Technologie totalitaire: Le logiciel d’anonymat en ligne TOR et sa connexion militaire ~ 1ère partie ~

“[…] Quelque soit l’année, Tor a tiré entre 90 et 100% de son budget de contrats et de donnations venant de trois branches du renseignement militaire du gouvernement fédéral américain: le Pentagone, le ministère des affaires étrangères et une bonne vieille organisation émanant de la CIA appelée BBG

Pour le dire simplement: les données financières ont montré que Tor n’était pas une organisation anti-étatique venant de la base, ce qu’il clâme être. C’est un contractant militaire. Il a même eu son propore numéro gouvernemental de contractant militaire. […]”

~ Yasha Levine décembre 2015 ~

 

Presque chaque personne impliquée à développer le logiciel TOR était ou est financé par le gouvernement américain

 

Yasha Levine

 

16 Juillet 2014

 

url de l’article original:

http://pando.com/2014/07/16/tor-spooks/

 

~ Traduit de l’anglais par Résistance 71 ~

 

1ère partie
2ème partie

 

Début juillet, le hacker Jacob Appenbaum et deux autres experts en sécurité ont publié une histoire canon en conjonction avec la presse allemande. Ils avaient obtenu des documents fuités top secrets en provenance de la NSA et un code source montrant que l’agence de surveillance avait ciblé et potentiellement infiltré le réseau Tor, un outil de vste audience pour préserver son anonymat sur internet et considéré comme le Graal de l’anomymat en ligne.

Les activistes et organisations pro défense de la vie privée réagirent à la nouvelle avec effarement. Pendant une décennie, ils avaient fait la promotion de Tor, une technologie en provenance de la base populaire, certes un peu bordélique mais néanmoins très efficace, pour protéger les journalistes, les dissidents et les lanceurs d’alerte des forces puissantes de gouvernements qui voulaient tracer tous leurs mouvement en ligne. C’était supposé être le meilleur outil disponible. Tor étant une partie intégrante de la boîte à outils de “L’auto-défense contre la surveillance” de l’Electronic Frontier Foundation ou EFF. Edward Snowden en était apparemment un grand fan, ainsi que Glenn Greenwald qui dit “qu’il permet aux gens de surfer la toile sans que les gouvernemnts ou les services secrets ne soient capables de les repérer.

Mais l’exposé allemand de l’affaire a montré que Tor en fait fournissait le contraire de l’anonymat: il singularisait, isolait ses utilisateurs pour une surveillance totale par la NSA, pompant et enregistrant potentiellement tout ce qu’ils faisaient en ligne.

Pour beaucoup dans la communauté de la sauvegarde de la vie privée, l’attaque de la NSA sur Tor était bien proche de la haute trahison: une violation fasciste du droit sacré et fondamental humain à une vie privée et à la liberté d’expression.

L’Electronic Frontier Foundation pense Tor être “essentiel à la liberté d’expression”. Appelbaum, un volontaire pour Wikileaks et un développeur de Tor, considère travailler bénévolement pour Tor être un acte de vaillance du même accabi que la participation d’Orwell ou d’Hemingway “à l’effort en Espagne de se battre contre les fascistes de Franco.” Du côté des révolutionnaires anarchistes.

C’est une belle histoire, celle lançant les uns contre les autres, des techno-anarchistes rustres contre la machine impérialiste américaine. Mais les faits concernant Tor ne sont pas si simples et clairs que ces gens le laissent paraître…

Commençons par la base: Tor a été développé, construit et financé par le complexe de surveillance militaire. Le but original et toujours prévalent de Tor est de masquer l’identité des agents du gouvernement en ligne ainsi que de ses informateurs tandis qu’ils opèrent sur le terrain collectant des informations, mettant en place des opérations pièges, donnant à des agents ou des membres de la communauté un moyen de communiquer avec leurs officiers traitant et tous les trucs de ce style. Cette information est divulguée, même si peu connue et elle n’est certainement pas mise en avant par ceux qui en font la promotion.

Regardez sous le capot de Tor et vous comprendrez très rapidement que tous ceux impliqués à développer la technologie Tor ont été ou sont toujours financés par le Pentagone ou un bras connexe de l’empire américain. Cela inclut Roger Dingledine, qui créa la technologie sous une série de contrats avec l’armée et le gouvernement fédéral. Dingledine a passé un complet été à travailler à la NSA.

Si vous lisez en détail le site de Tor, vous verrez que Tor est toujours activement utilisé par le gouvernement des Etats-Unis: “une branche de la marine US utilise Tor pour la collecte de renseignements open source et une de ses équipes a utilisé Tor lorsqu’elle fut déployée récemment au Moyen-orient. Les forces de police utilisent Tor pour visiter ou surveiller des sites internet sans avoir à laisser des adresses IP gouvernementales dans les archives web et aussi pour la sécurité de leurs opérations pièges.
NSA, DoD, US Navy ? Surveillance policière ? Que se passe t’il ? Comment est-il possible qu’un outil visant à demeurer privé a été créé par les mêmes services de renseignement civil et militaire desquels ce service est supposé protéger ? Est-ce une ruse ? Une escroquerie ? un piège ? Mais peut-être que je suis simplement trop paranoïaque…

Malheureusement, ceci n’est pas une théorie de la conspiration de barjot. C’est un fait réel établi.

Un bref historique de Tor

Les origines du projet Tor remontent à 1995, lorsque des scientifiques militaires du Laboratoire de recherche naval (Naval Research Laboratory ou NRL) ont commencé à développer une technologie de masquage qui préviendrait l’activité de quelqu’un sur internet d’être tracée à sa source. Ils appelèrent le procédé “onion routing” ou le “transfert en couches d’oignon”, une méthode redirigeant le trafic dans un réseau parallèle P2P (peer to peer) et le faisant rebondir de manière aléatoire avant de l’envoyer vers sa destination finale. L’idée était de faire bouger l’information de manière confuse et de déconnecter son origine de sa destination et ainsi rendre impossible pour quiconque d’observer qui vous êtes et où vous allez sur internet.

L’onion routing était comme un arnaqueur aux cartes joue la monte à trois cartes avec votre trafic: le type qui essaie de vous espionner peut voir votre info passer sous une carte, mais ne peut pas savoir où çà va sortir.

La technologie fut financée par le Bureau des Recherches Navales et le DARPA (laboratoire de recherche Hi-Tech du Pentagone). Le développement initial fut mené par Paul Syverson, Michael Reed et David Goldschlag, tous trois des mathématiciens militaires et chercheurs en systèmes informatiques travaillant pour le labo de recherche navale à la base jointe d’Anacostis-Bolling dans le sud-est de Washington DC.

Le but originel de cette transmission via des “couches d’oignon” n’était pas de protéger le côté privé des choses, ou du moins ce que les gens pensent être le côté “privé” ; le but était de permettre aux personnels du renseignement et militaires de travailler en ligne masqués sans craindre d’être démasqués par quelqu’un surveillant leur activité sur internet.

Alors que les engins de communication de niveau militaire dépendent de plus en plus de l’infrastructure générale de communication, il est important d’utiliser cette infrastructure de façons à ce que ce soit résistant à l’analyse de trafic. Cela peut aussi être utile pour communiquer anonymement, par exemple lorsqu’on collecte du renseignement depuis des bases de données publiques”, expliqua en 1997 un article (voir lien dans l’article original) faisant part d’une version primaire de l’ “Onion Routing” et qui fut publié dans ke journal du Naval Research Labs Review.

Dans les années 1990, alors que l’utilisation et l’infrastructure de l’internet public augmentaient, les espions eurent besoin d’un moyen de cacher leur identité alors qu’ils étaient visibles de tous en ligne. Un espion assit dans sa chambre d’hôtel dans un pays hostile quelque part ne pouvait simplement pas se rendre sur CIA[point]gov dans son navigateur et log in car quiconque sniffait sa connexion et sa communication aurait su automatiquement qui il était. Un agent du renseignement militaire ne pourrait pas infiltrer un groupe terroriste potentiel déguisé en ligne sous la forme d’un forum pour les droits des animaux s’il devait créer un compte sur ce site et s’enregistrer au moyen d’une adress IP émanant d’une base militaire.

C’est là qu’intervient Tor. Comme l’a expliqué Michael Reed, un des inventeurs du sytème des “couches d’oignon”: fournir une couverture pour les opérations militaires et de renseignement en ligne était leur tout premier objectif ; tout le reste était secondaire: la QUESTION originale posée qui mena à l’invention des “couches d’oignon” fut: “Peut-on construire un système qui permette des communications bi-directionnelles sur internet où la source et le destination ne pourraient pas être déterminées par un point intermédiaire ? L’OBJECTIF était une utilisation pour le renseignement et le ministère de la défense (collecte de données open source, couverture d’agents déployés etc…)

Pas d’aider des dissidents dans des pays répressifs, pas d’assister des criminels couvrant leurs traces électroniques, pas de protéger les utilisateurs de bit-torrents à éviter les poursuites du MPAA/RIAA, pas non plus de donner à un gamin de 10 ans un moyen de passer outre un filtre anti-porno. Bien entendu, nous savions que tout ceci représenterait une autre façon inévitable d’utiliser la technologie, mais cela n’était pas une chose concrète dans le moment de plus si ces utilisations allaient nous donner encore plus de couverture de trafic, ce serait encore mieux… J’ai dit cela un jour à un fonctionnaire de la censure, ce qui l’a fortement chagriné.

Apparemment, résoudre ces problèmes ne fut pas très facile. La recherche sur l’onion router progressa doucement, il y eut plusieurs versions développées puis écartées. Mais en 2002, 7 ans après ses débuts le projet bougea dans une phase plus active. Paul Syverson du lab de recherche de la marine US, resta sur le projet, mais deux nouveaux, fraîchement issus du MIT, Roger Dingledine et Nick Mathewson arrivèrent. Ils n’étaient pas employés par le Lab de recherche de la Navy, mais ils étaient sous contrat avec le DARPA et le Center for High Assurance Computer Systems du Laboratoire de Recherche Navale. Pendant les années qui suivirent, les trois travaillèrent sur une nouvelle version de l’Onion routing qui serait plus tard connu sous le nom de Tor.

Très tôt, les chercheurs comprirent que juste créer un système qui anonymiserait juste le trafic ne serait pas suffisant, pas si le système est utilisé exclusivement par l’armée et le renseignement. Afin de mieux planquer les espions en ligne, Tor avait besoin d’être utilisé par divers groupes de personnes: des activistes, des étudiants, des chercheurs dans les entreprises, par des mères du foot, des journalistes, des dealers de drogue, des hackers, des pornographes pédophiles, des agents étrangers, des terroristes, le plus de groupes variés possible afin que les barbouzes puissent mieux se cacher dans la foule à la vue de tous.

Tor avait aussi besoin d’être retiré du site et dissocié de la recherche navale. Comme Syverson l’a dit à Bloomberg en janvier 2014: “Si vous avez un système qui n’est qu’un système de l’US Navy, tout ce qui en sort vient forcément de l’US Navy. Vous avez besoin d’un réseau qui transporte le trafic pour d’autres personnes également.

Dingledine a dit la même chose une décennie plus tôt lors de la conférence “Wizard of OS” de 2004 en Allemagne: “Les Etats-Unis ne peuvent simplement pas mettre en place et opérer un système d’anonymat pour tout le monde et ne l’utilisert que pour leurs agences uniquement. Parce qu’à chaque fois qu’une connexion serait faite, les gens diraient immanquablement: ‘Ah tiens encore un autre gusse de la CIA…’ s’ils sont les seuls à utiliser le réseau.

La version consommateur de Tor serait alors promue pour tout le monde et de manière toute aussi importante, permettrait éventuellement à quiconque d’utiliser le node/relais, et ce même à partir de leur ordi à la maison. L’idée était de créer une énorme source populaire de style torrent, réseau fait de milliers et de milliers de volontaires à travers le monde.

A la fin 2004, la technologie Tor était prête à être déployée, l’US Navy coupa son financement, le mit en service sous une licence open source et, bizarrement, le projet fut rendu à l’Electronic Fountier Foundation (EFF)

Nous avions financé Dingledine et Nick Mathewson pour qu’ils travaillent sur Tor pendant un an seulement de Novembre 2004 à Octobre 2005 pour 180 000 $. Nous avons ensuite servi se sponsor fiscal pour le projet jusqu’à ce qu’ils obtiennent leur statut 501(C)(3) sur les deux prochaines années (NdT: équivalent du statut d’association loi 1901). Pendant ce temps, nous avons pris moins de 50 000 $ pour le projet”, m’a dit Dave Maass de l’EFF par courriel.

Dans un communiqué de presse de décembre 2004 annonçant le soutien de Tor, l’EFF a curieusemet oublié de mentionner que cet outil d’anonymat était principalement développé pour usage militaire et de renseignement. Au lieu de cela, elle focalisait purement sur la capacité de Tor de protéger la liberté d’expression des régimes oppresseurs existant dans l’ère de l’internet.

Le projet Tor est parfait pour l’EFF, parce qu’un de nos buts principaux et de protéger la vie privée et l’anonymat des utilisateurs d’internet. Tor peut aider les gens à exercer leur droit fondamental du 1er amendement de la constitution pour une parole libre et anonyme en ligne”, a dit le gérant du département de la technologie de l’EFF Chris Palmer.
“Votre trafic est plus en sécurité avec Tor”

Ce n’est que plus tard que des infos en ligne de l’EFF mentionnèrent que Tor avait été développé par le Naval Research Lab, mais minimisa la connexion, expliquant que tout cela “était dans le passé”. Dans le même temps, l’organisation continua de pousser à la promotion de Tor comme d’un sérieux outil pour maintenir l’anonymat.

Minimiser les liens relationnels de Tor avec l’armée

Les gens de l’EEF ne furent pas les seuls à minimiser les liens de Tor avec l’armée.

En 2005, le magazine “Wired” publia ce qui pourrait bien être le tout premier profil majeur de la technologie Tor. L’article fut écrit par Kim Zetter et intitulé: “Tor Torches Online Tracking.” Bien que Zetter fut un peu critique de Tor, elle fit en sorte de faire croire que la technologie de l’anonymat fut donnée par l’armée sans rien demander en contre-partie aux “deux programmeurs de Boston”, Dingledine and Nick Mathewson, qui avaient complètement reconstruit le produit et le géraient indépendamment.

Dingledine et Mathewson étaient peut-être basés à Boston, mais ils, aussi bien que Tor, n’avaient rien d’indépendant.

A l’époque où l’artivle de Wired fut publié en 2005, les deux compères étaient tous deux payés par le Pentagone pour au moins les trois dernières années. Ils continueront à être payés par le gouvernement américain pendant plus de 7 ans après.

En fait, en 2004 à la conférence “Wizard of OS” en Allemagne, Dingledine annonça fièrement qu’il construisait de la technologie espionne pour le gouvernement: “j’ai oublié plus tôt de mentionner quelque chose qui va vous faire porter un autre regard sur moi. Je suis sous contrat avec le gouvernement des Etats-Unis pour consttuire une technologie de l’anonymat pour eux et pour la déployer en ligne. Ils ne la voient pas comme une technologie de l’anonymat, bien que nous utilisions ce terme. Ils la regardent comme une technologie de sécurité. Ils ont besoin de ces technologies pour rechercher sur les gens auxquels ils sont intéressés, ainsi ils pourront avoir des contacts anonymes, ils pourront acheter des choses anonymement à d’autres personnes dans d’autres pays sans qu’ils puissent savoir d’où ils viennent et où cela va, et toutes ces sortes de choses.

Le soutien du gouvernement continua à affluer grandement après cette déclaration.

En 2006, la recherche sur Tor fut financée par des contrats fédéraux accordés à la compagnie Dingledine Consulting, Moria Labs. En 2007, le Pentagone mot de l’argent directement dans le Projet Tor, grâce au fait qie l’équipe de Tor quitta l’EEF et s’enregistra en tant qu’association à but non lucratif indépendante.

A suivre…

2 Réponses to “Technologie totalitaire: Le logiciel d’anonymat en ligne TOR et sa connexion militaire ~ 1ère partie ~”

  1. Il faut être très naïf pour croire qu’il existe un moyen de cacher ses communications électroniques. L’Internet est propriété US. Comme disait J.Assange : « il n’existe nul part où se cacher ». Merci R71 d’avoir passé une couche de finition !

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s