install prcdemment, se
rfrer loutil installer un logiciel pour installer pidgin. Si lon utilise Tails, ce
logiciel est dj install.
Un adversaire qui en a les moyens pourra donc sadresser aux admins du serveur
utilis, voire aux organisations qui fournissent le rseau, pour obtenir des informations
sur les conversations. Il pourra aussi tenter de pirater leurs machines.
La condentialit des dialogues reste donc fortement lie la conance quon met dans
les serveurs de messagerie que lon utilise, voire dans les infrastructures du rseau et
en particulier notre fournisseur daccs.
page 59
tome 1 ch. 15
tome 1 ch. 16
page 145
Pour fortement compliquer la tche dun adversaire qui voudrait lire le contenu de
nos dialogues, on pourra utiliser le chirement de bout en bout et disposer alors de
condentialit. Malheureusement, il ny a pas actuellement dimplmentation du
chirement de bout en bout qui permette des conversations de ce type en groupe.
Cette solution sera donc limite aux discussions deux.
Pour suivre cette mthode sur un systme Debian (chir) install prcdemment,
suivre les outils installer un logiciel pour installer le paquet pidgin-otr, puis utiliser
la messagerie instantane avec OTR.
11. DIALOGUER
11.3.3
103
page 68
page 47
page 53
page 69
tome 1 ch. 14
Ensuite, aprs avoir dmarr sur le support contenant Tails, il nous faudra dnir une
identit contextuelle utiliser et mettre en place la persistance de Tails pour cette
identit en activant loption Pidgin .
tome 1 ch. 13
Nous pourrons enn suivre loutil utiliser la messagerie instantane avec OTR.
page 145
tome 1 14.5
tome 1 14.4
page 145
1. Lors du dmarrage de Tails, deux comptes de messagerie instantane sont gnrs automatiquement [https://tails.boum.org/doc/anonymous_internet/pidgin/index.fr.html]
page 81
104
page 54
page 91
Troisime partie
Outils
page 77
tome 1 ch. 7
http://www.debian.org/releases/wheezy/index.fr.html
https://tails.boum.org/index.fr.html
http://www.ubuntu-fr.org/
http://www.gnewsense.org/Main/HomePage.fr
tome 1 ch. 8
tome 1 ch. 14
108
III. OUTILS
page 77
Lordre dans lequel chaque recette est dveloppe est dune importance capitale.
Sauf mention contraire, il est simplement inimaginable de sauter une tape pour
ensuite revenir en arrire : le rsultat, si jamais ces oprations dsordonnes en
donnaient un, pourrait tre soit dirent de celui escompt, soit tout bonnement
catastrophique.
Dans le mme ordre dide, les actions indiques doivent tre eectues la lettre.
Omettre une option ou ouvrir le mauvais dossier peut avoir pour eet de totalement
modier le rsultat escompt.
De manire gnrale, la bonne comprhension de ces recettes demande dy accorder
un minimum dattention et de vivacit desprit. On ne peut pas tout rexpliquer
chaque fois : il est implicite davoir auparavant consult et compris les explications
des cas dusage , dont ces recettes ne sont que la dernire tape.
Enn, les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la
version la plus jour de ce guide, qui est disponible sur le site web https://guide.
boum.org/.
Chapitre
12
page 12
page 69
Pour pouvoir utiliser le rseau danonymisation Tor, il faut paramtrer le logiciel Tor
lui-mme, mais galement les logiciels qui vont lutiliser, comme le navigateur web
par exemple. Ces paramtrages sont souvent complexes, tel point quil est dicile
dtre sr de lanonymat qui en rsulte.
Cest pourquoi il est conseill, pour utiliser Tor, de se servir soit dun systme live
ddi cet usage, soit dutiliser un kit prt lemploi : le Tor Browser Bundle
(TBB). Cest un outil qui permet dinstaller et dutiliser trs facilement Tor sur un
systme classique . Aucun paramtrage ne sera ncessaire et tous les logiciels
indispensables une navigation sous Tor y sont inclus.
tome 1 ch. 14
tome 1 ch. 15
112
tome 1 ch. 14
III. OUTILS
page 63
Pour ce faire, il faut faire un clic-droit sur (sig) situ juste au-dessous du bouton
Download Tor Browser Bundle et gauche du menu droulant de slection de la
langue. Cliquer sur Enregistrer la cible du lien sous une fentre nous demande de
choisir o enregistrer ce nouveau chier. Il faut lenregistrer dans le mme dossier que
le chier prcdent (par dfaut dans Tlchargements).
Une fois la signature tlcharge, on peut fermer la fentre des tlchargements et la
fentre du site du projet Tor.
page 131
Il faut tre attentif quil sagisse de la bonne cl, tant donn que des petits plaisantins pas forcment bien intentionns samusent publier des cls GnuPG pour cette
identit. Le projet Tor maintient une page web [https://www.torproject.org/docs/
signing-keys.html.en] (en anglais) listant les vritables cls utiliser. Cest un bon
point de dpart pour ne pas se tromper.
Lempreinte de cette cl observe par les auteurs de ce guide est, en admettant que
cest un exemplaire original que lon a entre les mains :
8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659
113
Cest un premier pas pour utiliser loutil de vrication de lauthenticit dune cl,
qui est ncessaire pour sassurer de ne pas avoir aaire une usurpation didentit
de la part de quelquun qui voudrait nous faire utiliser un faux TBB.
page 132
Une fois rassur, suivre loutil vrier la signature numrique, an de vrier lauthenticit du TBB qui a t tlcharg. Si elle est conrme, on peut passer la suite.
Dans le cas contraire, il peut tre ncessaire de re-tlcharger le TBB et sa signature
et de recommencer le processus de vrication.
page 139
Chapitre
13
page 69
tome 1 ch. 14
page 111
Attention, lorsquon utilise le Tor Browser Bundle, seul le navigateur lanc par starttor-browser fournit lanonymat procur par Tor.
page 72
Les sites web consults peuvent savoir que lon se connecte via le rseau Tor. Certains,
comme Wikipdia, utilisent cela pour bloquer ldition anonyme. Dautres, comme
Google, demanderont de rsoudre des ds appels captcha 2 pour montrer quon
est bien un humain avant daccder leurs services.
Enn, certaines fonctionnalits sont dsactives pour protger lanonymat. Cest notamment le cas de Flash, technologie utilise par beaucoup de sites proposant des
vidos en streaming.
1. https://tails.boum.org/doc/anonymous_internet/networkmanager/index.fr.html
2. Wikipdia, 2014, Captcha 3
page 26
Chapitre
14
page 50
118
III. OUTILS
prt faire courir un risque un hbergeur, qui peut tre amen disparatre en
cas de rpression.
Taille du document : si notre document est trop gros , certains hbergeurs
refuseront de le prendre. Cela peut galement tre le cas si notre document est
trop petit . La taille autorise est spcie dans certaines ores mais attention :
certains hbergeurs rendent payantes des fonctionnalits comme lhbergement de
trs gros chiers.
Dure dhbergement : selon les hbergeurs, de nombreuses ores existent quant
la dure de lhbergement. Par exemple, certains suppriment automatiquement
le document au bout dun dlai, dautres sil na pas t tlcharg pendant un
certain temps, etc.
page 69
Si le texte publier est en rapport avec un autre texte dj publi, il est souvent
possible de poster un commentaire, que ce soit sur un blog, un forum ou autre site
participatif. Pour ce genre de publication, linscription nest pas forcment obligatoire,
mais cela ne veut en aucun cas dire que la publication est anonyme si lon ne prend
pas de prcautions particulires, comme par exemple utiliser le routage en oignon.
De plus, notre texte tant un commentaire et non un sujet principal, il nest pas
forcment mis en avant sur le site.
Il est aussi possible de publier un texte sur un site ou un blog existant. Il faudra alors
lenvoyer au site en question via un formulaire ou par email et la publication dpendra
alors du ou des admins. Certains sites 1 proposent la publication libre darticles sur
un thme donn.
14.2.3
119
On veut souvent pouvoir publier des images, pour accompagner son texte. La plupart
des sites o lon peut publier du texte proposent den inclure dans notre article. Ils
nous proposent alors soit de prendre des images depuis notre ordinateur (ils hbergent
alors ces dernires sur leur serveur) soit dindiquer ladresse dimages dj hberges
sur un autre serveur.
Il existe aussi des sites spciques de partage de photos :
une liste de sites dhbergement dimages sur lannuaire ouvert dmoz [http://www.
dmoz.org/World/Franais/Informatique/Images/Web/Hbergement/]
une liste de sites de partage de photos [http://www.allists.com/2042]
14.2.4
Pour publier un contenu sonore ou une vido, des sites spcialiss existent. Ils permettent aux internautes qui les visitent de lire en ligne le son ou la vido, sans
avoir tlcharger le chier. Quelques listes de sites de ce type :
[la
page
Wikipdia
sur
les
sites
de
partage
de
chiers](https ://fr.wikipedia.org/wiki/Site_dhbergement_de_chiers#H.C3.A9bergement_de_vid.C3.A9
une liste de sites de partage de vidos sur un blog [http://www.blog.niums.com/
2007/net/quoi-de-neuf-sur-le-web/partage-de-videos-en-ligne-que-choisir/]
14.2.5
Pour publier des documents que lon souhaite tlchargeables on va aller voir du ct
des services de tlchargement direct de chiers (ou DDL pour Direct Downloading
Link). En franais cela signie lien de tlchargement direct : on poste
notre chier sur un serveur de tlchargement direct. On obtient alors un lien (une
adresse web) qui lorsquon la tape dans notre navigateur, nous permet de lancer le
tlchargement du chier. Quelques listes de tels services :
liste de 10 sites de partage de chier sur clubic [http://www.clubic.com/
article-87134-2-solutions-partager-gros-fichiers.html]
liste de sites de partage de chier sur Wikibooks [https://fr.wikibooks.org/
wiki/Partage_de_fichiers_sur_Internet/Les_sites_d%27h%C3%A9bergement_de_
fichiers_en_un_clic/Partager_un_fichier_en_un_clic]
14.3 En pratique
De faon plus concrte, il faut en premier lieu choisir lhbergeur du chier. Les critres
prsents auparavant aident eectuer ce choix. Il est trs important de choisir un
hbergeur en toute connaissance de cause car notre anonymat peut dpendre en partie
de ce choix.
Il faut maintenant hberger le chier proprement parler. La mthode exacte est
dirente selon lhbergeur, mais le principe reste le mme. On va tout dabord ouvrir
notre navigateur web et lutiliser de faon discrte. Ensuite on va se rendre sur le site
de lhbergeur et trouver la page o dposer notre chier (upload en anglais).
L il faudra suivre la mthode spcique lhbergeur an de lui transmettre notre
chier. En gnral, cette mthode est facile suivre et, mme si elle varie, relativement
similaire dun hbergeur lautre. Une fois lupload termin, ladresse web laquelle
se trouve le chier est ache.
Il est parfois ncessaire dentrer une adresse email an de recevoir ce lien web : le cas
dusage sur les changes par email et le chapitre sur les identits contextuelles vont
nous permettre de dcider quelle adresse email fournir le cas chant.
page 79
page 95
page 53
120
III. OUTILS
Une fois le lien obtenu, on peut le diuser de la manire qui nous convient le mieux.
Les personnes qui disposeront du lien pourront tlcharger le chier en le saisissant
dans la barre dadresse dun navigateur web.
Chapitre
15
page 65
Il arrive galement que le site visit nutilise pas les services dune autorit de certication, par manque de conance, ou de moyen nancier. Il faut alors vrier son
certicat.
id/836068]
page 64
tome 1 5.2
122
III. OUTILS
page 64
tome 1 ch. 7
Pour savoir si votre nud de sortie a chang, visitez en utilisant votre navigateur Tor
un site comme celui de torproject [https://check.torproject.org/] qui vous indique
lIP de votre nud de sortie. chaque fois que celle-ci change, visitez le site souhait
ou tlchargez le certicat de lAC, et comparez son empreinte avec celle collecte les
fois prcdentes. Ne les acceptez pas encore. Au bout de quelques essais russis, la
crdibilit quil sagisse du bon certicat devient susamment grande pour laccepter.
Enn, cest vous den juger en fonction de votre politique de scurit !
page 70
Ces techniques utilises isolment ne sont pas forcment trs robustes, mais leur
utilisation conjointe procurera une crdibilit susante dans le fait que le certicat
que vous allez utiliser est le bon. Et que personne naura russi vous tromper.
page 65
Il est possible dajouter un certicat dun site particulier plutt quune autorit de certication, notamment dans les cas o le certicat est auto-sign : cest--dire lorsque
celui-ci nest pas mis par une autorit de certication mais par lhbergeur lui-mme.
De la mme manire, cette manipulation est parfois ncessaire lorsquil sagit dajouter le certicat dun serveur mail dans un client mail. On peut galement prfrer cette
mthode, permettant de dcider au cas par cas, plutt que de placer sa conance dans
des autorits de certication : on a vu quelles nen taient pas toujours dignes.
Dans le cas dun site web, aprs avoir rentr une adresse commenant par https, il
arrive quon obtienne un message davertissement comme suit :
Cette connexion nest pas certie
Vous avez demand Iceweasel de se connecter de manire scurise site.com,
mais nous ne pouvons pas conrmer que votre connexion est scurise.
Normalement, lorsque vous essayez de vous connecter de manire scurise, les
sites prsentent une identication certie pour prouver que vous vous trouvez
la bonne adresse. Cependant, lidentit de ce site ne peut pas tre vrie.
Que dois-je faire ?
Si vous vous connectez habituellement ce site sans problme, cette erreur peut
signier que quelquun essaie dusurper lidentit de ce site et vous ne devriez pas
continuer.
Sortir dici !
Dtails techniques
Je comprend les risques
page 64
124
III. OUTILS
Une fentre apparat alors, nous indiquant qui a mis le certicat, pour qui, sa validit,
et en bas sont aches les empreintes numriques du certicat.
Il est temps ce moment de mettre en place les techniques dcrites prcdemment
pour vrier lauthenticit de ce certicat.
Si les empreintes correspondent, on peut alors cliquer sur Fermer . Dans la fentre
prcdente, cocher la case conrmer cette AC pour identier les sites Web , puis
cliquer sur le bouton OK .
Chapitre
16
tome 1 3.3
tome 1 ch. 3
Chapitre
17
tome 1 ch. 15
Claws Mail ainsi que les paquets ncessaires au chirement des emails sont inclus par
dfaut dans Tails. Si lon ne souhaite pas avoir recongurer Claws Mail chaque
dmarrage de Tails, ainsi que conserver ses emails, contacts etc. dune session lautre,
on activera au pralable loption Claws Mail dans la persistance de Tails.
page 97
tome 1 16.3
tome 1 14.5
17.3.1
Si lon dsire congurer un compte email, cliquer sur Suivant. On arrive sur une
fentre Informations personnelles. Remplir a minima le champ Votre nom avec le
pseudonyme quon voudra voir apparare dans les en-ttes et le champ Votre adresse
email. Cliquer ensuite sur Suivant.
Nous arrivons dsormais sur la page de conguration relative la Rception du courrier. De la mme manire, remplir les champs ncessaires avec les informations correspondantes, commencer par le protocole email que lon prfre utiliser dans Type
page 97
128
page 97
III. OUTILS
129
supprims des serveurs aprs rapatriement. Cela est bien sr sans grande garantie et
dpend notamment notre hbergeur mail : nous ne pouvons quesprer quil eace
vritablement nos donnes.
tome 1 4.3
Ensuite, dans la partie SSL des Prfrences de Compte, si ce nest pas dj slectionn,
choisir dUtiliser SSL pour les connexions POP3 ou Utiliser SSL pour les connexions
IMAP4 en fonction du protocole choisi ainsi que Utiliser SSL pour les connexions
SMTP. Si le certicat du serveur nest pas sign par une Autorit de Certication, il
faudra le vrier et lajouter manuellement. Enn, dans la partie Avanc des Prfrences de Compte, il est possible que les ports des protocoles utiliss ne soient pas les
bons avec les rglages par dfaut. Si cest le cas, modier Port SMTP, Port IMAP4
ou Port POP3 en fonction des informations de congurations disponibles chez notre
hbergeur email.
page 121
17.4.1
Si lon dsire utiliser la cryptographie asymtrique, que ce soit pour chirer des emails,
les signer ou les deux, il faut congurer le logiciel Claws Mail selon nos prfrences.
Pour cela, ouvrir la fentre ddition des comptes en choisissant dition des comptes
depuis le menu Conguration de Claws Mail. Slectionner dun clic le compte email
diter, puis cliquer sur le bouton Modier. Aller dans la partie Condentialit des
Prfrences de Compte. Dans le menu droulant attenant Systme de condentialit
par dfaut, choisir PGP MIME. Ce mode de chirement permet de chirer le contenu
ainsi que les pices jointes ventuelles de lemail. Il est possible ensuite de dcider de
rgles par dfaut quant au chirement automatique de rponses des emails chirs,
parmi dautres options. Faites le tour, et en cas de doute, faites une recherche sur
Internet ou demandez autour de vous. Une fois votre choix eectu, cliquez sur le
bouton Valider.
Il est galement possible de modier quelques options concernant la gestion du chiffrement dans Claws Mail en allant dans Conguration Prfrences... une fentre
Prfrences souvre dans laquelle on peut aller voir du ct de la rubrique GPG de
la partie Modules des Prfrences. Il sera par exemple possible dactiver ou non la
mmorisation de la phrase de passe dune paire de cls, et si oui, pendant un temps
donn.
Chapitre
18
Utiliser OpenPGP
Le standard Internet 1 OpenPGP est un format de cryptographie qui permet notamment deectuer et de vrier des signatures numriques ainsi que de chirer et de
dchirer des emails ou des chiers.
page 141
Nous allons ici dtailler dirents outils de cryptographie ayant en commun lusage
dOpenPGP.
page 138
18.1.1
Pour acher les cls importes, cliquer sur Achage Tout acher. Choisir Achage Par trousseau permet de mieux sy retrouver.
18.1.2
Cliquer sur Fichier Importer. dans la fentre qui souvre, slectionner le chier
contenant la cl, puis cliquer sur Ouvrir. Une fentre ache des informations sur la
cl. Si cest bien la cl quon souhaite importer, cliquer sur Importer.
18.1.3
Toujours dans la fentre Mots de passe et cls de chirement, cliquer sur Distant
Chercher des cls distantes
1. Wikipdia, 2014, Standard Internet [https://fr.wikipedia.org/wiki/Standard_Internet]
page 139
page 139
132
III. OUTILS
Dans la fentre qui souvre alors, taper un nom, un numro de cl ou toute autre
information permettant de trouver la cl recherche, par exemple : 0x63FEE659 ,
63FEE659 ou Alice Dupont . Cliquer ensuite sur Chercher.
Une fentre de rsultats souvre. Il peut dailleurs y avoir de nombreux noms correspondant notre recherche, comme par exemple pour Erinn Clark. Lequel choisir ? Si
lon sait que la cl que lon cherche a comme identiant 63FEE659, on fera clic-droit
sur lun des rsultats puis Proprits. On pourra alors comparer lempreinte de la cl
slectionne avec celle dsire. Une fois la bonne cl trouve, la slectionner Fichier
Importer, puis fermer la fentre.
La cl importe devrait tre visible dans le trousseau de Cls PGP.
page 63
page 64
page 137
tome 1 ch. 18
page prc.
Lorsque cest possible, le plus simple est de se passer en main propre, laide dune
cl USB par exemple, le chier contenant la cl publique. Alice exporte alors sa cl
publique vers un chier, quelle stocke sur une cl USB ventuellement chire quelle
nous donne ensuite. On importera ensuite directement la cl publique dAlice partir
de ce chier.
Se transmettre lempreinte par un canal sr
tome 1 5.2
133
Par exemple, Alice, qui est une personne organise, peut avoir en permanence sur elle
un exemplaire de lempreinte de sa cl publique crite sur un bout de papier. Il nous
sut alors de la croiser pour quelle nous la passe : pas besoin dordinateur ni de cl
USB.
Si lon ne peut pas rencontrer Alice, elle pourra aussi nous envoyer cette empreinte
par courrier postal, et on pourra lappeler pour quelle nous la lise par tlphone. La
vrication sera moins bonne quen se voyant directement, mais il reste plus dicile
pour un adversaire de nous envoyer un courrier postal avec sa cl et de rpondre au
numro de tlphone dAlice en nous lisant son empreinte, tout en imitant sa voix.
a se complique encore si on ne connat pas Alice. Dans ce cas, il nous faudra faire
conance des personnes qui prtendent la connatre. Encore une fois, il ny a pas de
recette magique, mais combiner dirents moyens de vrication permet de compliquer la tche dun ventuel adversaire souhaitant monter une attaque de lhomme
du milieu : il nous est possible de demander plusieurs personnes qui prtendent
connatre Alice plutt qu une seule ; utiliser plusieurs moyens de communication
dirents, etc.
page 64
page 66
page 131
134
III. OUTILS
son empreinte dans longlet Dtails. Choisir ensuite longlet Conance puis cliquer
sur Signer la cl.
Choisir avec quelle prcaution on a vri la cl, par exemple superciellement si on
a vri lempreinte par tlphone, ou trs srieusement si on connat bien Alice et
quelle nous a donn sa cl ou son empreinte en main propre.
En bas de la fentre, cliquer sur Les autres ne peuvent pas voir cette signature si lon
souhaite cacher les liens entre notre identit et Alice.
Cliquer ensuite sur Signer, et saisir la phrase de passe de notre cl prive dans la
bote de dialogue qui sache.
OpenPGP sait maintenant quon a conance en la cl dAlice.
page 61
Nous allons dtailler dans cet outil la cration et une partie de la gestion dune paire
de cls de chirement. Il est bon de rappeler quelques notions de base toujours
avoir lesprit. Tout dabord le fait que toutes les cls de chirement nutilisent pas
le mme algorithme. Nous avons parl du chirement RSA mais il en existe plusieurs
autres. Et si des cls de chirement utilisent en eet le mme algorithme, elles ne
sont pas pour autant de mme taille. De plus, certaines ont des dates dexpirations,
laquelle elles priment, dautres nen ont pas.
tome 1 ch. 12
135
Une fentre Gnration de cl ache alors une barre de progression. Cela peut prendre
plusieurs minutes. Cest le moment de faire bouger sa souris, dutiliser son clavier ou
encore dutiliser le disque dur si cela est possible, an daider son ordinateur gnerer
des donnes alatoires. Celles-ci sont ncessaires au processus de gnration de la cl 3 .
Cette tape de cration de cls eectue, il est bon de penser la manire de sauvegarder notre paire de cls. tant en partie secrtes, il sagit de ne pas les laisser traner
nimporte o. La cl prive doit tre uniquement accessible la personne suppose y
avoir accs. Le mieux est de conserver cette paire de cls sur un volume chir, que
celui-ci soit une cl USB, un disque dur interne ou externe, ou la persistance de Tails.
18.4.2
tome 1 ch. 18
tome 1 14.5
Exporter sa cl publique
Pour quune personne puisse nous envoyer des emails chirs, elle doit disposer de
notre cl publique. Pour cela il va falloir lexporter du logiciel Mots de passe et cls
an de la transmettre nos correspondants.
Voir comment exporter une cl.
18.4.3
page 137
page 53
Si elle ache Aucun serveur de cls na t choisi pour publier, vos cls ne seront donc
pas mises disposition des autres, cliquer sur Serveurs de cls et choisir un serveur
dans le menu droulant en face de Publier les cls sur :, puis cliquer sur Fermer.
Cliquer alors sur Synchroniser pour publier la cl.
18.4.4
Si lon transmet notre cl publique par un moyen non authenti (par exemple un
courrier lectronique non sign), il peut tre utile de faire parvenir notre correspondant l empreinte de notre cl par un moyen authenti, an quil sassure de
son intgrit. Lempreinte est accessible dans longlet Dtails disponible en doublecliquant sur une cl. On pourra par exemple la noter sur un papier quon donnera en
main propre notre correspondant.
18.4.5
tome 1 5.2.2
tome 1 ch. 11
136
III. OUTILS
Puis taper lidentiant de notre cl, accessible dans longlet Propritaire, disponible
en double-cliquant sur la cl.
Cela devrait donner quelque chose comme :
gpg --gen-revoke 2A544427
Nous prparons un certicat pour le cas o notre cl soit compromise. Nous allons
donc taper le chire 1, puis appuyer sur la touche Entre.
GnuPG nous demande alors une description de problme :
Entrez une description optionnelle ; terminez-la par une ligne vide :
>
Taper o puis appuyer sur la touche Entre pour accepter. GnuPG nous demande alors
la phrase de passe associe cette paire de cls, puis ache le certicat de rvocation :
137
Le certicat est la partie situe entre BEGIN PGP PUBLIC KEY BLOCK et END PGP PUBLIC
KEY BLOCK. Cest conserver labri. On va commencer par la slectionner et la copier
dans le presse-papiers (clic-droit, puis Copier), puis par ouvrir lditeur de texte gedit
(accessible depuis le menu Applications puis Accessoires), et la coller dans un nouveau
document (clic droit, puis Coller).
Selon notre choix, on pourra :
lenregistrer avec la commande Enregistrer du menu Fichier. Choisir une nom de
chier clair et le terminer par .rev. Par exemple Certificat de rvocation pour
la cl 2A544427.rev ;
limprimer avec la commande Imprimer du menu Fichier.
Si notre cl venait tre compromise, on utiliserait ce certicat pour la rvoquer.
18.4.6
page 142
Avant que notre paire de cls expire, ou lorsque des avances dans le domaine de la
cryptographie nous obligent utiliser des cls plus sres, il nous faudra crer une
nouvelle paire de cls.
On suivra pour cela les instructions ci-dessus.
On prendra ensuite soin de signer notre nouvelle cl avec lancienne en suivant la
section Signer une cl de loutil vrier lauthenticit dune cl. On exportera alors
notre nouvelle cl et on la fera parvenir aux personnes avec lesquelles on communique.
page 133
page 142
138
III. OUTILS
Le but de cet outil est dexporter une cl OpenPGP, utilise par exemple pour la
transmettre nos contacts an quils puissent nous crire, ou pour vrier des signatures numriques. La procdure est la mme sous Tails ou avec une Debian chire.
Ouvrir Mots de passe et cls depuis le menu Applications Outils systme Prfrences.
Pour cela voir comment publier sa cl publique sur les serveurs de cls.
Une fois Claws Mail dmarr et congur, cliquer sur le bouton Composer an de
dbuter la rdaction dun nouveau message. Une fentre Composition dun message
souvre dans laquelle on va rdiger son email. Avant ou aprs rdaction de son email,
mais en tout cas avant de lenvoyer, choisir Chirer dans le menu Options de la fentre
Composition dun message. Une fois notre email termin, cliquer sur Envoyer, un
Avertissement pour le chirement nous prvient du fait que les en-ttes ne seront pas
chirs. ventuellement, une fentre Faites-vous conance ces cls ? peut sacher,
y rpondre en consquence. Si ladresse email de destinataire correspond une cl
publique (et une seule) prsente dans le logiciel Mots de passe et cls, elle sera choisie
automatiquement pour chirer lemail. Sinon une fentre Slection de cls souvre
pour que nous en choisissions une.
page 26
Si lon prfre chirer ses emails en utilisant un webmail, faire comme suit, tout
dabord, viter de rdiger son message dans la fentre du navigateur web pour le chiffrer ensuite. En eet, certaines attaques, notamment via JavaScript, sont susceptibles
139
daccder votre texte depuis ce mme navigateur. Il serait fort regrettable dorir
en clair un texte que lon souhaite chirer.
tome 1 5.1.1
On ne va pas expliquer comment chirer ses emails pour un webmail avec une Debian
chire, mais uniquement avec Tails.
La mthode actuellement conseille pour chirer un email, de mme que pour chirer
un texte, est dcrite dans la documentation de Tails.
Une fois Tails dmarr, acher le bureau et cliquer sur licne Documentation de
Tails. Dans le menu droite, cliquer sur Documentation. Dans lindex qui souvre,
chercher la section Chirement et vie prive et cliquer sur la page Chirer et signer
du texte avec une cl publique. Suivre cette page de documentation.
tome 1 14.4
page 93
page 134
page ci-contre
18.7.1
Pour dchirer un email dans le logiciel Claws Mail. Cliquer sur cet email dans Claws
Mail. Une fentre Saisissez la phrase de passe souvre, dans laquelle il faudra taper
la phrase de passe qui permet dutiliser la cl prive pour laquelle le message a t
chir.
page 127
18.7.2
Nous allons uniquement expliquer comment dchirer ses emails pour un webmail
avec Tails.
De la mme manire que pour chirer un email, il faut viter de le dchirer dans
le fentre du webmail. Des attaques JavaScript sont susceptibles daccder au texte
depuis le navigateur web utilis.
Une fois Tails dmarr, acher le bureau et cliquer sur licne Documentation de
Tails. Dans le menu droite, cliquer sur Documentation. Dans lindex qui souvre,
chercher la section Chirement et vie prive et cliquer sur la page Dchirer et vrier
du texte. Suivre cette page de documentation.
page 26
tome 1 14.4
page 62
140
III. OUTILS
Les auteurs de ce guide nont pour linstant pas trouv doutil graphique permettant
deectuer des vrications de signature de faon srieuse qui soit inclus la fois dans
Tails et dans la version actuelle de Debian.
tome 1 ch. 11
Ajoutez un espace la suite, puis nous allons cliquer sur licne du chier de signature
(souvent sux de .sig ou .asc) et la faire glisser dans le terminal. Aprs avoir relch
le bouton, ce qui est ach doit ressembler :
gpg --verify /home/amnesia/tails-i386-0.20.iso.sig
Attraper alors licne du chier vrier et la faire glisser aussi dans le terminal.
Aprs avoir relch le bouton, ce qui est ach doit ressembler :
gpg --verify /home/amnesia/tails-i386-0.20.iso.sig
/home/amnesia/tails-i386-0.20.iso
Appuyer alors sur la touche Entre pour lancer la vrication. Elle peut prendre
plusieurs minutes en fonction de la taille du chier et de la puissance de lordinateur
quon utilise. Une fois la vrication termine, lordinateur devrait acher quelque
chose qui ressemble :
gpg :Signature faite le mer. 07 aot 2013 19 :36 :23 UTC avec la clef RSA
didentifiant BE2CD9C1
page 132
page 64
Ces lignes ne nous indiquent pas que la signature est invalide, mais seulement que
lon a pas encore vri lauthenticit de la cl publique de la personne signataire des
donnes, et quun adversaire pourrat eectuer une attaque de lhomme du milieu.
Si la signature tait mauvaise, lordinateur acherait quelque chose comme :
gpg :Signature faite le mer. 07 aot 2013 19 :36 :23 UTC avec la clef RSA
didentifiant BE2CD9C1
141
page 62
tome 1 ch. 5
page 127
Depuis un webmail
Il nexiste pas doutils que lon puisse recommander pour signer des emails pour un
webmail avec une Debian chire. An de signer ses emails en utilisant un webmail
dans Tails, suivre la procdure qui suit.
La mthode actuellement conseille pour chirer un email, de mme que pour chirer
un texte, est dcrite dans la documentation de Tails.
Une fois Tails dmarr, acher le bureau et cliquer sur licne Documentation de
Tails. Dans le menu droite, cliquer sur Documentation. Dans lindex qui souvre,
chercher la section Chirement et vie prive et cliquer sur la page Chirer et signer
du texte avec une cl publique. Suivre cette page de documentation.
tome 1 14.4
18.10.1
page 62
Cette mthode ne fonctionne que pour signer du texte avec Tails. Pour signer un
autre type de cher ou si lon utilise une Debian chire, suivre la section suivante.
Une fois Tails dmarr, acher le bureau et cliquer sur licne Documentation de
Tails. Dans le menu droite, cliquer sur Documentation. Dans lindex qui souvre,
chercher la section Chirement et vie prive, cliquer sur la page Chirer et signer du
texte avec une cl publique et suivre cette page de documentation.
tome 1 14.4
142
III. OUTILS
Nous allons donc ouvrir un terminal pour faire ces vrications. La dmarche est la
mme sous Tails et sous Debian.
On va commencer la commande en tapant (sans faire Entre) :
gpg --detach-sign
Nous allons ensuite cliquer sur licne du chier signer et la faire glisser dans le
terminal. Aprs avoir relch le bouton, ce qui est ach doit ressembler :
gpg --detach-sign /home/amnesia/monfichier.gpg
Dans notre exemple le chier a comme extension .gpg, mais il peut tout aussi bien
sagir dun chier .mp3, .jpg ou autre.
Appuyer alors sur la touche Entre pour eectuer la signature.
Lordinateur nous demande la phrase de passe de notre cl secrte.
Le processus de signature peut prendre jusqu plusieurs minutes en fonction de la
taille du chier et de la puissance de lordinateur quon utilise. Une fois la signature
termine, elle se prsente sous la forme dun petit chier ayant le mme nom que le
chier original, mais se terminant par lextension .sig, situ au mme endroit que le
chier original et quil nous faudra transmettre notre interlocuteur avec celui-ci.
page 134
143
Puis on fera glisser le chier du certicat de rvocation dans le terminal pour obtenir
quelque chose ressemblant :
gpg --import /home/amnesia/Certificat de rvocation pour la cl 2A544427.rev
Taper ensuite sur entre, le terminal doit renvoyer en retour un message ressemblant
:
gpg :clef 2A544427 :Alice (exemple seulement) <alice@example.org> certificat de
rvocation import
gpg :
valables :
signes :
Maintenant, il nous reste encore faire savoir nos correspondants que notre paire
de cls a t compromise, car pour linstant seul notre ordinateur est au courant. Pour
y remdier nous pouvons publier notre cl dsormais rvoque. Il faudra ensuite dire
nos correspondants, par exemple par email, quil leur faut se synchroniser avec le
serveur de cls an de rvoquer notre cl publique en leur possession. Si en revanche
nous navons pas publi notre cl publique sur un serveur de cls, il faudra inclure le
certicat de rvocation dans un email envoy nos correspondants.
Publier la paire de cls rvoque
Si notre cl publique a au pralable t publie sur un serveur de cls, le mieux est de
se synchroniser avec ce mme serveur, pour que notre cl publique y soit dsormais
rvoque galement, permettant ainsi tous nos correspondants den tre avertis en
se synchronisant galement. Attention toutefois, si aucune cl nest slectionne, cest
lintgralit du trousseau qui va tre envoy au serveur de cls.
Pour cela, que ce soit sous Tails ou dans une Debian, lancer Mots de passe et cls
partir du menu Applications Outils systme Prfrences et suivre la partie
Publier sa cl publique sur les serveurs de cls de loutil crer et maintenir une paire
de cls.
Une fois cette synchronisation eectue, reste faire savoir cela nos correspondants.
Pas de recette toute faite pour a, entre envoyer un email chir ceux-ci, le leur
faire savoir de vive-voix, etc.
18.11.2
Si lun de nos correspondant nous a fait savoir que sa paire de cls est compromise
et quil la rvoque, il nous faut mettre cela jour sur notre ordinateur, que ce soit
Tails ou une Debian chire.
page 134
page 134
144
III. OUTILS
Chapitre
19
2. La condentialit persistante est une proprit en cryptographie qui garantit que la dcouverte par un adversaire de la cl prive dun correspondant ne compromet pas la condentialit
dune communication. (Wikipdia, 2014, Condentialit persistante [https://fr.wikipedia.org/wiki/
Confidentialit_Persistante]).
3. Pour une liste exhaustive des protocoles pris en charge par Pidgin, se rfrer leur site
web [http://www.pidgin.im/] (en anglais).
tome 1 ch. 15
tome 1 16.3
146
III. OUTILS
Une fentre Ajouter un compte souvre. Si lon dispose dj dun compte de messagerie
instantane, fournir les informations ncessaires concernant ce compte, en commenant par slectionner le Protocole que lon souhaite utiliser. Sinon en crer un au
pralable.
page 121
page 64
tome 1 5.2
page 121
Si le certicat du serveur nest pas sign, ou que pour une raison ou une autre Pidgin
narrive pas vrier son authenticit, il est alors ncessaire de mettre en place les
mmes techniques que lors de linstallation dun certicat dans son navigateur web
pour le vrier, sans quoi un aversaire pourrait usurper lidentit du serveur.
Dans ce cas, lors de votre premire connexion, Pidgin achera une fentre demandant
si lon veut Accepter le certicat pour ? Il expliquera galement la raison pour laquelle
il na pas voulu accepter le certicat (Le certicat est auto-sign. Il ne peut tre
vri automatiquement. si par exemple le certicat nest pas sign par une Autorit
de Certication). En cliquant sur Voir le certicat, Pidgin achera lempreinte
numrique de celui-ci, vous permettant de le vrier.
147
19.7.2
page 64
Authentier un correspondant
Pour authentier un correspondant, il faut soit stre mis daccord au pralable sur
un secret, soit disposer dun moyen de communication autre que la messagerie instantane, que lon considre comme sr. Ce moyen peut tre une conversation de
vive-voix, un email chir, etc.
OTR propose trois faons dauthentier un contact :
par question-rponse : on dnit une question et sa rponse. La question tant
ensuite pose notre correspondant ;
avec un secret partag : un secret connu uniquement des deux interlocuteurs est
demand an de vrier quon dialogue bien avec la personne escompte ;
grce la vrication manuelle de lempreinte : on vrie que lempreinte de la
cl de la personne avec qui lon sapprte avoir une conversation chire est la
mme que celle qui nous a t fournie par un moyen authenti.
Une fois les secrets, les questions-rponses ou les empreintes changs, cliquer sur
le menu OTR Authentier le contact. Choisir la mthode dauthentication endessous de Comment dsirez-vous authentier votre contact ?, puis rpondre aux questions. Enn, cliquer sur Authentier.
Si lauthentication est russie, le statut de la conversation devient Priv, ce qui
signie quelle est non seulement chire, mais aussi authentie.
Si lon utilise un systme non-live ou que lon a activ la persistance de Pidgin dans
Tails, cette tape dauthentication nest eectuer quune fois pour toutes pour un
contact donn.
19.7.3
Une fois notre dialogue termin, cliquer sur le menu OTR Terminer la conversation
prive. Cela eace la cl de chirement temporaire gnre pour cette conversation
de la mmoire vive de lordinateur. Mme si un adversaire obtenait nos cls prives,
il lui serait alors impossible de dchirer la conversation a posteriori.
tome 1 14.5
Chapitre
20
page 53
tome 1 ch. 12
Toutefois, lorsquon multiplie les comptes ainsi que les identits contextuelles, cela
peut faire beaucoup de phrases de passe retenir.
tome 1 ch. 15
tome 1 ch. 14
tome 1 14.5
150
III. OUTILS
On va utiliser le gestionnaire de mots de passe KeePassX. Sil nest pas install sur
notre systme, installer le paquet keepassx. Le logiciel KeePassX est install par
dfaut dans Tails.
151
OK. Sinon, localiser la base de donnes partir de Fichier puis Ouvrir une base de
donnes.
Si vous entrez une mauvaise phrase de passe, le message derreur suivant apparat :
Lerreur suivante est survenue lors de louverture de la base de donnes :
Le test de hachage a chou.
La cl est mauvaise ou le chier est endommag.
Cliquer sur OK et essayer de nouveau.
20.2.6
Index
A
administrateurs, voir admins
admins, 16
adresse IP, 13, 15
adresse MAC, voir adresse matrielle
adresse matrielle, 10
adresse prive, 15
adresse publique, 15
ADSL, 10
anonymity set, 73
ARPANET, 9
AS, voir systme autonome
F
Facebook, 35
FAI, voir fournisseur daccs Internet
bre optique, 10
loutage, voir hameonnage
ltrage, 45
rewall, voir pare-feu
Flash, 26
fournisseur daccs Internet, 15
B
backbone, voir pine dorsale
box, 15
bridge, voir switch
H
hameonnage, 43
HTTP, 93
HTTPS, 93
C
carte rseau, 10
Claws Mail, voir client mail
client de messagerie, voir client mail
client mail, 94
commutateur, voir switch
Cookie, 26
Cookie Flash, voir Local Shared Object
I
IMAP, 20, 93
IMAPS, 20, 93
Internet Protocol, 12
interoprabilit, 11
IP, voir Internet Protocol
IPv4, voir Internet Protocol
IPv6, voir Internet Protocol
IRC, 20
D
deep packet inspection, voir examen
approfondi des paquets
DHCP, 15
DNS, voir nom de domaine
domaine de premier niveau, 44
DPI, voir examen approfondi des paquets, 41
L
LAN, voir rseau local
Local Shared Object, 26
LSO, voir Local Shared Object
E
en-tte, 28
encapsulation, 12
pine dorsale, 18
Ethernet, 10
examen approfondi des paquets, 29, 45
N
NAT, 15
nom de domaine, 22
nom de domaine de premier niveau,
voir domaine de premier niveau
G
Google, 35
M
MAC, voir adresse matrielle
modem, 10, 15
154
O
Outlook, voir client mail
P
pare-feu, 21
passerelle, 15
phishing, voir hameonnage
point daccs, 14
pont, voir switch
POP, 20, 93
POPS, 20, 93
port, 20
portail captif, 28
protocole applicatif, 20
protocole IP, voir Internet Protocol
protocole rseau, 12
R
radio, voir Wi-Fi
rseau local, 14
RJ-45, voir Ethernet
robot, 98
routeur, 15, 17, 18, 28
S
site mirroir, 42
Skype, 20
SMTP, 20, 93
SMTPS, 20, 93
spam, 98
switch, 14
systme autonome, 16
T
TCP, 13
Thunderbird, voir client mail
TLD, voir domaine de premier niveau
top level domain, voir domaine de premier niveau
U
UDP, 13
W
webmail, 93
Wi-Fi, 10, 14
X
XMPP, 20
INDEX
Les autres schmas sont faits par les auteurs du guide et utilisent des icnes : de
GNOME Project, licence CC BY-SA 3.0 ; de Silvestre Herrera, licence GPLv2
trouves sur http://www.silvestre.com.ar/ ; du domaine public trouves sur
http://openclipart.org.
en ligne
https://guide.boum.org/
guide@boum.org