Utiliser TOR contre la loi renseignement ?

Il est d’usage de se dire qu’une des parades contre la Loi Renseignement est l’utilisation de Tor. Pourtant, en lisant les déclarations des ministres de la défense et de l’intérieur lors des débats à l’assembée on peut se demander si Tor sera une des cibles des fameuses boîtes noires. Si Tor est la cible, son usage peut être aussi la solution ? Petite analyse et réponses avec Lunar, membre du projet Tor.

M. Bernard Cazeneuve, Ministe de l’Intérieur a écrit :

Mes services de renseignement ont pu, par des échanges d’informations, savoir que des terroristes procédaient, sur le darknet, à des communications cryptées donnant des éléments précis sur leur intention de commettre des actes terroristes. Par ailleurs, on sait que, et cela a été le cas dans les attentats du mois de janvier, des terroristes utilisent, pour poster des vidéos appelant au terrorisme et faisant la publicité d’actes terroristes qu’ils ont déjà commis, une multitude d’adresses IP qui se masquent les unes les autres [1], à partir de messages postés depuis différentes boîtes situées partout sur la planète. En tant que ministre de l’intérieur, chargé donc de prévenir la survenue d’actes de terrorisme, lorsque mes services, dont la haute compétence, monsieur Tardy, est reconnue de ceux qui, au Parlement et dans l’exécutif, ont la charge de les contrôler ou d’en assurer la direction, m’ont dit qu’il était possible, grâce à des algorithmes, de détecter des comportements et d’identifier des individus susceptibles de passer à l’acte, eh bien oui, j’ai souhaité utiliser en toute transparence ces techniques !

M. Le Drian, Ministre de la Défense a écrit :

Je vais vous donner un exemple significatif, qui a déjà été cité en commission : si Daech met en ligne une vidéo de décapitation sur des sites djihadistes connus, puis se connecte sur d’autres sites pour s’assurer de la bonne réception et de la bonne qualité des images et du message, cette dernière activité se traduit par des connexions à certaines heures, depuis certains lieux, sur certains sites. Un algorithme permet de trier anonymement les connexions et de repérer ainsi un trafic caractéristique [2].

Leurs déclarations ne sont pas explicites, mais si on fait l’hypothèse qu’ils parlent entre autre de Tor, on peut leur imaginer plusieurs objectifs possibles :

  • Identifier qui utilise Tor. Ainsi les services de renseignement pourraient avoir des profils suspects et regarder de plus près ce qu’ils font sur internet sans Tor et en dehors d’internet.

  • Désanonymiser des utilisateurs de Tor en fonction de publications ou consultations sur internet (en surveillant par exemple Youtube pour savoir qui a publié telle ou telle vidéo).

  • Désanonymiser ce que font des utilisateurs particuliers de Tor en fonction de leur profil (en écoutant la ligne internet d’une personne suspecte pour savoir quels sites elle visite avec Tor).

Si la première est plutôt facile (parce que Tor ne cache pas qui l’utilise) les autres sont bien plus compliquées techniquement. Il ne s’agit pas simplement d’écouter, mais de corréler des informations en écoutant des personnes suspectes d’un côté et des sites sur lesquels ils seraient succeptibles d’aller de l’autre (attaque par confirmation).

Dans les deux cas, il s’agirait d’une offensive inédite. Histoire d’y voir plus clair, nous sommes allés explorer ces hypothèses en questionnant Lunar, un membre du projet Tor.

Les questions/réponses sont par ici et apportent de très bonnes réponses aux différentes problématiques