Technologie totalitaire: Le logiciel d’anonymat en ligne TOR et sa connexion militaire ~ 2ème partie ~

Alors au final, une question simple: le logiciel TOR tant vanté comme LA solution pour l’anonymat en ligne… Ami ou ennemi ?

~ Résistance 71 ~

 

Presque chaque personne impliquée à développer le logiciel TOR était ou est financé par le gouvernement américain

 

Yasha Levine

 

16 Juillet 2014

 

url de l’article original:

http://pando.com/2014/07/16/tor-spooks/

 

~ Traduit de l’anglais par Résistance 71 ~

 

1ère partie
2ème partie

 

A quel niveau Tor était-il et est toujours dépendant du soutien du gouvernement fédéral et de ses agences comme le Pentagone ?

En 2007, il apparaît que tout le financement de Tor provint du gouvernement fédéral en deux bourses. Un quart de million de dollar fut payé par l’ International Broadcasting Bureau (IBB), un subside de la CIA qui opère maintenant sous le Broadcasting Board of Governors (BBG). IBB gère la radio “Voice of America” (NdT: la voix de la CIA sur les ondes…) et Radio Marti, une entité propagandiste ayant pour vocation de subvertir le régime communiste cubain. La CIA a coupé son financement de manière supposée à l’IBB dans les années 1970 après que ses liens avec des branches de propagande durant la guerre froide comme Radio Free Europe furent mis au grand jour.

La seconde manne d’argent vint d’Internews pour environ 100 000 US$, une ONG ayant pour objectif de financer et d’entraîner les activisates et les dissidents à l’étranger. Les déclarations d’impôts subséquentes de Tor montrent que les versements d’argent d’Internews étaient en fait un conduit d’octroi d’argent du ministère des affaires étrangères.

En 2008, Tor a encore reçu 527 000 US$ d’IBB et d’Internews, ce qui veut dire que 90% du financement du projet Tor cette année là furent en provenance du gouvernement.

En 2009, le gouvernement fédéral a fourni un peu plus de 900 000 US$, soient environ 90% du financement encore. Une partie de cette somme, pour 632 189 US$ en provenance de bourse fédérale via le ministère des affaires étrangères et décrit sur la déclaration d’impôt comme “une passerelle depuis Internews Network International”. Une autre somme de 270 000 US$ provint de la subside de la CIA, IBB. Le gouvernement suédois fit un don de 38 000 US$ tandis que Google y mit un ridicule 29 000 US$.

L’essentiel de cet argent du gouvernement partit en salaires aux administrateurs et développeurs de Tor. Les co-fondateurs du projet Dingledine et Mathewson gagnèrent 120 000 US$. Jacob Appelbaum, le hacker rock star, bénévole de Wikileaks et développeur de Tor, gagna 96 000 US$.

En 2010, Le ministère des AE augmenta ses bourses à 913 000 US$ et IBB donna 180 000 US$, ce qui fit au total 1,3 millions de dollars déclarés aux impôts cette année là. Une fois de plus, la plus grosse partie de cet argent passa en salaires pour les développeurs et les managers du Projet Tor.

En 2011, IBB donna 150 000 US$ tandis que 730 000 US$ provinrent du Pentagone et du ministère des AE, ce qui représent plus de 70% du financement pour cette année là. (bien que basé sur les déclarations fiscales, les contrats gouvernementaux accomptèrent pour 100% du fnancement de Tor)

L’octroi du ministère de la défense passa par le Stanford Research Institute, une entité de renseignement militaire de top niveau hérité de la guerre froide. La bourse du Pentagone-SRI à Tor donna cette description: “Recherche basique et appliquée et développemnt dans des secteurs en relation au commandement naval, contrôle, communications, informatique, renseignement, surveillance et reconnaissance.” (NdT: Rappelons ici que le CyberCommand de l’armée américaine, l’entité en charge de la guerre électronique, de la communication, de la surveillance, du cryptage etc, échoit à … l’US Navy.)

Cette année là, un nouveau financier du gouvernement fit surface: la Swedish International Development Cooperation Agency (SIDA, sic), la version suédoise de l’USAID (NdT: un des paravents internationaux de la CIA) qui donna à Tor 279 000 US$.

En 2012, Tor doubla pratiquement son budget, prenant 2,2 millions de dollars du Pentagone et de liens liés au renseignement: 876 000 US$ du ministère de la défense, 353 000 US$ du ministère des AE et 387 000 US$ de l’IBB.

La même année, Tor engrangea une somme inconnue du BBG pour financer ses nodes de sortie.

Tor à la NSA?

En 2013, le Washington Post révéla que la NSA avait figuré quelques façons pour démasquer et pénétrer l’anonymat du réseau Tor. Depuis 2006, d’après un article académique de recherche scientifique de 49 pages intitulé simplement “Tor”, l’agence avait travaillé sur plusieurs méthodes qui, si réussies, permettraient à a NSA de démasquer le trafic anonyme à “grande échelle” effectivement en regardant les communications alors qu’elles entrent et sortent de Tor, plutôt que d’essayer des les suivre à l’intérieur du système. Un type d’attaque par exemple, pourrait identifier un utilisateur par la minute de différence de l’horloge de leurs ordinateurs.

La preuve est venue des fuites d’Edward Snowden concernant la NSA. Il apparaissait que l’agence avait développé plusieurs techniques de surveillance pour briser Tor. Un des documents expliquait que la NSA “garantissait le succès”. Les fuites de Snowsen révélèrent un autre détail intéressant: En 2007. Dingledine fit une conférence au QG de la NSA et y expliqua comment Tor fonctionnait.

Le Washington Post publia les notes de la NSA prises lors de la réunion avec Dingledine. Ces notes montraient que Dingledine et la NSA avaient essentiellement parlé des détails techniques entourant Tor, comment le réseau fonctionnait et parlèrent de quelques unes de ses fonctions de sécurité et d’utilisation. La NSA était très curieuse au sujet des clients de Tor et Dingledine écrivit quelques types de personnes qui pourraient profiter des services ce Tor comme Alice la bloggueuse, Alice la petite de 8 ans, Alice la malade, Alice la consommatrice, Alice l’opprimée, Alice la femme d’affaire, Alice la fliquette…

De manière suffisamment intéressante, Dingledine a dit à la NSA que “la façon dont Tor tourne dépend de qui est celui qui tourne”, voulant dire qu’il promeuvait la technologie Tor de différentes façons selon les personnes différentes ?

Là encore, l’article du Washington Post décrivit le voyage de Dingledine à la NSA comme étant une “rencontre emplie de précaution, comme une réunion de renseignement mutuel entre une agence d’espionnage et un homme qui construit des outils pour contre-carrer la surveillance électronique.” Dingledie a dit au journal qu’il sortit de cette rencontre avec le sentiment que la NSA essayait bel et bien de craquer le réseau Tor: “Alors qu’il parlait à la NSA, Dingledine a dit dans un entretien vendredi, qu’il soupçonnait l’agence de vouloir entrer dans le réseau Tor, qui est utilisé par des millions de personnes dans le monde pour qu’il protège leur indentité.” Peut-être que Dingledine a bien été conflictuel avec la NSA ; peut-être fut-il protecteur de son bébé Tor et qu’il ne voulait pas que ses inventeurs originaux et ses sponsors dans le gouvernement américain ne le reprennent. Mais quelqu’en fut la raison, l’antagonisme ne fut sans doute pas né de quelque hostilité idéologique à l’égard de l’état de la sécurité natiomale.

A part être payé par le ministère de la défense, Dingledine a passé pas mal de son temps à rencontrer et à faire de la consultation pour l’armée, le renseignement et les agences de police, afin d’expliquer pourquoi Tor est di bien ainsi que de leur enseigner comment s’en servir. Quelles types d’agences rencontre t’il ? Le FBI, la CIA, le ministère de la justice pour ne citer que quelques uns… et si vous écoutez Dingledine narrer ses rencontres dans quelques unes de ses apparences publiques, one ne détecte en fait pas beaucoup d’antagonisme entre lui et les agences de renseignement et de police.

En 2013, durant une conférence à l’université de San Diego en Californie, Dingledine se rappela joyeusement du fait qu’un agent du FBI se précipita pour le remercier durant sa visite récente au bureau:

Donc, j’ai fait pas mal de conférences pour des agences de police récemment et pratiquement à toutes les conférences un gars du FBI vient me voir et me dit: ‘J’utilise Tor tous les jours dans le cadre de mon boulot, merci beaucoup.” Un autre exemple est l’info anonyme, je parlais aux gars qui géraient les infos de balance dce la CIA en ligne. Çà s’appelle l’Iraqi Rewards Program…

Mise à part la proche collaboration de Dingledine avec les forces de police, il y a aussi cette locacité un peu malsaine avec laquelle il réfute la nouvelle de la NSA hackant dans Tor. Il a semblé complèteement détaché de la preuve révélée par les fuites de Snowden et a minimisé les capacités de la NSA dans ses commentaires avec le Washington Post: “Si ces documents représentent ce qu’ils peuvent vraiment faire, alors ils ne sont pas l’adversaire que je pensais qu’ils étaient.” J’ai personnellement contacté Dingledine pour lui demander des choses au sujet de son voyage à la NSA et s’il avait prévenu la communauté Tor en 2007, qu’il suspectait la NSA de cibler les utilisateurs de Tor. Il ne m’a pas répondu.

Alors dans quelle mesure Tor est-il sécure ?

Si Dingledine n’a pas paru perturbé par la preuve de l’attaque de la NSA sur l’anonymat de Tor, c’est bizarre considérant qu’une attaque par une puissante entité gouvernementale est connue pour être une des principales faiblesse de Tor depuis quelque temps.

Dans une discussion en 2011 sur le listserv officiel de Tor, le développeur de Tor Mike Perry a admis que Tor ne puisse pas être très efficace contre des adversaires puissants et bien organisés (tels… les gouvernements), qui sont capables de contrôler de grands secteurs de l’internet.

Des adversaires très bien financés qui sont capables d’observer de larges portions de l’internet, peuvent probablement briser certains aspects de Tor et peut-être même briser l’anonymat les utilisateurs. C’est pourquoi le programme principal de Tor a une version 0.2.x et vient avec une notice qu’il ne doit pas être utilisé pour garantir “un fort anonymat” (bien que je ne pense pas que quelqu’adversaire que ce soit ne puisse briser l’anonymat de tous les utilistateurs… mais les attaques sur l’anonymat sont subtiles et cumulatives par nature.)

En fait, juste l’an dernier, Syverson a fait partie d’une équipe de recherche qui a pratiquement prouvé qu’on ne peut plus attendre de Tor de protéger les utilisateurs sur le long terme.
Tor est connu pour ne plus être sécure face à un adversaire qui peut observer le trafic d’un utilisateur entrant et sortant du résau anonyme. Des techniques simples et efficaces peuvent corréler le trafic à ces endroits séparés en prenant l’avantage d’identifier les schémas de trafic. Ceci a pour résultat que l’utilisateur et la destination de l’info peuvent être identifiés, subvertissant complètement les buts du protocle de sécurité.”
Les chercheurs ont conclu: “Ces résultats sont quelque peu pessimistes sur la sécurité actuelle du réseau Tor.

Bien que Syverson ait indiqué que quelques uns de ces problèmes de sécurité ont été identifiés par cette recherche et ont été fixés dans des versions récentes de Tor, les trouvailles ont aussi augmenter la liste de résultats et d’anecdotes montrant que Tor n’est pas aussi sécure que ceux qui l’encensent et le promeuvent voudraient le faire croire, et ce spécifiquement quand l’adversaire se trouve être de puissantes agences de renseignement bien déterminées.

Un cas: En décembre 2013, un surdoué paniqué de Harvard d’une vingtaine d’années du nom d’Edlo Kim a appris le peu de protection offert par Tor à des apprentis terroristes.

Pour éviter de participer à un examen de fin d’année pour lequel il ne s’était pas préparé, Kim réchauffa dans sa petite tête l’idée de faire une fausse alerte à la bombe. Pour ne pas être repéré, il utilisa Tor, supposément le meilleur service d’anonymat que l’internet puisse offrir. Mais ceci ne fit que très peu masquer son identité face à un Oncle Sam bien déterminé. Une enquête commune qui impliqua le FBI, les Services Secrets et la police locale, fut capable de tracer la fausse alerte jusqu’à Kim et ce en moins de 24 heures.

Comme l’a expliqué la plainte du FBI: “L’université de Harvard a été capable de déterminer que, dans les quelques jheures qui ont précédées la réception du message, Eldo Kim avait accédé TOR en utilisant le réseau sans fil de l’université. Tout ce que Tor a fait, c’est de faire sauter les flics de quelques étapes, mais ce ne fut pas difficile, rien qu’un peu de personnel avec une autorisation complète d’accès aux archives de réseau ne pourrait résoudre. Cela fut d’une grande utilité que le réseau internet d’Harvard enregistre toutes les méta-données d’accès à l’internet… un peu comme le fait la NSA…

Ces dernières années, les forces de police américaines ont pris le contrôle et ont fermé une série d’endroits de ventes de drogues et de pornographie pédophile illégaux, qui opéraient sur des sites qui auraient dû être intraçables, des serveurs hyper-anonymes fonctionnant dans le nuage Tor.

En 2013, ils ont fait fermer Freedom Hosting qui était accusé d’être une gigantesque opération d’hébergement de pornographie pédophile, ils l’ont fait après avoir pris le contrôle a distance de tous les serveurs et d’avoir intercepté toutes les communications avec les clients. Le FBI a fait la même chose la même année avec le supermarché de la drogue en ligne Silkroad, qui lui aussi opérait depuis le nuage Tor. Bien que des erreurs de débutants ont aidé le FBI a démasquer l’identité de Dred Pirate Roberts, il demeure toujours mystérieux du comment ils ont pu prendre un contrôle complet et même de copier toutes les données des serveurs qui opéraient dans la nébuleurse cybernétique Tor. Ceci est supposé être complètement impossible.

En 2007, un hacker/rechercheur suédois nommé Dan Egerstad a montré que juste en opérant un node de Tor, il pouvait siphonner et lire tout le trafic non encrypté qui avait transitee par son morceau de réseau Tor. Il fut capable d’accéder à des logins et des mots de passe de compte appartenant à des ONG, des entreprises et des ambassades d’Inde et d’Iran. Egerstad pensait en premier lieu que le staff des ambassades était juste imprudent avec leur information, mais il realisa rapidement qu’il était en fait tombé sur une opération de hacking/surveillance dans laquelle Tor était utilisé pour accéder aux comptes et aux données de manière camouflée.

Bien que Egerstad fut un grand fan de Tor et pense toujours que Tor peut fournir un anonymat en ligne si utilisé correctement, l’expérience le rendit néamoins très suspicieux.

Il a dit au quotidien australien du Sydney Morning Herald qu’il pense que beaucoup des nodes principaux de Tor sont gérés et opérés par des agences du renseignement et autres partiers intéressées à écouter les communications sur Tor.

Je ne voudrais pas trop spéculer là-dessus, mais je dis au gens que c’est tout à fait possible. Et si vous regardez bien là où sont postés ces nodes de Tor et leur taille assez conséquente, certains de ces nodes coûtents des milliers de dollars chaque mois juste pour l’hébergement parce qu’ils utilisent énormément de bande de passage, ce sont des serveurs à haute intensité etc. Qui paierait pour tout çà et demeurer anonyme ? Par exemple il y en a 5 ou 6 d’entre eux localisés à Washington D.C

 

Alors Tor… çà pue ? 

Les supporteurs de Tor pointent vers une cache de documents de la NSA fuités par Snowden pour prouver que l’agence a peur et déteste Tor. Une histoire parue dans le Guardian de Londres en 2013 et basée sur ces documents, écrite par James Ball, Bruce Scheier et Glenn Greenwald, argumente que l’agence est sans pouvoir contre l’outil de l’anonymat en ligne. Les documents suggèrent que la sécurité fondamentale du service Tor demeure intacte. Une présentation top-secret intitulée “Tor pue” déclare: “Nous ne pourrons jamais briser l’anonymat de tous les utilisateurs de Tor tout le temps… Au moyen d’une analyse manuelle, nous pouvons casser l’anonymat d’une petite fraction des utilisateurs de Tor,” de plus il est dit que l’agence “n’a eu aucun succès à briser l’anonymat d’un utilisateur en réponse.” A une requête spécifique.

Une autre présentation top-secrète appelle Tor “le roi de l’anonymat de haute sécurité et de basse latence de l’internet.” Mais les documents de la NSA sont loin d’être conclusifs et offrent des informations conflictuelles permettant des interprétations multiples. Mais le fait est que la NSA et le GCHQ (britannique) ont clairement la capacité de compremettre Tor, mais que cela pourrait prendre quelques efforts ciblés.

Une chose est néanmoins claire: La NSA ne déteste ni ne craint Tor et certains aspects de Tor sont définitivement les bienvenus à la NSA, en partie parce que cela aide à concentrer les cibles potentielles en un endroit bien utile.

 

Tor pue… Mais çà pourrait être pire

  • Une masse critique de cibles potentielles (pour la NSA) utilise Tor. Leur faire peur pourrait bien être contre-productif.
  • Nous pouvons augmenter notre ratio de succès et fournir plus d’IP client pour les utilisateurs individuels de Tor.
  • Nous n’aurons jamais 100% de succès, mais nous n’avons pas besoin de fournir les véritables IP pour chaque cible à chaque fois qu’ils utilisent Tor.

 

Le réseau Tor n’est pas aussi difficile qu’il en a l’air à capturer

En 2012, le co-fondateur de Tor Robert Dingledine a révélé que le réseau Tor est configuré pour favoriser la vitesse et la route du trafic au travers les nodes/serveurs les plus rapides existants. Ainsi, le gros du trafic de Tor passe par plusieurs douzaines de serveurs les plus rapides et les plus dépendants: “sur le réseau aujourd’hui, les clients choisissent un des plus rapides relais à 5 sorties environ 25 à 30% du temps et 80% de leurs choix provient d’un ensemble de 40 à 50 relais.

Dingledine fut critiqué par la communauté Tor pour la raison évidente que faire passer le trafic au travers de l’entonnoir d’une poignée de nodes rapides rendait la surveillance et la subversion de Tor beaucoup plus facile. N’importe qui peut gérer un node Tor, un étudiant en Allemagne, un type avec une connexion FIOS depuis Victorville (c’est ce que j’ai fait pendant un moment), une façade de la NSA depuis Hawaii (NdT: Snowden ??..) ou un mec travaillant pour la police de l’internet chinoise.

Il n’y a aucune façon de savoir si les gens qui gèrent les nodes les plus rapides et les plus stables le font par simple bonne volonté de samaritain ou si c’est parce que c’est la meileure façon d’écouter et de subvertir le réseau Tor. Ce qui fut particulièrement troublant avec les fuites de Snowden, est le fait que la NSA et le GCHQ gèrent tous deux des nodes du réseau Tor et qu’ils sont intéressés d’en gérer toujours plus…

De plus, gérer 50 ou plus de ces nodes ne semblent pas être très difficile à faire pour n’importe laquelle des agences de renseignement au monde, qu’elles soient américaines, allemandes, britanniques, russes, chinoises, israéliennes ou iraniennes. Nom de dieu, si vous ête une agence de renseignement, il n’y a en fait aucune raison de ne pas gérer un node du réseau Tor.

En 2005, Dingledine avait admis à Wired que c’était une “question difficile de construction”, mais il ne put pas donner une bonne réponse quant à savoir comment résoudre ce dilemne. En 2012, il réfuta d’un bloc ses critiques, expliquant qu’il était parfaitement volontaire pour sacrifier la sécurité à la vitesse, quoi que ce soit pour avoir toujours plus de gens qui utilisent Tor:

Ce choix remonte à la discussion originelle avec laquelle Mike Perry et moi-même nous étions tracassés il y a plusieurs années… Si nous voulons aboutir à un réseau rapide et sécure, y arriverons-nous par le truchement d’un réseau lent mais sécure en espérant pouvoir le rendre plus rapide (sans sacrifier la sécurité) ou en ayant un réseau rapide mais moins sûr et en espérant le rendre plus sûr avec le temps ?

Nous avons opté pour la voie du “si nous ne restons pas crédible au monde, Tor ne se développera jamais assez”…

 

En parlant d’espion opérant des nodes de Tor…

Si vous pensiez que cette histoire de Tor ne pouvait pas être plus bizarre, et bien tout faux… Probablement la chose la plus étrange de toute cette saga est le fait qu’Edward Snowden ait opéré lui-même de multiples nodes de Tor à haut débit en travaillant sous contrat avec la NSA à Hawaii.

Ceci n’est devenu public qu’en mai dernier (NdT: 2014), lorsque la développeuse de Tor Runa Sandvik (qui tira aussi ses salaires des ressources du Pentagone et du ministère des AE pour Tor), a dit au journaliste de Wired Kevin Poulsen, que juste deux semaines avant que Snowden n’entre en contact avec Glenn Greenwald, il l’a contacté, expliquant qu’il opérait un node principal de Tor et qu’il voulait obtenir quelques autocollants de Tor…

Des autocollants ?.. oui, oui, vous avez bien lu, des autocollants…

Dans son courriel, Snowden écrivit qu’il opérait personnellement les “sorties principales de Tor”, un serveur de 2gbps nommé “The Signal”, et qu’il essayait de persuader quelques collègues qui demeurèrent anonymes à son bureau de mettre en place des serveurs supplémentaires. Il n’a pas dit où il travaillait ; mais il voulait savoir si Sandvik pouvait lui envoyer une pile d’autocollants officiels de Tor (dans quelques photos après les fuites, on peut voir un autocollant de Tor sur son ordinateur portable à côté de celui de l’EEF).

La requête de Snowden pour des autocollants de Tor se transforma en quelque chose d’un peu plus intime. En fait, Sandvik avait plannifié de se rendre en vacance à Hawaii, alors elle suggéra qu’ils se rencontrent pour parler de sécurité de communication et de chiffrage/encryptage.

Elle répondit à Snowden et lui offrit de donner une présentation au sujet de Tor à une audience locale. Snowden manifesta un grand enthousiasme et offrit alors d’organiser une crypto party pour l’occasion.

Ainsi, les deux acolytes lancèrent une “crypto-party” dans un café d’Honolulu, enseignant à une vingtaine de locaux comment utiliser Tor et encrypter leurs disques durs. “Il s’introduisit comme étant Ed. Nous parlâmes un peu avant que tout ne commence. Je me souviens lui avoir demandé où il travaillait ou ce qu’il faisait et il ne voulait pas vraiment en parler,” a dit Sandvik à Wired.

Mais elle appris que Snowden opérait plus d’un node de sortie Tor et qu’il essayait d’avoir quelques uns de ses potes “du boulot”, pour mettre en place d’autres nodes additionnels…

Hmmm… alors Snowden opérait de puissants nodes de Tor et essayait d’avoir des collègues de la NSA pour en opérer aussi ?

J’ai contacté Sandvik pour ses commentaires. Elle n’a pas répondu. Poulsen de Wired suggéra qu’opérer des nodes de Tor et lancer une “crypto-party” était un projet personnel sur l’anonymat pour Snowden. “Alors même qu’il pensait globalement, il agissait localement”.

Il est difficile d’imaginer un mec avec une autorisation top-sécurité, au beau milieu de la planification du vol d’une énorme cache de secrets, qui risquerait d’opérer un node Tor afin d’aider la cause de l’anonymat en ligne… Mais eh, que sait-on en définitive ce que tout cela signifie ?

J’imagine qu’il est approprié que le logo de Tor soit un oignon, parce que au plus vous pelez de couches et au plus profond vous allez, moins les choses ont un sens et au plus vous réalisez qu’il n’y a ni fin ni fond à tout ceci. Il est très difficile d’obtenir des réponses directes et franches et même de savoir quelles questions vous devriez poser.

De cette façon là, le Tor Project ressemble plus à un projet d’espionnage qu’à un outil créé par une culture qui idolâtre la responsabilité et la transparence.

Une Réponse to “Technologie totalitaire: Le logiciel d’anonymat en ligne TOR et sa connexion militaire ~ 2ème partie ~”

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s