Archive pour TOR connexion NSA CIA US Navy FBI

Technologie totalitaire: Le logiciel d’anonymat en ligne TOR et sa connexion militaire ~ 2ème partie ~

Posted in actualité, altermondialisme, désinformation, média et propagande, militantisme alternatif, N.O.M, pédagogie libération, police politique et totalitarisme, politique et lobbyisme, politique et social, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , , on 3 septembre 2016 by Résistance 71

Alors au final, une question simple: le logiciel TOR tant vanté comme LA solution pour l’anonymat en ligne… Ami ou ennemi ?

~ Résistance 71 ~

 

Presque chaque personne impliquée à développer le logiciel TOR était ou est financé par le gouvernement américain

 

Yasha Levine

 

16 Juillet 2014

 

url de l’article original:

http://pando.com/2014/07/16/tor-spooks/

 

~ Traduit de l’anglais par Résistance 71 ~

 

1ère partie
2ème partie

 

A quel niveau Tor était-il et est toujours dépendant du soutien du gouvernement fédéral et de ses agences comme le Pentagone ?

En 2007, il apparaît que tout le financement de Tor provint du gouvernement fédéral en deux bourses. Un quart de million de dollar fut payé par l’ International Broadcasting Bureau (IBB), un subside de la CIA qui opère maintenant sous le Broadcasting Board of Governors (BBG). IBB gère la radio “Voice of America” (NdT: la voix de la CIA sur les ondes…) et Radio Marti, une entité propagandiste ayant pour vocation de subvertir le régime communiste cubain. La CIA a coupé son financement de manière supposée à l’IBB dans les années 1970 après que ses liens avec des branches de propagande durant la guerre froide comme Radio Free Europe furent mis au grand jour.

La seconde manne d’argent vint d’Internews pour environ 100 000 US$, une ONG ayant pour objectif de financer et d’entraîner les activisates et les dissidents à l’étranger. Les déclarations d’impôts subséquentes de Tor montrent que les versements d’argent d’Internews étaient en fait un conduit d’octroi d’argent du ministère des affaires étrangères.

En 2008, Tor a encore reçu 527 000 US$ d’IBB et d’Internews, ce qui veut dire que 90% du financement du projet Tor cette année là furent en provenance du gouvernement.

En 2009, le gouvernement fédéral a fourni un peu plus de 900 000 US$, soient environ 90% du financement encore. Une partie de cette somme, pour 632 189 US$ en provenance de bourse fédérale via le ministère des affaires étrangères et décrit sur la déclaration d’impôt comme “une passerelle depuis Internews Network International”. Une autre somme de 270 000 US$ provint de la subside de la CIA, IBB. Le gouvernement suédois fit un don de 38 000 US$ tandis que Google y mit un ridicule 29 000 US$.

L’essentiel de cet argent du gouvernement partit en salaires aux administrateurs et développeurs de Tor. Les co-fondateurs du projet Dingledine et Mathewson gagnèrent 120 000 US$. Jacob Appelbaum, le hacker rock star, bénévole de Wikileaks et développeur de Tor, gagna 96 000 US$.

En 2010, Le ministère des AE augmenta ses bourses à 913 000 US$ et IBB donna 180 000 US$, ce qui fit au total 1,3 millions de dollars déclarés aux impôts cette année là. Une fois de plus, la plus grosse partie de cet argent passa en salaires pour les développeurs et les managers du Projet Tor.

En 2011, IBB donna 150 000 US$ tandis que 730 000 US$ provinrent du Pentagone et du ministère des AE, ce qui représent plus de 70% du financement pour cette année là. (bien que basé sur les déclarations fiscales, les contrats gouvernementaux accomptèrent pour 100% du fnancement de Tor)

L’octroi du ministère de la défense passa par le Stanford Research Institute, une entité de renseignement militaire de top niveau hérité de la guerre froide. La bourse du Pentagone-SRI à Tor donna cette description: “Recherche basique et appliquée et développemnt dans des secteurs en relation au commandement naval, contrôle, communications, informatique, renseignement, surveillance et reconnaissance.” (NdT: Rappelons ici que le CyberCommand de l’armée américaine, l’entité en charge de la guerre électronique, de la communication, de la surveillance, du cryptage etc, échoit à … l’US Navy.)

Cette année là, un nouveau financier du gouvernement fit surface: la Swedish International Development Cooperation Agency (SIDA, sic), la version suédoise de l’USAID (NdT: un des paravents internationaux de la CIA) qui donna à Tor 279 000 US$.

En 2012, Tor doubla pratiquement son budget, prenant 2,2 millions de dollars du Pentagone et de liens liés au renseignement: 876 000 US$ du ministère de la défense, 353 000 US$ du ministère des AE et 387 000 US$ de l’IBB.

La même année, Tor engrangea une somme inconnue du BBG pour financer ses nodes de sortie.

Tor à la NSA?

En 2013, le Washington Post révéla que la NSA avait figuré quelques façons pour démasquer et pénétrer l’anonymat du réseau Tor. Depuis 2006, d’après un article académique de recherche scientifique de 49 pages intitulé simplement “Tor”, l’agence avait travaillé sur plusieurs méthodes qui, si réussies, permettraient à a NSA de démasquer le trafic anonyme à “grande échelle” effectivement en regardant les communications alors qu’elles entrent et sortent de Tor, plutôt que d’essayer des les suivre à l’intérieur du système. Un type d’attaque par exemple, pourrait identifier un utilisateur par la minute de différence de l’horloge de leurs ordinateurs.

La preuve est venue des fuites d’Edward Snowden concernant la NSA. Il apparaissait que l’agence avait développé plusieurs techniques de surveillance pour briser Tor. Un des documents expliquait que la NSA “garantissait le succès”. Les fuites de Snowsen révélèrent un autre détail intéressant: En 2007. Dingledine fit une conférence au QG de la NSA et y expliqua comment Tor fonctionnait.

Le Washington Post publia les notes de la NSA prises lors de la réunion avec Dingledine. Ces notes montraient que Dingledine et la NSA avaient essentiellement parlé des détails techniques entourant Tor, comment le réseau fonctionnait et parlèrent de quelques unes de ses fonctions de sécurité et d’utilisation. La NSA était très curieuse au sujet des clients de Tor et Dingledine écrivit quelques types de personnes qui pourraient profiter des services ce Tor comme Alice la bloggueuse, Alice la petite de 8 ans, Alice la malade, Alice la consommatrice, Alice l’opprimée, Alice la femme d’affaire, Alice la fliquette…

De manière suffisamment intéressante, Dingledine a dit à la NSA que “la façon dont Tor tourne dépend de qui est celui qui tourne”, voulant dire qu’il promeuvait la technologie Tor de différentes façons selon les personnes différentes ?

Là encore, l’article du Washington Post décrivit le voyage de Dingledine à la NSA comme étant une “rencontre emplie de précaution, comme une réunion de renseignement mutuel entre une agence d’espionnage et un homme qui construit des outils pour contre-carrer la surveillance électronique.” Dingledie a dit au journal qu’il sortit de cette rencontre avec le sentiment que la NSA essayait bel et bien de craquer le réseau Tor: “Alors qu’il parlait à la NSA, Dingledine a dit dans un entretien vendredi, qu’il soupçonnait l’agence de vouloir entrer dans le réseau Tor, qui est utilisé par des millions de personnes dans le monde pour qu’il protège leur indentité.” Peut-être que Dingledine a bien été conflictuel avec la NSA ; peut-être fut-il protecteur de son bébé Tor et qu’il ne voulait pas que ses inventeurs originaux et ses sponsors dans le gouvernement américain ne le reprennent. Mais quelqu’en fut la raison, l’antagonisme ne fut sans doute pas né de quelque hostilité idéologique à l’égard de l’état de la sécurité natiomale.

A part être payé par le ministère de la défense, Dingledine a passé pas mal de son temps à rencontrer et à faire de la consultation pour l’armée, le renseignement et les agences de police, afin d’expliquer pourquoi Tor est di bien ainsi que de leur enseigner comment s’en servir. Quelles types d’agences rencontre t’il ? Le FBI, la CIA, le ministère de la justice pour ne citer que quelques uns… et si vous écoutez Dingledine narrer ses rencontres dans quelques unes de ses apparences publiques, one ne détecte en fait pas beaucoup d’antagonisme entre lui et les agences de renseignement et de police.

En 2013, durant une conférence à l’université de San Diego en Californie, Dingledine se rappela joyeusement du fait qu’un agent du FBI se précipita pour le remercier durant sa visite récente au bureau:

Donc, j’ai fait pas mal de conférences pour des agences de police récemment et pratiquement à toutes les conférences un gars du FBI vient me voir et me dit: ‘J’utilise Tor tous les jours dans le cadre de mon boulot, merci beaucoup.” Un autre exemple est l’info anonyme, je parlais aux gars qui géraient les infos de balance dce la CIA en ligne. Çà s’appelle l’Iraqi Rewards Program…

Mise à part la proche collaboration de Dingledine avec les forces de police, il y a aussi cette locacité un peu malsaine avec laquelle il réfute la nouvelle de la NSA hackant dans Tor. Il a semblé complèteement détaché de la preuve révélée par les fuites de Snowden et a minimisé les capacités de la NSA dans ses commentaires avec le Washington Post: “Si ces documents représentent ce qu’ils peuvent vraiment faire, alors ils ne sont pas l’adversaire que je pensais qu’ils étaient.” J’ai personnellement contacté Dingledine pour lui demander des choses au sujet de son voyage à la NSA et s’il avait prévenu la communauté Tor en 2007, qu’il suspectait la NSA de cibler les utilisateurs de Tor. Il ne m’a pas répondu.

Alors dans quelle mesure Tor est-il sécure ?

Si Dingledine n’a pas paru perturbé par la preuve de l’attaque de la NSA sur l’anonymat de Tor, c’est bizarre considérant qu’une attaque par une puissante entité gouvernementale est connue pour être une des principales faiblesse de Tor depuis quelque temps.

Dans une discussion en 2011 sur le listserv officiel de Tor, le développeur de Tor Mike Perry a admis que Tor ne puisse pas être très efficace contre des adversaires puissants et bien organisés (tels… les gouvernements), qui sont capables de contrôler de grands secteurs de l’internet.

Des adversaires très bien financés qui sont capables d’observer de larges portions de l’internet, peuvent probablement briser certains aspects de Tor et peut-être même briser l’anonymat les utilisateurs. C’est pourquoi le programme principal de Tor a une version 0.2.x et vient avec une notice qu’il ne doit pas être utilisé pour garantir “un fort anonymat” (bien que je ne pense pas que quelqu’adversaire que ce soit ne puisse briser l’anonymat de tous les utilistateurs… mais les attaques sur l’anonymat sont subtiles et cumulatives par nature.)

En fait, juste l’an dernier, Syverson a fait partie d’une équipe de recherche qui a pratiquement prouvé qu’on ne peut plus attendre de Tor de protéger les utilisateurs sur le long terme.
Tor est connu pour ne plus être sécure face à un adversaire qui peut observer le trafic d’un utilisateur entrant et sortant du résau anonyme. Des techniques simples et efficaces peuvent corréler le trafic à ces endroits séparés en prenant l’avantage d’identifier les schémas de trafic. Ceci a pour résultat que l’utilisateur et la destination de l’info peuvent être identifiés, subvertissant complètement les buts du protocle de sécurité.”
Les chercheurs ont conclu: “Ces résultats sont quelque peu pessimistes sur la sécurité actuelle du réseau Tor.

Bien que Syverson ait indiqué que quelques uns de ces problèmes de sécurité ont été identifiés par cette recherche et ont été fixés dans des versions récentes de Tor, les trouvailles ont aussi augmenter la liste de résultats et d’anecdotes montrant que Tor n’est pas aussi sécure que ceux qui l’encensent et le promeuvent voudraient le faire croire, et ce spécifiquement quand l’adversaire se trouve être de puissantes agences de renseignement bien déterminées.

Un cas: En décembre 2013, un surdoué paniqué de Harvard d’une vingtaine d’années du nom d’Edlo Kim a appris le peu de protection offert par Tor à des apprentis terroristes.

Pour éviter de participer à un examen de fin d’année pour lequel il ne s’était pas préparé, Kim réchauffa dans sa petite tête l’idée de faire une fausse alerte à la bombe. Pour ne pas être repéré, il utilisa Tor, supposément le meilleur service d’anonymat que l’internet puisse offrir. Mais ceci ne fit que très peu masquer son identité face à un Oncle Sam bien déterminé. Une enquête commune qui impliqua le FBI, les Services Secrets et la police locale, fut capable de tracer la fausse alerte jusqu’à Kim et ce en moins de 24 heures.

Comme l’a expliqué la plainte du FBI: “L’université de Harvard a été capable de déterminer que, dans les quelques jheures qui ont précédées la réception du message, Eldo Kim avait accédé TOR en utilisant le réseau sans fil de l’université. Tout ce que Tor a fait, c’est de faire sauter les flics de quelques étapes, mais ce ne fut pas difficile, rien qu’un peu de personnel avec une autorisation complète d’accès aux archives de réseau ne pourrait résoudre. Cela fut d’une grande utilité que le réseau internet d’Harvard enregistre toutes les méta-données d’accès à l’internet… un peu comme le fait la NSA…

Ces dernières années, les forces de police américaines ont pris le contrôle et ont fermé une série d’endroits de ventes de drogues et de pornographie pédophile illégaux, qui opéraient sur des sites qui auraient dû être intraçables, des serveurs hyper-anonymes fonctionnant dans le nuage Tor.

En 2013, ils ont fait fermer Freedom Hosting qui était accusé d’être une gigantesque opération d’hébergement de pornographie pédophile, ils l’ont fait après avoir pris le contrôle a distance de tous les serveurs et d’avoir intercepté toutes les communications avec les clients. Le FBI a fait la même chose la même année avec le supermarché de la drogue en ligne Silkroad, qui lui aussi opérait depuis le nuage Tor. Bien que des erreurs de débutants ont aidé le FBI a démasquer l’identité de Dred Pirate Roberts, il demeure toujours mystérieux du comment ils ont pu prendre un contrôle complet et même de copier toutes les données des serveurs qui opéraient dans la nébuleurse cybernétique Tor. Ceci est supposé être complètement impossible.

En 2007, un hacker/rechercheur suédois nommé Dan Egerstad a montré que juste en opérant un node de Tor, il pouvait siphonner et lire tout le trafic non encrypté qui avait transitee par son morceau de réseau Tor. Il fut capable d’accéder à des logins et des mots de passe de compte appartenant à des ONG, des entreprises et des ambassades d’Inde et d’Iran. Egerstad pensait en premier lieu que le staff des ambassades était juste imprudent avec leur information, mais il realisa rapidement qu’il était en fait tombé sur une opération de hacking/surveillance dans laquelle Tor était utilisé pour accéder aux comptes et aux données de manière camouflée.

Bien que Egerstad fut un grand fan de Tor et pense toujours que Tor peut fournir un anonymat en ligne si utilisé correctement, l’expérience le rendit néamoins très suspicieux.

Il a dit au quotidien australien du Sydney Morning Herald qu’il pense que beaucoup des nodes principaux de Tor sont gérés et opérés par des agences du renseignement et autres partiers intéressées à écouter les communications sur Tor.

Je ne voudrais pas trop spéculer là-dessus, mais je dis au gens que c’est tout à fait possible. Et si vous regardez bien là où sont postés ces nodes de Tor et leur taille assez conséquente, certains de ces nodes coûtents des milliers de dollars chaque mois juste pour l’hébergement parce qu’ils utilisent énormément de bande de passage, ce sont des serveurs à haute intensité etc. Qui paierait pour tout çà et demeurer anonyme ? Par exemple il y en a 5 ou 6 d’entre eux localisés à Washington D.C

 

Alors Tor… çà pue ? 

Les supporteurs de Tor pointent vers une cache de documents de la NSA fuités par Snowden pour prouver que l’agence a peur et déteste Tor. Une histoire parue dans le Guardian de Londres en 2013 et basée sur ces documents, écrite par James Ball, Bruce Scheier et Glenn Greenwald, argumente que l’agence est sans pouvoir contre l’outil de l’anonymat en ligne. Les documents suggèrent que la sécurité fondamentale du service Tor demeure intacte. Une présentation top-secret intitulée “Tor pue” déclare: “Nous ne pourrons jamais briser l’anonymat de tous les utilisateurs de Tor tout le temps… Au moyen d’une analyse manuelle, nous pouvons casser l’anonymat d’une petite fraction des utilisateurs de Tor,” de plus il est dit que l’agence “n’a eu aucun succès à briser l’anonymat d’un utilisateur en réponse.” A une requête spécifique.

Une autre présentation top-secrète appelle Tor “le roi de l’anonymat de haute sécurité et de basse latence de l’internet.” Mais les documents de la NSA sont loin d’être conclusifs et offrent des informations conflictuelles permettant des interprétations multiples. Mais le fait est que la NSA et le GCHQ (britannique) ont clairement la capacité de compremettre Tor, mais que cela pourrait prendre quelques efforts ciblés.

Une chose est néanmoins claire: La NSA ne déteste ni ne craint Tor et certains aspects de Tor sont définitivement les bienvenus à la NSA, en partie parce que cela aide à concentrer les cibles potentielles en un endroit bien utile.

 

Tor pue… Mais çà pourrait être pire

  • Une masse critique de cibles potentielles (pour la NSA) utilise Tor. Leur faire peur pourrait bien être contre-productif.
  • Nous pouvons augmenter notre ratio de succès et fournir plus d’IP client pour les utilisateurs individuels de Tor.
  • Nous n’aurons jamais 100% de succès, mais nous n’avons pas besoin de fournir les véritables IP pour chaque cible à chaque fois qu’ils utilisent Tor.

 

Le réseau Tor n’est pas aussi difficile qu’il en a l’air à capturer

En 2012, le co-fondateur de Tor Robert Dingledine a révélé que le réseau Tor est configuré pour favoriser la vitesse et la route du trafic au travers les nodes/serveurs les plus rapides existants. Ainsi, le gros du trafic de Tor passe par plusieurs douzaines de serveurs les plus rapides et les plus dépendants: “sur le réseau aujourd’hui, les clients choisissent un des plus rapides relais à 5 sorties environ 25 à 30% du temps et 80% de leurs choix provient d’un ensemble de 40 à 50 relais.

Dingledine fut critiqué par la communauté Tor pour la raison évidente que faire passer le trafic au travers de l’entonnoir d’une poignée de nodes rapides rendait la surveillance et la subversion de Tor beaucoup plus facile. N’importe qui peut gérer un node Tor, un étudiant en Allemagne, un type avec une connexion FIOS depuis Victorville (c’est ce que j’ai fait pendant un moment), une façade de la NSA depuis Hawaii (NdT: Snowden ??..) ou un mec travaillant pour la police de l’internet chinoise.

Il n’y a aucune façon de savoir si les gens qui gèrent les nodes les plus rapides et les plus stables le font par simple bonne volonté de samaritain ou si c’est parce que c’est la meileure façon d’écouter et de subvertir le réseau Tor. Ce qui fut particulièrement troublant avec les fuites de Snowden, est le fait que la NSA et le GCHQ gèrent tous deux des nodes du réseau Tor et qu’ils sont intéressés d’en gérer toujours plus…

De plus, gérer 50 ou plus de ces nodes ne semblent pas être très difficile à faire pour n’importe laquelle des agences de renseignement au monde, qu’elles soient américaines, allemandes, britanniques, russes, chinoises, israéliennes ou iraniennes. Nom de dieu, si vous ête une agence de renseignement, il n’y a en fait aucune raison de ne pas gérer un node du réseau Tor.

En 2005, Dingledine avait admis à Wired que c’était une “question difficile de construction”, mais il ne put pas donner une bonne réponse quant à savoir comment résoudre ce dilemne. En 2012, il réfuta d’un bloc ses critiques, expliquant qu’il était parfaitement volontaire pour sacrifier la sécurité à la vitesse, quoi que ce soit pour avoir toujours plus de gens qui utilisent Tor:

Ce choix remonte à la discussion originelle avec laquelle Mike Perry et moi-même nous étions tracassés il y a plusieurs années… Si nous voulons aboutir à un réseau rapide et sécure, y arriverons-nous par le truchement d’un réseau lent mais sécure en espérant pouvoir le rendre plus rapide (sans sacrifier la sécurité) ou en ayant un réseau rapide mais moins sûr et en espérant le rendre plus sûr avec le temps ?

Nous avons opté pour la voie du “si nous ne restons pas crédible au monde, Tor ne se développera jamais assez”…

 

En parlant d’espion opérant des nodes de Tor…

Si vous pensiez que cette histoire de Tor ne pouvait pas être plus bizarre, et bien tout faux… Probablement la chose la plus étrange de toute cette saga est le fait qu’Edward Snowden ait opéré lui-même de multiples nodes de Tor à haut débit en travaillant sous contrat avec la NSA à Hawaii.

Ceci n’est devenu public qu’en mai dernier (NdT: 2014), lorsque la développeuse de Tor Runa Sandvik (qui tira aussi ses salaires des ressources du Pentagone et du ministère des AE pour Tor), a dit au journaliste de Wired Kevin Poulsen, que juste deux semaines avant que Snowden n’entre en contact avec Glenn Greenwald, il l’a contacté, expliquant qu’il opérait un node principal de Tor et qu’il voulait obtenir quelques autocollants de Tor…

Des autocollants ?.. oui, oui, vous avez bien lu, des autocollants…

Dans son courriel, Snowden écrivit qu’il opérait personnellement les “sorties principales de Tor”, un serveur de 2gbps nommé “The Signal”, et qu’il essayait de persuader quelques collègues qui demeurèrent anonymes à son bureau de mettre en place des serveurs supplémentaires. Il n’a pas dit où il travaillait ; mais il voulait savoir si Sandvik pouvait lui envoyer une pile d’autocollants officiels de Tor (dans quelques photos après les fuites, on peut voir un autocollant de Tor sur son ordinateur portable à côté de celui de l’EEF).

La requête de Snowden pour des autocollants de Tor se transforma en quelque chose d’un peu plus intime. En fait, Sandvik avait plannifié de se rendre en vacance à Hawaii, alors elle suggéra qu’ils se rencontrent pour parler de sécurité de communication et de chiffrage/encryptage.

Elle répondit à Snowden et lui offrit de donner une présentation au sujet de Tor à une audience locale. Snowden manifesta un grand enthousiasme et offrit alors d’organiser une crypto party pour l’occasion.

Ainsi, les deux acolytes lancèrent une “crypto-party” dans un café d’Honolulu, enseignant à une vingtaine de locaux comment utiliser Tor et encrypter leurs disques durs. “Il s’introduisit comme étant Ed. Nous parlâmes un peu avant que tout ne commence. Je me souviens lui avoir demandé où il travaillait ou ce qu’il faisait et il ne voulait pas vraiment en parler,” a dit Sandvik à Wired.

Mais elle appris que Snowden opérait plus d’un node de sortie Tor et qu’il essayait d’avoir quelques uns de ses potes “du boulot”, pour mettre en place d’autres nodes additionnels…

Hmmm… alors Snowden opérait de puissants nodes de Tor et essayait d’avoir des collègues de la NSA pour en opérer aussi ?

J’ai contacté Sandvik pour ses commentaires. Elle n’a pas répondu. Poulsen de Wired suggéra qu’opérer des nodes de Tor et lancer une “crypto-party” était un projet personnel sur l’anonymat pour Snowden. “Alors même qu’il pensait globalement, il agissait localement”.

Il est difficile d’imaginer un mec avec une autorisation top-sécurité, au beau milieu de la planification du vol d’une énorme cache de secrets, qui risquerait d’opérer un node Tor afin d’aider la cause de l’anonymat en ligne… Mais eh, que sait-on en définitive ce que tout cela signifie ?

J’imagine qu’il est approprié que le logo de Tor soit un oignon, parce que au plus vous pelez de couches et au plus profond vous allez, moins les choses ont un sens et au plus vous réalisez qu’il n’y a ni fin ni fond à tout ceci. Il est très difficile d’obtenir des réponses directes et franches et même de savoir quelles questions vous devriez poser.

De cette façon là, le Tor Project ressemble plus à un projet d’espionnage qu’à un outil créé par une culture qui idolâtre la responsabilité et la transparence.

Technologie totalitaire: Le logiciel d’anonymat en ligne TOR et sa connexion militaire ~ 1ère partie ~

Posted in actualité, désinformation, guerres hégémoniques, guerres imperialistes, ingérence et etats-unis, Internet et liberté, média et propagande, militantisme alternatif, neoliberalisme et fascisme, police politique et totalitarisme, politique et lobbyisme, politique et social, presse et média, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme, terrorisme d'état with tags , , , , , , , , , , , , on 30 août 2016 by Résistance 71

“[…] Quelque soit l’année, Tor a tiré entre 90 et 100% de son budget de contrats et de donnations venant de trois branches du renseignement militaire du gouvernement fédéral américain: le Pentagone, le ministère des affaires étrangères et une bonne vieille organisation émanant de la CIA appelée BBG

Pour le dire simplement: les données financières ont montré que Tor n’était pas une organisation anti-étatique venant de la base, ce qu’il clâme être. C’est un contractant militaire. Il a même eu son propore numéro gouvernemental de contractant militaire. […]”

~ Yasha Levine décembre 2015 ~

 

Presque chaque personne impliquée à développer le logiciel TOR était ou est financé par le gouvernement américain

 

Yasha Levine

 

16 Juillet 2014

 

url de l’article original:

http://pando.com/2014/07/16/tor-spooks/

 

~ Traduit de l’anglais par Résistance 71 ~

 

1ère partie
2ème partie

 

Début juillet, le hacker Jacob Appenbaum et deux autres experts en sécurité ont publié une histoire canon en conjonction avec la presse allemande. Ils avaient obtenu des documents fuités top secrets en provenance de la NSA et un code source montrant que l’agence de surveillance avait ciblé et potentiellement infiltré le réseau Tor, un outil de vste audience pour préserver son anonymat sur internet et considéré comme le Graal de l’anomymat en ligne.

Les activistes et organisations pro défense de la vie privée réagirent à la nouvelle avec effarement. Pendant une décennie, ils avaient fait la promotion de Tor, une technologie en provenance de la base populaire, certes un peu bordélique mais néanmoins très efficace, pour protéger les journalistes, les dissidents et les lanceurs d’alerte des forces puissantes de gouvernements qui voulaient tracer tous leurs mouvement en ligne. C’était supposé être le meilleur outil disponible. Tor étant une partie intégrante de la boîte à outils de “L’auto-défense contre la surveillance” de l’Electronic Frontier Foundation ou EFF. Edward Snowden en était apparemment un grand fan, ainsi que Glenn Greenwald qui dit “qu’il permet aux gens de surfer la toile sans que les gouvernemnts ou les services secrets ne soient capables de les repérer.

Mais l’exposé allemand de l’affaire a montré que Tor en fait fournissait le contraire de l’anonymat: il singularisait, isolait ses utilisateurs pour une surveillance totale par la NSA, pompant et enregistrant potentiellement tout ce qu’ils faisaient en ligne.

Pour beaucoup dans la communauté de la sauvegarde de la vie privée, l’attaque de la NSA sur Tor était bien proche de la haute trahison: une violation fasciste du droit sacré et fondamental humain à une vie privée et à la liberté d’expression.

L’Electronic Frontier Foundation pense Tor être “essentiel à la liberté d’expression”. Appelbaum, un volontaire pour Wikileaks et un développeur de Tor, considère travailler bénévolement pour Tor être un acte de vaillance du même accabi que la participation d’Orwell ou d’Hemingway “à l’effort en Espagne de se battre contre les fascistes de Franco.” Du côté des révolutionnaires anarchistes.

C’est une belle histoire, celle lançant les uns contre les autres, des techno-anarchistes rustres contre la machine impérialiste américaine. Mais les faits concernant Tor ne sont pas si simples et clairs que ces gens le laissent paraître…

Commençons par la base: Tor a été développé, construit et financé par le complexe de surveillance militaire. Le but original et toujours prévalent de Tor est de masquer l’identité des agents du gouvernement en ligne ainsi que de ses informateurs tandis qu’ils opèrent sur le terrain collectant des informations, mettant en place des opérations pièges, donnant à des agents ou des membres de la communauté un moyen de communiquer avec leurs officiers traitant et tous les trucs de ce style. Cette information est divulguée, même si peu connue et elle n’est certainement pas mise en avant par ceux qui en font la promotion.

Regardez sous le capot de Tor et vous comprendrez très rapidement que tous ceux impliqués à développer la technologie Tor ont été ou sont toujours financés par le Pentagone ou un bras connexe de l’empire américain. Cela inclut Roger Dingledine, qui créa la technologie sous une série de contrats avec l’armée et le gouvernement fédéral. Dingledine a passé un complet été à travailler à la NSA.

Si vous lisez en détail le site de Tor, vous verrez que Tor est toujours activement utilisé par le gouvernement des Etats-Unis: “une branche de la marine US utilise Tor pour la collecte de renseignements open source et une de ses équipes a utilisé Tor lorsqu’elle fut déployée récemment au Moyen-orient. Les forces de police utilisent Tor pour visiter ou surveiller des sites internet sans avoir à laisser des adresses IP gouvernementales dans les archives web et aussi pour la sécurité de leurs opérations pièges.
NSA, DoD, US Navy ? Surveillance policière ? Que se passe t’il ? Comment est-il possible qu’un outil visant à demeurer privé a été créé par les mêmes services de renseignement civil et militaire desquels ce service est supposé protéger ? Est-ce une ruse ? Une escroquerie ? un piège ? Mais peut-être que je suis simplement trop paranoïaque…

Malheureusement, ceci n’est pas une théorie de la conspiration de barjot. C’est un fait réel établi.

Un bref historique de Tor

Les origines du projet Tor remontent à 1995, lorsque des scientifiques militaires du Laboratoire de recherche naval (Naval Research Laboratory ou NRL) ont commencé à développer une technologie de masquage qui préviendrait l’activité de quelqu’un sur internet d’être tracée à sa source. Ils appelèrent le procédé “onion routing” ou le “transfert en couches d’oignon”, une méthode redirigeant le trafic dans un réseau parallèle P2P (peer to peer) et le faisant rebondir de manière aléatoire avant de l’envoyer vers sa destination finale. L’idée était de faire bouger l’information de manière confuse et de déconnecter son origine de sa destination et ainsi rendre impossible pour quiconque d’observer qui vous êtes et où vous allez sur internet.

L’onion routing était comme un arnaqueur aux cartes joue la monte à trois cartes avec votre trafic: le type qui essaie de vous espionner peut voir votre info passer sous une carte, mais ne peut pas savoir où çà va sortir.

La technologie fut financée par le Bureau des Recherches Navales et le DARPA (laboratoire de recherche Hi-Tech du Pentagone). Le développement initial fut mené par Paul Syverson, Michael Reed et David Goldschlag, tous trois des mathématiciens militaires et chercheurs en systèmes informatiques travaillant pour le labo de recherche navale à la base jointe d’Anacostis-Bolling dans le sud-est de Washington DC.

Le but originel de cette transmission via des “couches d’oignon” n’était pas de protéger le côté privé des choses, ou du moins ce que les gens pensent être le côté “privé” ; le but était de permettre aux personnels du renseignement et militaires de travailler en ligne masqués sans craindre d’être démasqués par quelqu’un surveillant leur activité sur internet.

Alors que les engins de communication de niveau militaire dépendent de plus en plus de l’infrastructure générale de communication, il est important d’utiliser cette infrastructure de façons à ce que ce soit résistant à l’analyse de trafic. Cela peut aussi être utile pour communiquer anonymement, par exemple lorsqu’on collecte du renseignement depuis des bases de données publiques”, expliqua en 1997 un article (voir lien dans l’article original) faisant part d’une version primaire de l’ “Onion Routing” et qui fut publié dans ke journal du Naval Research Labs Review.

Dans les années 1990, alors que l’utilisation et l’infrastructure de l’internet public augmentaient, les espions eurent besoin d’un moyen de cacher leur identité alors qu’ils étaient visibles de tous en ligne. Un espion assit dans sa chambre d’hôtel dans un pays hostile quelque part ne pouvait simplement pas se rendre sur CIA[point]gov dans son navigateur et log in car quiconque sniffait sa connexion et sa communication aurait su automatiquement qui il était. Un agent du renseignement militaire ne pourrait pas infiltrer un groupe terroriste potentiel déguisé en ligne sous la forme d’un forum pour les droits des animaux s’il devait créer un compte sur ce site et s’enregistrer au moyen d’une adress IP émanant d’une base militaire.

C’est là qu’intervient Tor. Comme l’a expliqué Michael Reed, un des inventeurs du sytème des “couches d’oignon”: fournir une couverture pour les opérations militaires et de renseignement en ligne était leur tout premier objectif ; tout le reste était secondaire: la QUESTION originale posée qui mena à l’invention des “couches d’oignon” fut: “Peut-on construire un système qui permette des communications bi-directionnelles sur internet où la source et le destination ne pourraient pas être déterminées par un point intermédiaire ? L’OBJECTIF était une utilisation pour le renseignement et le ministère de la défense (collecte de données open source, couverture d’agents déployés etc…)

Pas d’aider des dissidents dans des pays répressifs, pas d’assister des criminels couvrant leurs traces électroniques, pas de protéger les utilisateurs de bit-torrents à éviter les poursuites du MPAA/RIAA, pas non plus de donner à un gamin de 10 ans un moyen de passer outre un filtre anti-porno. Bien entendu, nous savions que tout ceci représenterait une autre façon inévitable d’utiliser la technologie, mais cela n’était pas une chose concrète dans le moment de plus si ces utilisations allaient nous donner encore plus de couverture de trafic, ce serait encore mieux… J’ai dit cela un jour à un fonctionnaire de la censure, ce qui l’a fortement chagriné.

Apparemment, résoudre ces problèmes ne fut pas très facile. La recherche sur l’onion router progressa doucement, il y eut plusieurs versions développées puis écartées. Mais en 2002, 7 ans après ses débuts le projet bougea dans une phase plus active. Paul Syverson du lab de recherche de la marine US, resta sur le projet, mais deux nouveaux, fraîchement issus du MIT, Roger Dingledine et Nick Mathewson arrivèrent. Ils n’étaient pas employés par le Lab de recherche de la Navy, mais ils étaient sous contrat avec le DARPA et le Center for High Assurance Computer Systems du Laboratoire de Recherche Navale. Pendant les années qui suivirent, les trois travaillèrent sur une nouvelle version de l’Onion routing qui serait plus tard connu sous le nom de Tor.

Très tôt, les chercheurs comprirent que juste créer un système qui anonymiserait juste le trafic ne serait pas suffisant, pas si le système est utilisé exclusivement par l’armée et le renseignement. Afin de mieux planquer les espions en ligne, Tor avait besoin d’être utilisé par divers groupes de personnes: des activistes, des étudiants, des chercheurs dans les entreprises, par des mères du foot, des journalistes, des dealers de drogue, des hackers, des pornographes pédophiles, des agents étrangers, des terroristes, le plus de groupes variés possible afin que les barbouzes puissent mieux se cacher dans la foule à la vue de tous.

Tor avait aussi besoin d’être retiré du site et dissocié de la recherche navale. Comme Syverson l’a dit à Bloomberg en janvier 2014: “Si vous avez un système qui n’est qu’un système de l’US Navy, tout ce qui en sort vient forcément de l’US Navy. Vous avez besoin d’un réseau qui transporte le trafic pour d’autres personnes également.

Dingledine a dit la même chose une décennie plus tôt lors de la conférence “Wizard of OS” de 2004 en Allemagne: “Les Etats-Unis ne peuvent simplement pas mettre en place et opérer un système d’anonymat pour tout le monde et ne l’utilisert que pour leurs agences uniquement. Parce qu’à chaque fois qu’une connexion serait faite, les gens diraient immanquablement: ‘Ah tiens encore un autre gusse de la CIA…’ s’ils sont les seuls à utiliser le réseau.

La version consommateur de Tor serait alors promue pour tout le monde et de manière toute aussi importante, permettrait éventuellement à quiconque d’utiliser le node/relais, et ce même à partir de leur ordi à la maison. L’idée était de créer une énorme source populaire de style torrent, réseau fait de milliers et de milliers de volontaires à travers le monde.

A la fin 2004, la technologie Tor était prête à être déployée, l’US Navy coupa son financement, le mit en service sous une licence open source et, bizarrement, le projet fut rendu à l’Electronic Fountier Foundation (EFF)

Nous avions financé Dingledine et Nick Mathewson pour qu’ils travaillent sur Tor pendant un an seulement de Novembre 2004 à Octobre 2005 pour 180 000 $. Nous avons ensuite servi se sponsor fiscal pour le projet jusqu’à ce qu’ils obtiennent leur statut 501(C)(3) sur les deux prochaines années (NdT: équivalent du statut d’association loi 1901). Pendant ce temps, nous avons pris moins de 50 000 $ pour le projet”, m’a dit Dave Maass de l’EFF par courriel.

Dans un communiqué de presse de décembre 2004 annonçant le soutien de Tor, l’EFF a curieusemet oublié de mentionner que cet outil d’anonymat était principalement développé pour usage militaire et de renseignement. Au lieu de cela, elle focalisait purement sur la capacité de Tor de protéger la liberté d’expression des régimes oppresseurs existant dans l’ère de l’internet.

Le projet Tor est parfait pour l’EFF, parce qu’un de nos buts principaux et de protéger la vie privée et l’anonymat des utilisateurs d’internet. Tor peut aider les gens à exercer leur droit fondamental du 1er amendement de la constitution pour une parole libre et anonyme en ligne”, a dit le gérant du département de la technologie de l’EFF Chris Palmer.
“Votre trafic est plus en sécurité avec Tor”

Ce n’est que plus tard que des infos en ligne de l’EFF mentionnèrent que Tor avait été développé par le Naval Research Lab, mais minimisa la connexion, expliquant que tout cela “était dans le passé”. Dans le même temps, l’organisation continua de pousser à la promotion de Tor comme d’un sérieux outil pour maintenir l’anonymat.

Minimiser les liens relationnels de Tor avec l’armée

Les gens de l’EEF ne furent pas les seuls à minimiser les liens de Tor avec l’armée.

En 2005, le magazine “Wired” publia ce qui pourrait bien être le tout premier profil majeur de la technologie Tor. L’article fut écrit par Kim Zetter et intitulé: “Tor Torches Online Tracking.” Bien que Zetter fut un peu critique de Tor, elle fit en sorte de faire croire que la technologie de l’anonymat fut donnée par l’armée sans rien demander en contre-partie aux “deux programmeurs de Boston”, Dingledine and Nick Mathewson, qui avaient complètement reconstruit le produit et le géraient indépendamment.

Dingledine et Mathewson étaient peut-être basés à Boston, mais ils, aussi bien que Tor, n’avaient rien d’indépendant.

A l’époque où l’artivle de Wired fut publié en 2005, les deux compères étaient tous deux payés par le Pentagone pour au moins les trois dernières années. Ils continueront à être payés par le gouvernement américain pendant plus de 7 ans après.

En fait, en 2004 à la conférence “Wizard of OS” en Allemagne, Dingledine annonça fièrement qu’il construisait de la technologie espionne pour le gouvernement: “j’ai oublié plus tôt de mentionner quelque chose qui va vous faire porter un autre regard sur moi. Je suis sous contrat avec le gouvernement des Etats-Unis pour consttuire une technologie de l’anonymat pour eux et pour la déployer en ligne. Ils ne la voient pas comme une technologie de l’anonymat, bien que nous utilisions ce terme. Ils la regardent comme une technologie de sécurité. Ils ont besoin de ces technologies pour rechercher sur les gens auxquels ils sont intéressés, ainsi ils pourront avoir des contacts anonymes, ils pourront acheter des choses anonymement à d’autres personnes dans d’autres pays sans qu’ils puissent savoir d’où ils viennent et où cela va, et toutes ces sortes de choses.

Le soutien du gouvernement continua à affluer grandement après cette déclaration.

En 2006, la recherche sur Tor fut financée par des contrats fédéraux accordés à la compagnie Dingledine Consulting, Moria Labs. En 2007, le Pentagone mot de l’argent directement dans le Projet Tor, grâce au fait qie l’équipe de Tor quitta l’EEF et s’enregistra en tant qu’association à but non lucratif indépendante.

A suivre…