UPDATE : Il est intéressant de noter que Filiol prétend avoir recensé en tout 181 « Bridges » Tor avec son procédé, alors que les statistiques publiques du réseau montrent qu’il y en a au moins 500.

Eric Filiol est un expert français en sécurité informatique, spécialisé en virologie.
S’il a un CV et un parcours impressionnants, vous avez très certainement entendu parler de lui récemment dans un des nombreux articles où il prétends avoir brisé la fiabilité de la technologie d’anonymat Tor.

« La confiance dans le réseau d’anonymisation Tor est ébranlée »

C’est le titre qu’on a pu lire dans bon nombre d’articles de blogs, de sites d’actualités, ou de tweets.

Le fond de l’histoire est donc qu’un groupe de chercheurs français pense avoir démontré que le réseau Tor est vulnérable, peu fiable et est dangereusement indigne de la confiance qu’on lui porte.

Pour appuyer leurs déclarations, ceux-ci — Eric Filiol en tête — présenteront une démonstration de leur attaque le 29 et 30 octobre à São Paulo dans le cadre de la conférence « Hackers to Hackers ».

Si aucun des rédacteurs d’actualité, ou de blogs, ne semblent avoir voulu attendre la démonstration pour mesurer la pertinence des déclarations faites, je vais en faire de même, et proposer mon humble analyse préliminaire des propos tenus par Filiol jusqu’ici.
Je vais donc prendre le temps de détailler le contexte de la nouvelle, puis de méthodiquement expliquer en quoi les attaques de Filliol consistent une par une en faisant le point sur leur réelles implications pour la sécurité du réseau Tor, puis enfin d’évaluer la crédibilité de Filiol et de ses propos.

Les déclarations.

De l’article d’itespresso dont le contenu technique est plus qu’imprécis, il ressort plusieurs points principaux :

  • Avec son équipe, il aurait mis au point un « algorithme de scripts très complexes » pour dresser une liste des Entry Nodes (Bridges) Tor censés être secrets.
  • Avec son équipe, il aurait trouvé un moyen de déterminer à l’avance, et de forcer la route Tor qu’un client établirait, le forçant potentiellement à constituer une route de 3 relais Tor compromis.
  • Toujours à l’aide de son équipe, il serait arrivé au constat qu’une part importante de relais tournent sous des versions vulnérables de Windows, et aurait mis au point un virus capable de percer le chiffrement de Tor.

Ces trois déclarations peuvent se résumer en une seule phrase, lancée par Filiol lui-même, et qui à elle seule devrait provoquer un raz-de-marée dans l’univers de la sécurité informatique à l’échelle mondiale :

« Nous sommes parvenus à briser à la fois l’anonymisation et le chiffrement (…) Ce qui nous permet d’accéder à la totalité des informations claires. »

Pour ceux que ça intéresse, Filiol a illustré d’avantage ses déclarations dans une série de 3 vidéos publiées sur Dailymotion, passées relativement inaperçues. Elles n’apportent que peu d’informations supplémentaires, si ce n’est qu’elles sont plus claires que l’article d’un point de vue technique.
Partie 1 / Partie 2 / Partie 3

Les implications.

Pourquoi une telle déclaration est-elle si importante ?

Tor est un protocole et un outil permettant de garantir un anonymat extrêmement solide à vos communications sur internet. Il a été développé — comme bon nombre d’outils de sécurité informatique, y compris internet lui-même — dans un premier temps par l’armée navale américaine et est aujourd’hui un protocole et un logiciel libre.
Existant depuis 2002, son utilisation est largement répandue au sein des forces armées, des journalistes, des entreprises, des activistes ou blogueurs dont les idées et propos dérangent dans des pays où la liberté d’expression est à géométrie variable, ou des citoyens voulant simplement préserver leur vie privée.

Il est également dit que Tor aurait joué un grand rôle dans la diffusion d’informations lors du printemps arabe, où internet a été régulièrement victime de filtrages agressifs.

En un mot, c’est une technologie extrêmement utilisée, et sollicitée, sur laquelle beaucoup de gens reposent pour garantir leur anonymat, leur intégrité physique, ou même leur vie.

Annoncer que Tor est vulnérable, cassé, perméable ou qu’il n’est pas digne de confiance met des millions d’utilisateurs à travers le monde en danger potentiel, et impliquerait de revoir profondément la façon dont tous ces individus doivent garantir l’anonymat de leurs communications.

À juste titre, cette technologie est donc continuellement dans le collimateur de tous les experts en sécurité informatique du monde, ou du moins une quantité impressionnante de chercheurs, de doctorants, d’experts et de développeurs, une moitié d’entre-eux cherchant à découvrir la faille dans cette technologie qui leur permettra d’entrer dans l’histoire, et de marquer la fin d’une ère dominée par Tor, et l’autre moitié cherchant à améliorer cette technologie pour la rendre moins sensible aux divers moyens de blocage mis en place par des gouvernements totalitaires, et garantir au mieux la sécurité des citoyens s’abritant derrière ce bouclier technologique.

Depuis 2002, cette technologie est donc scrutée attentivement, au point de la connaître par cœur, d’en avoir identifié les forces et les faiblesses.
Depuis 2002, cette technologie reste inviolée, même si dans certains cas extrêmement improbables et pessimistes, il est possible de la fragiliser, son principe reste le plus solide et le plus fiable que l’on connaisse, et ce depuis 10 ans.

Déclarer avoir cassé Tor est probablement pour le monde de la sécurité informatique aussi éloquent que déclarer avoir prouvé que P = NP pour le monde des mathématiques, ou d’avoir cassé le chiffrement AES pour le monde de la cryptographie (ce qui est ironique dans notre cas, nous verrons plus tard pourquoi)

Comme pour ces deux analogues, régulièrement, un individu annonce avoir décroché le saint Graal, et le monde entier retient son souffle en vérifiant ses résultats, et de la même façon, en général ces résultats se révèlent soit inexacts, soit grandement exagérés.

Récapitulatif : Comment fonctionne Tor ?

Mon article va s’intéresser aux détails techniques revendiqués par les déclarations de Filiol et son équipe, et va donc analyser en profondeur le fonctionnement de la technologie Tor.
Si j’espère parvenir à toucher un public le plus large possible, et initier par la même occasion ceux qui ne connaissaient Tor que de nom jusqu’ici, pour pleinement comprendre et juger les propos qui vont suivre, il est impératif d’avoir lu mon précédent article au sujet de Tor, où j’explique le plus simplement et de la façon la plus imagée possible quel est le raisonnement derrière la technologie Tor, et quelles sont les garanties qui font sa solidité et sa fiabilité.

J’insiste : si vous n’êtes pas intimes avec la mécanique derrière Tor, lisez mon article « Some people just want to see the world TOR » (rédigé en français, malgré le titre)

Une fois cela fait, nous pourrons analyser ensemble les déclarations de l’équipe de Filiol.

Lister les Entry nodes (Bridges) secrets de Tor.

Cet article en plusieurs parties abordera ce point ci en premier, alors que les parties qui suivront approfondiront chacune une autre problématique soulevée par Filiol, par souci de clarté.

Pour vous rafraîchir la mémoire : un bridge est un point d’entrée au réseau Tor. Ils existent car la liste des points d’entrée au réseau Tor est connue et publique, beaucoup de pays oppresseurs sont donc souvent tentés de bannir toutes ces IP, afin d’empêcher leurs citoyens d’accéder au réseau Tor. Les Bridges sont donc des points d’entrée au réseau Tor qui ne sont pas répertoriés dans les listes publiques.

Où trouver des Bridges quand on en a besoin ?

La question est donc, s’ils sont si secrets, comment des dissidents peuvent-ils obtenir leurs coordonnées lorsqu’ils en ont besoin pour accéder au réseau Tor ?

La réponse est que par défaut, chaque fois qu’un Bridge est créé, il communique ses coordonnées, non pas aux listes publiques, mais à un serveur Tor qui les répertorie sans en révéler la liste à qui que ce soit.
Quand quelqu’un a besoin de joindre Tor, il n’a qu’à envoyer un mail à l’adresse bridges@torproject.org avec pour seul message « get bridges ». Le serveur de Tor choisira alors 3 Bridges aléatoirement dans la liste et les lui enverra par mail.
De cette façon, les gens qui en ont besoin peuvent obtenir des Bridges sans qu’il soit possible d’accéder à la liste complète d’un coup, ce qu’un pays oppresseur pourrait faire afin de bannir ces Bridges aussi facilement que les points d’entrée diffusés sur les listes publiques.

Quelle est l’attaque proposée par Filiol, alors ?

Après avoir lu le point précédent, il ne faut pas être Directeur du centre de recherche de l’ESIEA pour comprendre qu’en envoyant assez de demandes de nœuds Tor à d’adresse mail bridges@torproject.org, il finira, trois par trois, par nous envoyer la liste complète des Bridges, petit à petit.

Pour compliquer cette tâche, l’équipe de Tor a mis en place un filtre qui ignore toute demande ne provenant pas de gmail, yahoo, ou du MIT, et n’autorise qu’un certain nombre de requêtes pour chaque IP.
Le but ici est de compliquer la tâche d’un organisme voulant tous les répertorier pour les bannir : il n’est jamais revendiqué qu’il est impossible d’abuser de ce système et de garantir que personne ne créera 50 adresses gmails et passera deux mois à envoyer des mails en boucle au serveur pour épuiser sa liste. L’équipe de Tor rend juste ce processus suffisamment laborieux et lent pour que, le temps qu’une entité ait répertorié la majorité de la liste de Bridges « secrets », d’autres auront été rajoutés à la liste, probablement plus rapidement qu’il n’est possible d’en dresser la liste, en pratique.

L’ « attaque » de Filiol ne semble pas être plus élaborée que ça.
En effet, ce qu’il qualifie fièrement d’ « algorithmes de scripts très complexes » (sic.) mis au point par son équipe de chercheurs, n’est vraisemblablement rien d’autre qu’un petit programme ne dépassant probablement pas les quelques dizaines de lignes de code, à la portée de n’importe quel lycéen de 16-17 ans s’intéressant à la programmation en Perl, en une après-midi de travail.

Si vous ne me croyez pas, allez voir un programmeur de votre entourage, pas nécessairement expert en sécurité informatique, et demandez lui combien de temps et de lignes de code il lui faudrait pour automatiser l’envoi de mails, et dresser une liste des IP contenues dans les réponses reçues.
Pour un informaticien de profession, ça ne devrait pas prendre plus d’une heure de travail, même s’il n’est pas diplômé d’une École d’Ingénieur réputée.

À vrai dire, c’est un dispositif plusieurs fois moins complexe que celui nécessaire pour envoyer des volées de spams aux adresses mails récupérées grâce à google, qui inondent probablement le répertoire « Indésirables » de votre boite.

Pas de quoi crier à l’exploit, en soi.

Est-ce que ça « casse Tor » ?

Pas vraiment, non.

Comme décrit plus haut, avec assez de patience, il est évident qu’il est possible de répertorier les éléments de cette liste, et d’en bannir une partie. C’est un risque calculé par l’équipe de Tor, qui préfère avoir un moyen facile de distribuer des Bridges Tor à quiconque en fait la demande, quitte à ce que certains organismes passent des semaines à en demander pour espérer en bannir une partie.

Tout d’abord, comme je l’ai également évoqué plus haut, la tâche a suffisamment été compliquée pour espérer que le temps qu’une entité malveillante ait fait le tour de la liste, d’autres bridges aient été créés et injectés dans cette liste, rendant la « blacklist » établie caduque.

Ensuite, même s’il existait un moyen de récupérer tout le contenu de cette liste assez rapidement pour en bannir tous les éléments, Filiol semble ignorer qu’il est parfaitement possible de créer un Bridge Tor « secret » qui ne sera même pas annoncé sur la liste confidentielle de Tor.
En gros, ce Bridge ne sera connu que par la personne qui le crée, et donc dit « privé ». Libre à lui ensuite de le communiquer de façon confidentielle à des gens de confiance en ayant besoin, se l’échangeant entre cercles de confiance afin d’éviter qu’il ne tombe aux mains des censeurs.

C’est un moyen de diffusion un peu plus laborieux pour ceux en ayant besoin, mais c’est la démarche logique et justifiée dans un pays où des crimes de guerre sont commis à chaque coin de rue, et où les médias et journalistes sont persécutés.

C’est très facile à mettre en place, et expliqué dans la documentation de Tor.

Il suffit de rajouter ces deux lignes dans votre fichier de configuration torrc :

BridgeRelay 1
PublishServerDescriptor 0

La première activant le mode « Bridge » de votre logiciel Tor, et la seconde demandant que votre Bridge ne soit communiqué à personne, pas même la fondation Tor.

Conclusion

Il n’y a donc ici absolument pas lieu de s’inquiéter, et encore moins de crier avoir « ébranlé Tor ».
Non seulement il serait laborieux de dresser la liste des Bridges Tor présents dans la liste détenue par Torproject.org en espérant qu’entre-temps il n’y en ait pas eu de nouveaux ajoutés et qu’il faille en refaire tout le tour, mais en plus il en existe bon nombre qui ne sont listés nulle part, et qui ne peuvent pas être détectés aussi facilement.

Tout ce que Filiol fait ici, c’est nous rappeler pourquoi il est important de créer suffisamment de Bridges Tor, et d’en avoir quelques uns de « privés » à envoyer à des contacts de confiance se trouvant victime de persécution, par exemple.

Si possible, faire utiliser une nouvelle adresse ip à vos Bridges de temps en temps n’est pas une mauvaise idée, histoire de renouveler la liste « secrète » des nœuds répertoriés.

Ce que Filiol dit avoir « découvert » ici n’a aucune répercussion sur la confiance qu’on peut avoir en le réseau Tor, n’étant pas une méthode prétendant compromettre l’anonymat de Tor, mais prétendant simplement simplifier son filtrage.

Contrairement aux deux autres procédés qu’il a évoqué, et qui eux prétendent réduire à néant la sécurité garantie par la technologie Tor.

J’analyserai ceux-ci dans les parties 2 et 3 de mon article, à venir dans les jours qui viennent.

TOR.

Je pensais que toute la population « geek » connaissait cette technologie, et j’avais probablement raison.
Je pensais qu’après les derniers événements en Tunisie, Égypte, Libye, même le — plus ou moins — grand public avait entendu parler de cet outil, et j’avais peut-être raison.

Je pensais que l’un dans l’autre, l’utilité et la nécessité de cet outil était découverte et comprise.
J’avais assurément tort.

Mes conversations m’ont récemment souvent mené à l’effrayante conclusion que beaucoup de gens soit ignorent l’existence de TOR, soit — pire — n’en comprennent pas l’importance.

Si, par exemple, je peux comprendre que l’utilité et l’approche de Wikileaks peut être sujette à débats, celle de TOR n’est à mes yeux tout simplement pas raisonnablement contestable.

J’espère grâce à cet article vous en convaincre.

Pourquoi utiliser TOR ?

L’anonymat est une composante vitale d’une démocratie saine, si pas une condition préalable.

Pourquoi le vote est-il anonyme, et même obligatoire en Belgique ?
Tout simplement parce qu’on est conscient que notre monde n’est pas idéal, et qu’il existe beaucoup de gens en position d’autorité ou de puissance qui pourraient — si le vote était public et nominatif — en user pour faire pression sur leurs sujets. L’exemple le plus typique est celui des chefs d’entreprise qui surveilleraient qui a été voter quoi, et mettre en place des représailles pour ceux qui voteraient contre les intérêts de ces chefs d’entreprises.

Voter est-il illégal ? Voter est-il immoral ? Votre vote est-il secret ?
Non, non, et pas « secret », mais confidentiel. N’importe qui vous connaissant un peu pourra sans peine deviner la couleur de votre vote, mais si votre patron avait une certitude absolue que vous ayez voté d’une façon qui ne lui plaît pas, il pourrait tenter de vous dissuader de voter d’une certaine couleur, ou de voter tout court.
C’est pour cela que — pour lutter contre la dissuasion de voter — le vote est obligatoire en Belgique, et — pour lutter contre la dissuasion de voter ce que vous voulez —, le vote est anonyme.
C’est en effet une question d’ « hygiène » pour une démocratie saine.

Cependant, les événements ayant eu lieux en Tunisie, Égypte, Libye et même aux États-Unis nous ont démontré que dans certaines régions du monde, la démocratie ne tenait qu’à un fil… de cuivre.
Internet s’est révélé crucial, non seulement pour organiser les manifestations, et propager des informations relatives à la répression de l’état, ou des pillages en temps réel, mais également pour publier et mettre à jour des preuves de crimes contre l’humanité commis par les gouvernements — renversés ou pas.

Certains gouvernements ne jouent pas le jeu de la démocratie, la truquent, la mélangent à de la dictature, de l’oppression, de la torture. D’autres ne tentent même pas de faire semblant. Il y a donc des situations où vous devez protéger l’anonymat de vos opinions pour préserver votre intégrité physique, et celle de votre famille. Non pas vous protéger d’un patron, mais d’un adversaire bien plus costaud : votre gouvernement, et toute institution qu’il contrôlerait.

Dans certains pays, la presse est muselée, le gouvernement décide qu’un citoyen réclamant la possibilité de constituer un parti d’opposition est un terroriste, ou qu’une foule pacifiste réclamant des droits constitutionnels doit être bombardée. L’anonymat est un bouclier permettant de réduire le risque qu’un être humain court en revendiquant des libertés, et donc de leur redonner une chance dans un affrontement avec un Goliath prêt a tout.

D’autre part, une question de vie privée se pose. Je ne vais pas m’étendre sur cette problématique certes secondaire, mais tout du moins aborder cet argument de « qu’est ce que tu peux bien avoir à cacher ? ».
La réponse est souvent « rien. ». Il n’y a pas besoin d’avoir quelque chose à cacher pour ne pas avoir envie que ça soit public.
Le secret médical en est un exemple. Avoir un cancer n’est pas illégal, mais il appartient à l’individu de choisir quand comment et à qui l’annoncer, ou ne pas l’annoncer.

Pour reprendre une phrase de Cory Doctorow dans son livre « Little Brother » :

« Ce n’est pas parce que je n’ai rien à cacher que j’aime chier en public. »

TOR est un outil d’anonymat permettant à un individu de publier du contenu, ou d’échanger des informations sur internet sans que quiconque puisse relier ces échanges à un individu.

TOR est l’outil de ceux qui n’ont plus confiance ni en leur gouvernement, ni en leur fournisseur d’accès internet.

« Ouais mais TOR c’est un outil de terroriste islamiste, de pédophile et de criminel ! »

Euh… hein ?

Bien que je n’en ait pas entendu parler à ce jour — les gens les plus malveillants n’étant pas forcément les plus technologiquement compétents — il est possible qu’un certain nombre de gens utilisant TOR s’en servent pour cacher des communications qui pourraient révéler des crimes qu’ils ont commis, sont en train de commettre ou comptent commettre. TOR pourrait être utilisé par des criminels pour rendre leurs méfaits plus faciles, tout comme l’introduction des téléphones portables leur a permis de s’organiser plus rapidement en fuite ou organiser des meurtres, et comme l’invention de l’automobile leur a procuré un moyen de locomotion efficace pour s’échapper d’une banque qu’ils auraient braqués.

Faut-il pour autant interdire ou suspecter l’usage du téléphone mobile, ou même de la voiture ?
Tous sont des outils, et comme tout outil, sont neutres. Ils peuvent donc être autant utile à améliorer la qualité de vie des gens honnêtes et vertueux qu’à offrir des options à des criminels ingénieux.

Faut-il priver notre société de l’utilisation d’un de ses derniers remparts démocratiques sous prétexte qu’il pourrait être utilisé par des personnes malveillantes ? Pour ma part, je préfère courir le risque de laisser les criminels échanger des information, plutôt que des armes et des munitions, si c’est le prix à payer pour la liberté que mon gouvernement m’a promis un jour et semble regretter.
Car si tout outil est neutre, celui qui permet d’échanger des informations impunément me semble plus raisonnable à laisser en circulation que celui qui permet de faire des trous dans les gens.

Curieusement, aux États-Unis, on ne pense pas comme moi.

TOR, c’est quoi ?

TOR ( The Onion Routing ) est un projet d’anonymisation du trafic internet.
Il se base sur l’idée de « proxy », c’est à dire qu’un ordinateur relaiera tout ou une partie de votre trafic internet et enverra vos requêtes au site cible à votre place. De cette manière, le site avec lequel vous communiquez ne communiquera qu’avec votre intermédiaire, et n’aura connaissance que de l’identité de votre intermédiaire.

Par exemple,

l’ordinateur A s’adresse à Google.com en passant par le proxy B :

  • A envoie la requête « chercher le mot « wikileaks » » à B en lui disant qu’elle doit parvenir à Google.
  • B l’envoie donc ensuite telle quelle à Google, sans révéler l’existence de A.
  • Ainsi, seule l’IP de B se trouve dans les logs d’accès de Google, qui ne peut remonter à A.

TOR améliore ce raisonnement en créant un réseau comportant un très grand nombre d’intermédiaires possibles, dont 3 sont choisis au hasard. Ainsi, il est impossible de prévoir quels intermédiaires vous allez utiliser, et compromettre leur sécurité — par exemple en les confisquant et les transformant en mouchards.

De plus, le trafic est non seulement chiffré au sein de réseau, mais également pour chaque relais :

si vous envoyez une information par le réseau TOR en passant par trois relais :

  • votre ordinateur choisit trois relais au hasard dans le réseau TOR, ensuite il chiffre trois fois les données que vous voulez envoyer.
  • Il envoie ce paquet triplement chiffré au premier relais, qui déchiffre le premier niveau, et y découvre une information chiffrée destinée au second relais, ainsi que l’instruction d’envoyer le paquet à l’adresse du second relais.
  • Celui-ci recevra donc ce paquet là, et déchiffrera à son tour un niveau de chiffrage, découvrant à son tour une information chiffrée, et l’adresse du relais auquel la faire parvenir.
  • Enfin, le dernier relais déchiffre le dernier niveau de chiffrement, et est alors en possession de l’information en clair à envoyer au site auquel vous voulez accéder, et bien évidemment son adresse.

En clair ?

  • À aucun moment, aucun des relais — hormis le dernier — n’a connaissance du message que vous faites parvenir à la destination.
  • À aucun moment, aucun des relais — hormis le dernier — n’a connaissance de la destination de ce message, et ne sait donc avec qui vous voulez communiqer.
  • À aucun moment, aucun des relais — pas même le dernier — n’a connaissance de l‘itinéraire du message au delà de ses deux intermédiaire directs. Aucun relais n’est donc capable de reconstituer la route dans son intégralité, cette information étant détruite à chaque « passage du bâton »

Avec ce principe très simple, on arrive à un niveau d’anonymat extrêmement robuste et fiable, puisque non seulement les intermédiaires, mais également des personnes interceptant le message à n’importe quel endroit du processus, ne peuvent établir de lien entre vous et le message envoyé à la destination.

Les limitations techniques de l’anonymat par TOR

Le première remarque faite à l’encontre de TOR, c’est qu’il n’est pas parfait.

C’est vrai, il comporte des limitations intrinsèques à son principe de fonctionnement, mais celles-ci sont beaucoup moins conséquentes que les critiques ne l’affirment, et l’anonymat n’en est que très peu victime.

Si votre vie dépends de TOR, renseignez vous à l’avance sur cette page qui reprends toutes les réponses aux questions que vous pouvez vous poser, peu importe votre niveau technique.

Le 3eme relais.

Comme nous l’avons vu dans la description du mécanisme, le 3eme relais — « point de sortie » du réseau TOR — se trouve en possession à la fois du message en clair, et de la destination de celui-ci.

Cela pose deux grands problèmes à ne jamais oublier lorsqu’on utilise TOR :

  • Le dernier relais peut potentiellement lire ce que vous voulez faire parvenir à la destination
  • C’est le point le plus important.
    Si ce que vous voulez transmettre est confidentiel, vous devez impérativement chiffrer cette information avant de la faire passer par TOR — de «bout à bout », c’est à dire chiffré chez vous, d’un bout de la communication, et déchiffré chez la destination, de l’autre bout de cette communication.

    TOR est un outil d’anonymisation, pas de chiffrement, pour éviter d’être « lu » entre le troisième relais compris et la destination, vous devez chiffrer. Ce n’est pas réellement une faille de TOR, c’est un fait à avoir à l’esprit dès qu’on décide d’utiliser TOR, et à tenir en compte à chaque utilisation. VOUS êtes le seul responsable si vous décidez d’utiliser TOR pour ce qu’il n’est pas destiné à faire.

    La simple utilisation de SSL (https), de GPG, ou autre chiffrement suffiront à garantir la confidentialité de vos données, en plus de leur anonymat garanti par TOR.

  • Si vous utilisez un protocole/application qui écrit votre adresse ou identité dans les messages qu’elle transmet, le 3eme relais peut compromettre votre anonymat.
  • Un autre point extrêmement important à comprendre.
    Certains protocoles ont besoin pour fonctionner de faire parvenir votre adresse ip, ou un identifiant à leur destination. De tels protocoles sont intrinsèquement incompatibles avec l’usage de TOR, comme de toute technologie d’anonymat en général.

    Cela revient à demander à un intermédiaire qui ne vous connaît pas d’aller lire à voix haute un message anonyme que vous avez signé. Cela paraît stupide, mais il est important de se renseigner sur les quelques protocoles qui trahiront votre anonymat quoi que vous fassiez.

    Des exemples ?
    Le protocole SMTP, c’est à dire celui d’envoi de mails.
    En effet, dans un mail sont contenues les informations de l’adresse mail de l’envoyeur ainsi que son adresse IP, et à moins de les censurer ou falsifier manuellement, vous enverrez votre identité à qui veut l’entendre !

    Le protocole torrent également, qui en plus de saturer la bande passante du réseau TOR, divulgue de toute façon votre identité.
    Deux bonnes raisons de ne pas router votre traffic de P2P par TOR.

    Les plugins flash et beaucoup d’autres extensions également, qui ne sont pas faites pour l’anonymat et qui diffusent allègrement votre ip personnelle aux réseaux avec lesquels ils communiquent. Heureusement, l’extension TorButton pour Firefox se charge de désactiver ces mouchards lorsqu’on active TOR, si configuré de la sorte.

Pour conclure, il est important d’avoir à l’esprit à tout moment qu’il est inévitable que le 3eme relais possède ces informations, et que vous devez agir en conséquence.

Les requêtes DNS

Très rapidement pour ne pas vous perdre dans des détails techniques :

Une requête DNS est une opération consistant à consulter un « annuaire de l’internet » pour savoir quelle est le « numéro de téléphone » — c’est à dire adresse IP — d’un site sous la forme « exemple.com » car les programmes ont besoin d’une adresse ip pour contacter un site, pas de son « nom de domaine ».

Le problème est que ce protocole se comporte d’une façon un peu particulière et contourne totalement le réseau TOR.

En quoi est-ce un problème ?
Si vous tenter d’accéder à http://wikileaks.ch, et que vous ne voulez pas que votre Fournisseur d’Accès Internet — en qui pour une raison ou une autre vous n’avez pas confiance dans votre pays — ne puisse s’en rendre compte en mettant votre trafic sur écoute — DPI pour Deep Packet Inspection —, vous voulez utiliser TOR pour garantir votre anonymat et la confidentialité des sites que vous consultez.
Et comme expliqué plus haut, tout votre trafic sera anonymisé entre vous et wikileaks.ch, ainsi votre FAI ne pourra savoir ni ce que votre trafic contiens, ni sa réelle destination.

Seulement voila, si à coté de tout ce trafic précautionneusement anonymisé, votre FAI voit passer un paquet DNS demandant à un «annuaire » « quelle est l’adresse de wikileaks.ch ? », il pourra en déduire que vous avez tenté de consulter ce site, même s’il n’en sait pas plus.
Malheureusement dans certains pays du globe arborant un pouvoir autoritaire, cela suffit pour tomber sous la présomption de « terrorisme » et d’être arrêté, probablement torturé, et parfois exécuté.

La solution est simple et se résout en une ligne dans la configuration de TOR, qui consiste à demander à TOR de faire office d’annuaire confidentiel.

L’analyse statistique du trafic

Sous ce nom pouvant rebuter les individus allergiques aux mathématiques se cache en réalité un concept très simple :

Si j’espionne le trafic de l’ordinateur source, et celui de la destination — par exemple si google est à la fois votre FAI et le site auquel vous voulez accéder —, même si ce n’est pas exactement la même information — rappelez-vous, elle a été déchiffrée à trois reprises depuis — elle a la presque même taille, est coupée en autant de morceaux, et envoyés selon un rythme comparable.

Si ceci n’est pas une science exacte, des chercheurs ont mis en évidence qu’il s’agissait d’une faille théorique permettant potentiellement à des espions ayant beaucoup de ressources ou stratégiquement placés de « reconnaître » le trafic d’une personne avec une certaine probabilité statistique, et donc de supposer qu’il est l’origine de ces messages.

Pour illustrer, il s’agit par exemple de peser la lettre anonyme lorsque vous la déposez dans la boite aux lettres, et la peser à nouveau quand elle arrive à destination, et de tenter de supposer, si le poids est proche, qu’il s’agirait bien de la même lettre.

Non seulement cela permettrais d’entamer l’anonymat de la communication, mais si le message n’a pas été chiffré et a été intercepté en clair, on peut associer le contenu de votre message à votre personne.

Comment s’en prévaloir ?
Eh bien, pour faire simple : on ne s’en prévaut pas.

Cette attaque est extrêmement théorique, compliquée à mettre en place et peu réaliste dans des conditions non-idéales. La communication doit être lente, sur un réseau lisse, et d’informations simples. De plus, par précaution, les développeurs de TOR ont mis en place plusieurs dispositifs pour rendre plus aléatoire la taille des paquets entre chaque intermédiaire, le rythme de transmission, l’ordre des paquets, et ainsi de suite. Tout ceci rendant ce genre d’attaque impraticable en réalité, même si notable d’un point de vue théorique.

EDIT : Contrairement à ce que je pensais initialement, Il semblerait que ces dernières années, des chercheurs soient parvenus à mettre au point des analyses statistiques diaboliquement efficaces permettant de reconnaître le traffic d’un client Tor à la sortie. Cela implique que si l’adversaire contrôle le premier relais (ou le FAI et quelconque tronçon du réseau entre vous et internet), et le dernier relais (ou le site de destination), il lui serait relativement facile de corréler les deux traffics et vous reconnaître.

Par conséquent, Tor ne vous protègera pas si Google soupçonne que l’adresse « kakaproute@gmail.com » est utilisée par votre IP, et met votre connexion sur écoute (les Spyfiles montrent qu’on a largement sous-estimé l’industrie du DPI, et si Google devient un jour votre FAI, vous verrez que ce scénario est de moins en moins improbable), alors votre anonymat est brisé.

Ceci n’est pas une limitation de Tor, mais plutot du concept même d’un anonymat à « faible latence » (low latency), vu que le protocole tente d’acheminer vos informations de la manière la plus rapide possible, le rythme de transmission de vos données peut être reconnu.

La meilleure réponse est donc de se prévaloir d’une prise de contrôle du premier ET dernier relais de votre circuit Tor, et de garder à l’esprit que si vous êtes déjà soupçonné et sur écoute pour comparer le traffic de votre destination avec celui de votre domicile, aucun protocole à « faible latence » (low latency) ne peut empêcher l’adversaire de reconnaître le traffic
Évitez donc de vous trouver sous la surveillance du site avec lequel vous communiquez :)
(ou faites usage des Hidden Services)

compromettre le premier et le dernier relais

Comme nous l’avons vu plus haut, compromettre le premier ou le dernier relais n’a pas beaucoup d’utilité dans l’entreprise de l’atteinte à votre anonymat.
Individuellement, non, mais si une même personne a le contrôle à la fois du premier relais et du dernier, l’anonymat est dissout.

Source -> Relais 1 [déchiffrement] -> Relais 2 [déchiffrement] -> Relais 3 [déchiffrement — message et destination désormais en clair] -> Destination

Comme nous le voyons ici, les relais compromis peuvent connaître l’origine du paquet — par le relais 1 —, déterminer le second relais — le relais 1 sachant évidemment à quel relais il transmet l’information —, puis, en utilisant une analyste statistique telle que décrite plus haut, « reconnaître » ce paquet — déchiffré et donc modifié une fois depuis — une fois qu’il arrive au relais 3, et ainsi connaître son contenu et sa destination.

La gravité de cette situation proviens du fait que si une même personne contrôle le premier et le dernier relais, et arrive efficacement à établir une corrélation entre le paquet envoyé au relais 2 et celui reçu au relais 3, il se trouve à la fois en possession du contenu du message, de sa destination, et de sa provenance — votre identité —.
En bref : vous n’avez plus aucune forme d’anonymat.

Tout d’abord, soulignons que cette attaque repose encore une fois sur une analyse statistique peu efficace, pas toujours fiable et produisant des résultats très aléatoires. (voir encadré « EDIT » dans « L’analyse statistique du trafic »)
De plus, elle suppose que par un hasard malheureux vous avez choisi dans votre route deux relais compromis par la même personne. Il existe des centaines, si pas des milliers de relais TOR disponibles pour la route, tant que ce réseau reste abondamment peuplé, il est donc extrêmement, vraiment très improbable qu’un tel cas de figure se produise jamais.
Cependant, l’équipe de TOR a décidé de ne pas se satisfaire de cet état de fait, et a mis en place une notion de « Entry Guard ».

En effet, s’il ne peut pas être fait grand chose contre la prise de contrôle du dernier relais, et que cette prise de contrôle ne pose pas grand problème si des précautions et une attitude prudente sont adoptées, il est possible de réduire la probabilité de mettre ses pieds dans un pot de miel dans le cas du premier relais.

Le raisonnement est le suivant :

Si j’utilise un nombre directement croissant de point d’entrée — premier relais — au réseau TOR pour chaque utilisation, la probabilité d’un jour, tomber sur un relais compromis, et qu’en plus le 3eme relais soit compromis par la même personne, est simplement fonction du nombre de relais disponibles pour établir une route aléatoire.

Plus il y en a, moins ce cas de figure est probable. Exponentiellement.
Mais si à l’inverse,

je garde les deux ou trois mêmes points d’entrée au réseau TOR d’un jour à l’autre, d’une utilisation à l’autre, la probabilité de me connecter à un premier relais compromis n’est plus que de deux ou trois sur le nombre total de relais disponibles.

À moins d’avoir moins de 5 relais disponibles sur tout le réseau TOR, la probabilité de tomber sur un premier relais compromis un jour est mathématiquement réduite à l’extrême minimum.

« et si par malchance, je tombe justement sur un relais compromis ? je vais rester avec lui et lui envoyer mes paquets pendant des semaines entières !! »
Oui. Exactement.
Et alors ?
Comme nous l’avons vu plus haut, un premier relais compromis n’a aucune utilité pour un attaquant; il n’est jamais en possession que d’une information triplement chiffrée, dont il ne verra jamais ni le contenu ni la destination. Il ne peut en aucun cas vous nuire. Le danger viens de la probabilité que la même personne soit en possession du dernier relais en même temps, sur la même route. Comme seul le premier relais est gardé durablement, les deux autres sont changés à chaque utilisation, pour chaque connexion, et donc la probabilité de tomber sur un dernier relais compromis par la même personne que le premier relais reste ridicule.

En bref, cette attaque est désormais rendue aussi statistiquement probable que d’être frappé par la foudre plusieurs fois en 10 minutes. Et elle dépends encore d’une analyse statistique peu fiable pour couronner le tout.

Il y a encore des candidats pour prétendre que le dispositif TOR est stupide, mal pensé, vulnérable ou naïf ? :)

Conclusions sur les limitations techniques de TOR

J’ai ici fait le tour des attaques connues sur le dispositif TOR, et pense avoir démontré raisonnablement et intelligiblement pourquoi elles n’étaient pas de grandes menaces pour les utilisateurs, voir même de purs modèles théoriques ne pouvant s’appliquer à la réalité pratique.

J’ajouterais que tout le protocole et les applications TOR sont libres et opensources, en évolution constante, et librement consultables. La probabilité d’un mouchard ou d’une backdoor implantée par les développeurs de TOR n’aurait donc pas une grande espérance de vie vu le nombre de contributeurs qui finiraient par s’en apercevoir très rapidement.

Conclusion :

vous n’avez pas ni à faire confiance en les développeurs de TOR, ni en les gens qui mettent des relais en place, pour avoir confiance en le système TOR.

Pour moi, un système de confidentialité et d’anonymat idéal est celui où on n’a besoin de faire confiance en personne d’autre qu’en soi-même, et en ce qu’on peut observer et comprendre soi-même.
De ce point de vue, TOR remplit pleinement ce critère, mieux encore que GPG, le fonctionnement de ce dernier étant plus difficile à comprendre et à expliquer, de mon point de vue.

Pourquoi héberger un relais TOR ?

Pourquoi les relais TOR sont-ils si importants ? Pourquoi chaque utilisateur de TOR devrait en avoir un ?
Et surtout, qu’est ce que cela implique ?

Sécuriser le réseau

Comme nous l’avons vu, la fiabilité du réseau TOR, le fait qu’on puisse ne pas dépendre de la confiance qu’on a en ses relais TOR proviens de leur nombre. Il suffit de peu de relais pour avoir une grande probabilité d’avoir une route fiable.
Cependant, il doit y avoir un rapport raisonnable entre le nombre d’utilisateurs et le nombre de relais TOR. S’il y a tout à coup beaucoup plus d’utilisateurs que de relais, le réseau se trouve être moins fiable et plus facile à déjouer.

Ces derniers temps, avec des populations oppressées à travers le monde qui réclament leurs droits, le réseau TOR a acquis une importance colossale, et s’il n’est pas encore assez connu et compris pour avoir relayé les messages de tous ces citoyens en soif de démocratie, il est de notre devoir de nous assurer que le réseau soit capable d’accueillir tous ceux qui en aient besoin, le temps d’obtenir la démocratie dont nous jouissons.
Il s’agit en quelques sortes de leur prêter un peu de notre démocratie, pour leur permettre de la planter chez eux, et de la faire germer

Solidifier le réseau

Internet évolue, et l’usage qu’on en fait également.

Il y a 10 ans, le web se limitait à du texte et des images de 100 pixels sur 100, mis en mozaïque pour constituer un fond d’écran.
Aujourd’hui, nous échangeons des images haute définition prises sur le vif, des vidéos, autant de contenu de plus en plus lourd.

Si nos fournisseurs d’accès internet s’adaptent à la taille de ces contenus, le réseau TOR, lui, a plus de mal.
En effet, sur la route de trois relais pour faire transiter du contenu, on dépends toujours du plus lent des trois relais. Il s’agit bel et bien d’une chaîne dont le maillon le plus faible détermine la capacité en bande passante.

Si nous voulons que les gens qui en ont besoin aient la capacité de transmettre des documents de valeur historique de qualité correcte et utilisable, il est vital d’allouer la bande passante nécessaire au réseau TOR, en hébergeant un relais là où on a une de capacité d’upload suffisante.
Les gouvernements en place dans les pays oppresseurs ont souvent le réflexe de s’en prendre à l’infrastructure d’internet, le rendant instable, lent, voir inopérant. Si on ne peut prévoir la qualité de la connexion de leur coté de la frontière, nous pouvons assurer la qualité de la liaison anonyme de notre coté du réseau.

Dans certaines situations, chaque secondes comptent. À la fois pour dénoncer un massacre en temps réel, comme en Libye, mais également pour transmettre une information sans avoir à s’y prendre à 5 fois pour envoyer un fichier pour finalement abandonner, l’envoyer sans TOR et se voir soi — et sa famille — aux mains de tortionnaires.

Comment héberger un relais TOR ?

Si vous n’êtes pas à l’aise avec les manuels et les explications complexes, vous pouvez toujours utiliser le logiciel graphique Vidalia, qui est destiné à simplifier l’utilisation de TOR, à la fois comme client et comme relais.

héberger un point d’entrée au réseau TOR

Le point d’entrée joue le rôle de premier relais.
Vous serez toujours le premier relais des routes TOR vous utilisant.

Vous avez donc la responsabilité de rester en ligne assez longtemps, car pour bien faire — et comme expliqué plus haut — les utilisateurs du réseau TOR tenteront de vous garder dans leur liste de « points d’entrée à long terme » et tenter de vous joindre d’un jour à l’autre.

Pas question de ne rester en ligne que 10 minutes par jour, ou de couper votre relais sans prévenir, cela irait à l’encontre du principe d’ « entry guards », et forcerait constamment le client TOR qui utilise votre relais à retrouver des points d’entrée.

Si ce rôle est capital, il n’est pas sans risques. En effet, un fournisseur d’accès internet ou un gouvernement opposé à l’utilisation de TOR, n’a pour seul recours que d’établir une blacklist de relais TOR, pour que lorsqu’un de leurs abonnés ou citoyen tente de se connecter à un des points d’entrée publiques de TOR, le réseau internet de leur FAI leur mente, et leur réponde que ces adresses internet ne sont pas attribuées.

Vous risquez donc de rapidement, et souvent automatiquement, vous retrouver inaccessibles depuis la Chine, le Maroc, et d’autres pays portés sur la censure d’internet — bientôt la France ?

Il est possible de préciser à Vidalia, ou à la configuration de TOR directement, de ne pas publier votre point d’entrée dans les listes officielles de TOR, mais de le garder privé, et n’en donner l’adresse qu’à des gens de confiance, afin d’éviter qu’il soit blacklisté.
Si vous procédez ainsi, le risque d’être blacklisté dans un pays oppresseur est à peu près inexistant, ceux-ci reposant en grande partie sur les programmes blacklistant automatiquement les listes publiques, mais incapables de deviner les points d’entrée privés.

Héberger un point de sortie au réseau TOR

C’est probablement le plus facile à configurer, mais aussi le plus risqué. Vous jouer ici de rôle de troisième relais.
Il suffit de préciser à Vidalia ou à TOR que vous désirez jouer le rôle de point de sortie, et de spécifier les protocoles que vous désirez autoriser. Toute requête de transmission d’un protocole non autorisé sera refusée.

Il est souvent conseillé d’autoriser les protocoles web, web sécurisé (https et ssh), principalement. Le protocole SMTP de mails est aussi conseillé, mais il faut cependant se préparer à relayer beaucoup de traffic de spam. À vous de voir l’importance que vous accordez à la libre communication de chaque protocole.
Il est bien évidemment possible de permettre tout protocole de transiter.

Les risques ici sont plus embêtants. Non seulement c’est votre adresse IP à vous, ou celle de votre serveur qui sera enregistrée sur les serveurs accédés par les gens utilisant votre relais — qui peuvent mener des activités illégales et répréhensibles, vous forçant à prouver que vous faisiez tourner un relais TOR et n’étiez donc pas responsable du trafic provenant de votre IP à ce moment là.

Mais en plus, les services ayant subi des abus — flood, spam, autres — et prennent parfois la décision, sommes toutes stupide et extrêmement discriminante d’interdire les connexions provenant d’IP hébergeant un relais TOR.
Cela a pour conséquence que votre IP, ou celle de votre serveur soit interdite de sites web, de services de chat comme IRC, ou de sites gouvernementaux, de façon permanente.

Il s’agit donc du choix le plus téméraire et le plus difficile à assumer parmi les rôles des relais TOR, une liste des relais faisant point de sortie — ou pas — devant être disponible à quiconque au sein de réseau TOR pour établir une route, et donc pour le fonctionnement du réseau. Toutes ces IP sont donc facilement blacklistables.

Ce rôle est pourtant capital, et des individus assez courageux pour héberger ce genre de relais doivent exister, et méritent du respect pour le risque qu’ils prennent au nom d’un internet, et d’une société plus libre.

Héberger un relais intermédiaire au réseau TOR

Jouant le rôle de second relais, il s’agit en réalité d’un point de sortie particulier.

En effet, un relais intermédiaire n’est en réalité qu’un point de sortie dont tous les protocoles ont été interdits. C’est à dire qu’aucune communication d’aucune sorte n’est autorisée à sortir en dehors du réseau TOR avec votre propre adresse IP écrite sur l’enveloppe.
N’ayant d’autre choix, votre relais ne fera donc que transmettre les informations qu’on lui envoie à un autre relais TOR, interne au réseau.

De cette façon, vous n’êtes ni responsable de l’entrée au réseau, ni de sa sortie. Ces deux rôles étant les plus risqués, il est souvent considéré peu voir pas risqué d’héberger un relais intermédiaire.
À priori, vous blacklister de services en lignes n’aurait aucune utilité, il y a donc très peu de chances que ce relais TOR vous pose d’autres ennuis que la bande passante que vous lui octroyez — bien évidemment configurable.

Si vous voulez supporter l’infrastructure TOR, je vous conseille de commencer par ce type de relais-ci, et si un jour vous en avez le courage, de configurer un ou deux protocoles sécurisés en sortie, et un point d’entrée privé quelque part.

Conclusion

Cet article, bien que long, devrait être accessible à tous, et je l’espère, aura fait le tour de la question de la légitimité de TOR, sa fiabilité, ainsi que de pourquoi et comment y contribuer.

Il me semble inévitable que cette technologie se retrouve un jour au cœur de la défense de nos démocraties, souvent mises en danger par nos propres ministres, mais également pour la promotion de la démocratie dans des pays oppressés.

TOR s’est révélé être une technologie fiable, et un repère d’anonymat parmi les outils de confidentialité de la sorte. Les faiblesses du procédé sont bien connues, à priori de façon exhaustive, et soit purement théoriques, soit corrigées.
Si vous êtes convaincus de la nécessité de cet outil dans la société du 21e siècle, vous pouvez également renforcer la solidité et la pérennité du réseau TOR en hébergeant un relais chez vous ou sur votre serveur, et ainsi contribuer à la promotion et au partage de la plus précieuse richesse du monde occidental : la liberté.

Je vous encourage à réagir en commentaires si vous avez des questions ou des remarques sur cet article, je tâcherai d’y répondre ;)

Merci de votre attention.

Stay safe.
Stay free.

REMARQUE : Cet article est long, très long et détaillé.
J’ai fait mon possible pour le rendre léger et facile à lire, mais il a la vocation d’être détaillé, méthodique et le plus exhaustif possible.
Il est très probable qu’il vous semble trop long, indigeste, ou redondant. Si tel est le cas, passez votre chemin.
Je comprendrais que seul les gens aussi passionnés que moi par le sujet prennent le temps de me lire jusqu’au bout, et remercie d’avance ceux qui me feront la grâce de cet effort.

Égypte, 25 janvier. Un équilibre fragile et malsain s’apprête à s’écrouler de tout son poids. Un poids lourd de trois décennies.

Dans ce que beaucoup s’accordent à qualifier de « Chute du mur de Berlin » orientale, un théâtre à la fois passionnant, rassurant, et terrifiant se déroule, selon que la victime de cette révolution soit un status-quo politique, un dictateur, ou des manifestants pacifiques.

C’est un évènement d’une ampleur et d’une complexité telles que nombreux sont ceux qui tentent de l’analyser sous toutes ses coutures, pour en tirer des vérités générales, des lignes directrices rejoignant les sociétés occidentales et orientales, ou leurs points de divergences.

Après un long silence sur mon blog, j’ai décidé de m’essayer à une analyse toute personnelle — mais pas forcément inédite — de ce que je tire de cet exemple, et qui n’a pas déjà été dit à travers la toile.

La révolution, un acte démocratique en 3 étapes.

On est tous en révolution.
Constamment.

Qu’on le sache ou non, on est soit à la veille d’une révolution, en train de déclarer cette révolution, en train d’exercer cette révolution, ou au lendemain d’une révolution.

Je pense que la « révolution » est une composante naturelle d’une société démocratique. Elle exprime simplement le fait qu’une société évolue, et est parfois en désaccord avec le pouvoir en place, élu ou pas. Elle exprime simplement le fait qu’il est régulièrement temps de remettre en question nos dirigeants, pour que notre pouvoir évolue de la même façon que la société évolue, et qu’une même façon de diriger, un pouvoir déterminé, a toujours une date de péremption.

C’est pourquoi on est régulièrement appellé aux urnes dans nos régimes démocratiques.

Internet a accéléré le développement de notre société dans son ensemble, c’est donc très naturellement que certains pouvoirs, lents à se remettre en question, se voient forcés à évoluer par leur peuple. Il s’agit de rétablir un équilibre.

Cette révolution s’exprime de beaucoup de façons. La plus évidente pour nous est le vote, mais la contestation publique dans la presse, dans les blogs, sur twitter ou encore facebook en est aussi. Les manifestations, les émeutes. Tout cela fait partie d’une même idée directrice, exprimée à des niveaux différents, suivant des intensités de contestations différentes.

L’exemple Égyptien m’a permis d’isoler trois étapes distinctes dans ce processus, chacune entrainant un degré de révolution différent, que je vais ici détailler à travers mes yeux de « geek » « libriste » « paranoïaque » :

First, you trust them.

C’est la phase idéale.
Elle se situe soit loin en aval d’une révolution, soit loin en amont de celle-ci.
Parfois les deux à la fois.

C’est cette phase fragile, et probablement utopique, où on est en accord avec son gouvernement, où il répond à nos attentes, où on n’a virtuellement aucun reproche à lui faire, où on a confiance en lui.
Soit parce qu’il ne nous a jamais donné de raison de s’en méfier, soit parce qu’on l’a mis en place soi-même, et qu’il s’est prouvé être efficace et fiable.

Dans un monde parfait, ça ne serait jamais la première étape d’une révolution, mais toujours la dernière.

Malheureusement, notre monde n’est pas parfait.

Then, you fear them.

Les choses se compliquent.
Vous avez des points de désaccord avec votre gouvernement.
Être en désaccord avec son gouvernement, ça veut tout d’abord dire menacer sa stabilité, et sa légitimité. Un gouvernement apprécie souvent moyennement ce genre d’état de fait, et a souvent le réflexe plutôt « humain » de tenter d’enrayer ce mouvement.

  • par de la désinformation
  • afin de tenter d’amoindrir la légitimité de votre désaccord, ou plus audacieusement, prétendre qu’il n’y a pas matière à désaccord

  • par de la censure
  • étape liée, mais pas synonyme de désinformation.
    Il s’agit bien d’un pas en plus: le gouvernement a décidé que vous n’êtes plus endoctrinable, et que vos opinions, si propagées, risquent d’immuniser beaucoup de gens à la propagande du pouvoir en place.
    Pour garantir l’ordre et la continuité du pouvoir en place, vous êtes — plus ou moins violemment — privés de votre capacité de communiquer et de répandre vos idées.

    attention : la diffamation, les attaques ad hominem et la décrédibilisation sont des moyens de censure. Leur but est d’attaquer la crédibilité apportée à votre message et d’en bloquer la diffusion. C’est juste la méthode de censure la plus intelligente, vu qu’elle ne vous prive pas de votre liberté d’expression à proprement parler, mais « abuse » — si cela est possible — de la sienne pour rendre la votre inopérante. Cette méthode étant intelligente et comptant sur la stupidité et le manque de sens critique de ses citoyens, elle est assez peu utilisée, ou assez peu efficace. (lire ici : « les gouvernements sont souvent stupides, et leurs citoyens [plus] intelligents [que leur gouvernement] »)

    Un très bon exemple de son application est le cas des accusations d’agressions sexuelles de Jullian Assange, dans le contexte de Wikileaks.

  • par de la répression
    Vous avez été trop loin.
    Vos idées sont subversives, contagieuses, et ont échappé au contrôle de la censure.
    Le seul moyen que le gouvernement a d’assurer ses intérêts, sa stabilité et son « efficacité », est de vous mettre hors d’état de nuire. À moins d’être un terroriste avéré, votre façon de nuire étant surtout liée à votre capacité de communication, l’approche du pouvoir en place consiste principalement à mettre la main sur vous, et vous rendre physiquement incapable de communiquer. (intimidation, harcèlement physique ou moral, emprisonnement, torture, exécution)

Ces mesures sont rarement discrètes, surtout dans les « cercles » de gens en désaccord avec leur pouvoir.
Très naturellement, ces cercles, plus ou moins larges, s’organisent pour échapper à chacune de ces mesures le plus efficacement possible. Des moyens sont déployés, mis sur pied, partagés, et mis en application.

L’anonymat est un principe central et inhérent à cette défense. L’idée étant que si le gouvernement ne connait pas l’origine d’un contenu, il lui est difficile d’en bloquer la provenance, et de la même façon, si le gouvernement ne connait pas l’identité et l’adresse d’un individu « subversif », il ne peut pas lui mettre la main dessus pour le briser.

Une autre méthode, encore une fois illustrée par Julian Assange et Wikileaks, est celle de la fuite en avant. Elle repose sur le principe opposé qui dit que si votre cause est majoritairement soutenue par la population concernée par vos activités, et qu’assez de gens connaissent votre identité et ont les yeux rivés sur votre devenir, le pouvoir que vous menacez ne peut pas vous atteindre sans que ça soit remarqué par la majorité de ses sujets, et ainsi retourner une majorité de sa population contre lui.
Il est intéressant de noter que dans cette approche, si le pouvoir s’attaque à cette personnalité, c’est lui-même qui sert de propagateur de subversion, et qui lance l’appel à la révolution.

Bien évidemment, ces deux méthodes conviennent à des situations assez précises: il est peu prudent de compter sur une assurance vie médiatique quand on est un inconnu « insignifiant », comme il est dangereux de compter exclusivement sur un anonymat lorsqu’on est l’ennemi gouvernemental numéro 1. Dans un cas, il est très facile à l’état de vous priver de votre protection médiatique, dans l’autre il lui est très facile d’allouer assez de ressources pour vous pousser à faire un faux pas et révéler votre identité à ses agents.

Quoi qu’il en soit, c’est dans cette étape qu’on se sent (presque) tous.
Du moins, c’est dans cette étape qu’on veut se sentir.

Parce que c’est « cool », c’est « grisant », c’est même « James Bondien », mais pas seulement.
Pour un informaticien, ça représente une période d’or, où les nouvelles technologies de la décennie sont pensées, développées, mises en application.

Le principe de proxy, le protocole bittorrent, le réseau TOR, les moyens d’échapper à une « Cold Boot Attack » ont tous été mis au point par des gens ayant peur de représailles, du contrôle, se sentant en situation d’infériorité, et ressentant le besoin de forger des armes leur permettant de jouer à jeu égal avec un adversaire implacable.

Au fil du temps, c’est devenu une obsession, une passion, même un phénomène culturel : la culture « Hacker ».
Une escalade vers un cycle de construction, déconstruction, et re-construction avec renfort de tous les moyens technologiques d’assurer la sécurité de données, d’individus. Le but utilme, utopique et inateignable étant d’être dans un état de « sécurité absolue », de puissance infinie, de capacité d’exercer sa liberté d’expression, de désaccord, de révolution sans limitation, et sans crainte.

C’est devenu une part tellement importante de notre société, qu’on s’est pris au piège de considérer cette sécurité comme une fin en soi, un objectif absolu, la victoire.

Aujourd’hui, un peuple égyptien a giflé ces convictions, et a laissé mes conceptions K.O, face contre le ring.

Il y a une vie au delà de la sécurité « absolue », « impénétrable ».
Pour beaucoup de mes — modestement rares — lecteurs, je dois avoir l’air de leur parler d’un monde après le paradis.

Then, they fear you.

Alors que je fouillais la toile à la recherche de nouveaux outils technologiques d’anonymat et de « résistance informationnelle », que je discutais des enjeux et des dangers sur IRC, que je me préparais à créer les outils manquants et à les partager avec mes concitoyens — du réseau — égyptiens, j’ai rencontré un bug.

Les réseaux égyptiens reviennent progressivement en ligne. L’infrastructure se réveille, internet s’échauffe.
L’Égypte a soif d’échanges, d’informations, de temps-réel, et de liberté d’expression.
On ne sait pas à quelle condition le réseau a été ranimé, ce qui a été mis en place pendant son coma, aucune idée de la confiance qu’on peut lui accorder.
Le besoin de sécurité est évident, omniprésent.
C’est excitant.
J’ai envie de trouver des moyens de communiquer librement, de blogger, de tweeter, de chatter, de dénoncer, sur un ordinateur en lequel on n’a pas confiance, connecté à un routeur en lequel on n’a pas confiance, donnant accès à un réseau en lequel on n’a pas confiance, dans un pays dirigé par un gouvernement en lequel on n’a pas confiance.
Le défi est de taille. Toutes mes fibres « hacker » sont en ébullition, ma parano a un terrain de jeu, un bac à sable de 1 001 449 km².

C’est le pied, on va leur monter un réseau inébranlable, des connexions inviolables, des systèmes à l’épreuve du feu. On va leur donner des outils tellement géniaux qu’on aurait presque envie d’être sous une dictature pour pouvoir en justifier l’usage.

Vite, entrer en contact avec eux, discuter avec eux de leurs besoins les plus immédiats, leurs exigences, leurs critères, l’ordre de priorité des outils d’anonymat desquels ils ont le plus besoin ! Vite !!

[reconstitution]

  • koolfy : eh, toi, l’ami. Je suis en train de réfléchir à un moyen pour te permettre de blogger en toute impunité. Tu vas pouvoir dénoncer les pratiques de ton gouvernement comme tu voudras, en sécurité ! Tu vas pouvoir relater les faits de cette révolution sans prendre le moindre risque !
  • égyptien : ok.
  • égyptien : pour quoi faire ?
  • koolfy : pour éviter d’être censuré, emprisonné, persécuté pour tes idées et pour tes vérités !
  • égyptien : D’accord. C’est très gentil, mais je n’en ait pas besoin ;)

Là, je dois avouer qu’il a fallu que je marque une pause un moment, que je me retienne de le secouer et de lui répéter qu’il est en danger, dans le colimateur, et qu’il doit prendre des mesures pour assurer sa sécurité.
Il a fallu que je marque une pause, et que je comprenne que je n’ai rien à lui apprendre. C’est bien lui qui a une guerre d’avance sur moi.

Ce que je comprends petit à petit, c’est que le 25 janvier a marqué un basculement dont je n’avais pas pleinement réalisé la nature.

Les citoyens n’ont plus peur de leur gouvernement.

C’est une phrase que j’ai entendu des dizaines de fois, sans la comprendre. Tout le monde l’a probablement comprise autour de moi, c’est probablement mon esprit « hacker » et d’informaticien qui m’a brouillé l’esprit.

Qu’est ce que ça implique ?
Cela implique que les citoyens n’ont plus besoin d’être anonymes. Cela implique qu’ils sont désormais libres de s’exprimer pleinement, à visage découvert.
Ils n’ont pas peur de représailles de leur gouvernement, c’est eux qui terrorisent leur gouvernement, qui fait tout ce qu’il peut pour garder la face, avoir l’air en contrôle d’une situation qui le dépasse.
Actuellement, c’est le gouvernement égyptien qui est en résistance. Et il est en train de jouer ses dernières cartes.

Matériellement, le rapport de force n’a pas changé. Les effectifs du gouvernement sont les mêmes, leur efficacité n’a pas changé, techniquement, les citoyens sont plus en danger que jamais de subir des représailles.
En réalité, le gouvernement egyptien est débordé, ne peut plus exercer une répression systématique, et n’a plus de raison de le faire: cette répression avait pour but d’empêcher les citoyens d’entrer en révolution, cette bataille a été perdue. Les enjeux ont changé, les stratégies ont suivi, les risques ont basculé.

C’est ici que se trouve la nuance que j’espère apporter à mes confrères, qui partagent probablement mon erreur. C’est ceci qui a motivé la rédaction de ce — long — article:
L’anonymat, la sécurité informatique, l’expression libre d’opinions et d’informations n’est pas une fin en soi. elle est nécessaire dès le départ, et jusqu’au bout de la révolution, et probablement bien après, mais son rôle culmine dans une étape intermédiaire.

Nos outils de cryptoanarchistes paranos ne sont pas les armes de la bataille finale qu’on aiguise en se voyant triompher d’un pouvoir illégitime le clavier à la main.
Ces outils ne sont qu’une des étapes ammorçant la vraie révolution effective, l’étape où la masse critique est atteinte, où la prise de conscience est atteinte.

À force de fantasmer sur le moyen de prise de conscience idéal et impuni, on a peut-être oublié qu’une révolution, ça s’accomplit à l’air libre, en « AFK » (ndlr: Away From Keyboard), ça se gagne en criant, en chantant, en marchant et en manifestant à visage découvert.

Then you win.

Ce qui est intéressant de conclure ici, c’est que mener une révolution contre un gouvernement abusif, ce n’est pas une course vers la prise de conscience, une course vers la communication.
C’est une course de fond, un passage de relai, une étape, menant progressivement et lentement vers le sprint final.

Ce sprint, c’est simplement de dépasser la peur de la répression.
L’annihilation de la répression n’est qu’un peaufinement de la révolution, qui survient naturellement une fois le vrai basculement atteint.

Ce basculement est psychologique, pas politique, ni matériel: il s’agit du moment où le contrôle que le gouvernement exerçait sur nous en créant de la peur par la répression saute. Une fois cette peur disparue, plus aucun contrôle ne subsiste, et la suite de la révolution ne consiste plus qu’à finir de faire comprendre au pouvoir sortant qu’il ferait mieux, pour sa propre sécurité, de ne pas insister, de s’organiser entre citoyens et de mettre en place des élections, une démocratie, un gouvernement légitime.

Ce qui me fascine dans cette prise de conscience, c’est le fait de réaliser que le gouvernement n’a comme emprise sur nous que la peur, [ir]rationnelle, immatérielle, qu’il nous inspire. Une fois qu’un peuple réalise que la peur que son régime a instauré est surfaite, ou ne compense plus les enjeux, toute emprise disparait, et le peuple regagne instantanément l’initiative.

Partant de ce constat que la seule emprise que le gouvernement abusif a sur nous n’est que la somme des peurs qu’il nous imprime, on est en droit de se demander quelle est la raison d’être du ton de nos Journaux Télévisés, des programmes de nos chaines nationales, du contenu de nos articles de journaux, du ton de nos dirigeants, et de leurs mensonges.

« Notre gouvernement nous contrôle par la peur. » : une autre phrase entendu mille fois, et qui redouble de sens à la lueur de ces conclusions.

Et nous, là dedans ?

Après avoir décomposé et structuré des étapes, des niveaux différents dans un état de révolution permanente, où se situe notre société ?

D’après moi, notre situation, une situation saine pour un gouvernement sain et une population avisée, c’est un équilibre entre la première et la seconde étape.

J’entends par là un mélange de confiance en notre gouvernement, nécessaire à son bon fonctionnement, et de méfiance à son égard, une peur mesurée, une crainte et une méfiance saine.

Si d’après moi, la « révolution » est un état permanent et nécessaire, son escalade n’existe qu’en présence d’un pouvoir abusif.

Je n’ai pas une confiance absolue en la plupart des gouvernements auxquels je peux être soumis, mais tous ne sont pas bons à renverser.

Du moins, pas aujourd’hui.

En attendant… « Courage is contagious »

Pourquoi je ne serai probablement jamais en 20Mbits en Belgique.

Récemment, l’opérateur historique et monopolistique belge, Belgacom —auquel je suis abonné—, a mis à la disposition de ses clients une infrastructure rénovée.
Parmi les améliorations, un pas a été fait vers la dissolution des quotas tels qu’on les a connus, et une nette amélioration des débits des connexions.

«Hourra ! Enfin !!» ? Presque.

Il se trouve que Belgacom, pour des raisons qui me sont inconnues et que je ne critiquerai pas sans avoir plus d’informations, a décidé d’offrir de l’ADSL et du VDSL2. L’ADSL tendant à disparaitre (servant de transition) et étant plafonné à 12mbits/s, et le vdsl allant jusqu’à 20mbits/s voir plus, et qui continuera de progresser.
Le problème ne saute pas aux yeux, et est lié à ce choix du VDSL.

Cette technologie semble être affreusement peu répandue parmi les offres de modem/routeurs, et en trouver un (même mauvais) semble être ridiculement compliqué.
Dans la pratique, la seule solution viable, c’est d’acheter la Belgacom Box chez… Belgacom.

Et, tant que le choix me sera laissé, je refuserai catégoriquement et régulièrement de céder à cette contrainte qui me semble absolument artificielle et dénuée de justification technique.

Pourquoi une *Box est, aujourd’hui, moralement inacceptable.

Par où commencer.

Tout d’abord :

C’est de la merde.

Il y a une raison pour laquelle un geek n’achète pas un routeur à la fnac en se basant sur le sourire du pépé sur la boite.
Un modem/routeur, c’est un des dispositif les plus essentiels de l’installation informatique d’une maison moderne. C’est lui qui vous relie à Internet, aux sources d’informations, à de la musique en ligne, à vos divertissements, à vos mails, vos paiements en ligne, vos amis…
Bref, le modem/routeur est la petite boite qui vous relie au reste du monde.
Lors de l’achat d’un modem/routeur, le «geek» évalue plusieurs paramètres parmis lesquels: «si j’ai pas accès à Internet pendant plus de 3 minutes à cause de cette boite, je la recycle en cuvette de toilette hi-tech», et ensuite «quelles seront mes possibilités de customisations», «durée de vie» et tout ce qui s’applique à tout matériel informatique.
En clair, on n’achète pas un pacemaker dans une brocante.

Une *Box, par définition, c’est une boite noire (de couleur blanche, bien souvent, pour brouiller les pistes) totalement opaque, qui fait tout et rien à la fois, qui a été conçu avec l’idée très chère à Apple que
«Moins on sait faire avec, mieux c’est.
Moins y’a d’options, mieux c’est.
Moins on peut adapter à ses besoins, mieux c’est.
Et moins l’utilisateur a le droit d’améliorer le logiciel, mieux c’est !
»
Du coup on se voit remettre un modem/routeur qui ne nous appartient même pas (on nous le prête juste assez pour qu’on puisse bénéficier de l’Internet qu’on paie.) et qui remplit à peu près 3% de nos besoins.

Et on ferait mieux de se faire une raison, parce que c’est ça ou rien.

Après, bien évidemment, ce modem/routeur a été conçu et programmé par des incompétents notoires qui commercialisent massivement dans tout le pays un modem/routeur qui ne respecte pas les standards et conventions d’Internet (Vous imaginez que l’État vous oblige à tous utiliser le même modèle de voiture, qui s’avère incapable de respecter le code de la route, et qu’il est illégal de rendre conforme aux consignes de sécurité routière ?), qui a la maniabilité et les avantages d’une boite à chaussure, et qui —monopole oblige— n’a à aucun moment aucune raison de se remettre en question ni de s’améliorer.

Ce qui nous mène au point suivant:

Pas de concurrence: Super nouvelle pour l’opérateur, désastre pour l’utilisateur.

De façon logique, si le seul moyen de se connecter à un FAI c’est un routeur qu’il vous vends lui-même, il n’aura jamais à s’inquiéter du fait que tous les routeurs du monde font son job 40 000 fois mieux que lui.

ça veut dire :

  • Tout manquement qui conduirait un modem/routeur à un échec commercial colossal pour un vendeur de routeur, n’aura ici aucune influence sur la réussite de la propagation du modèle fourni par le FAI
  • De la même façon, peu importe la qualité du boitier fourni, tant qu’il est suffisamment efficace pour ne pas être motif à poursuite judiciaire, le FAI ne souffrira jamais de conséquences financières liées à la qualité du produit. Ni positive, ni négative. (exception faite du taux de retour des modèles défectueux)

(remarquez ici qu’on vient d’éliminer tout ce qui fait la symbiose entre une entreprise et ses clients : le fait même que fournir un produit de qualité est profitable pour les deux parties. Le meilleur moyen d’être profitable pour le FAI est désormais de fournir un produit minimal de qualité médiocre.)

  • Le FAI n’est pas tenu de prendre en compte les besoins de différent types d’utilisateurs, donc soit tous les débutants seront sacrifiés, soit tous les utilisateurs confirmés le seront. Et c’est moins cher d’offrir un produit «Playskool» à des débutants.
  • L’innovation, ça coûte cher, l’entretien du logiciel, ça prends du temps, le respect de l’utilisateur, ça prends les deux à la fois et ça n’apporte plus rien comme avantage.

Je n’ai pas besoin de continuer: tout le monde aura compris qu’un monopole, surtout dans un domaine aussi prédisposé à l’évolution à l’innovation et à l’amélioration que l’informatique, est un motif de stagnation et de dégradation.

Je veux pouvoir choisir un modem/routeur parce que je sais que l’entreprise mise sur la fiabilité de son produit, je veux pouvoir conseiller un modem/routeur à ma grand-mère parce que je sais que ce modèle a une interface minimaliste mais suffisante, qu’elle saura utiliser elle-même sans trop de difficultés, je veux avoir le choix d’utiliser du matériel de qualité avec un logiciel en béton, sécurisé comme les portes des enfers et flexible comme du bambou pour le job que j’assure depuis mon domicile.
Je refuse qu’on m’impose des solutions inadaptées parce que j’ai commis l’erreur de ne pas être inapte à l’informatique et d’avoir des besoins et des exigeances supérieures à celles de ma grand-mère.

Ma vie privée n’est pas négociable.

Je garde l’argument le plus important, le plus inaliénable, le plus grave pour la fin.

Je vous expliquais que ces *Box sont des boites opaques, on ne sait pas ce qu’elles font, on ne sait pas comment elles le font, on ne sait pas ce qu’elles transmettent ni à qui.

Belgacom est un fournisseur d’accès à Internet, c’est à dire un intermédiaire technique que les traités comme l’ACTA ont tenté de rendre responsable des informations qui passent par eux pour arriver sur Internet, et les transformer en polices privées de l’Internet, vérifiant, ouvrant et filtrant tout paquet d’information qui transite par eux.
Les lois comme HADOPI et LOPPSI vont dans ce sens en France, et Philippe Monfils (MR) a tenté d’importer HADOPI en Belgique.
Par conséquent, dans mon pays, dont le gouvernement a déjà tenté d’attenter à ma vie privée et ma liberté d’expression par une loi de type HADOPI dont la main exécutoire serait le FAI, abonné à Belgacom, FAI monopolistique et dont le principal actionnaire est ce gouvernement en lequel je n’ai plus confiance, je considère que moins je délègue mes libertés fondamentales à des acteurs intéressés dans leur dépression, mieux mes droits seront assurés, et mieux se portera le régime démocratique de mon pays. Même si demain la Belgique décide que je n’ai plus droit à ces libertés.

Il n’est pas question ici de paranoïa, mais du risque calculé que je cours, suite aux observations factuelles et indiscutables que la liberté d’expression, l’anonymat, le partage de la culture et l’exercice sain d’un régime démocratique (qui ne se résume pas à voter une fois par an) sont régulièrement mises en péril, j’estime qu’il est prudent de garder le contrôle de ces éléments. D’autant plus que je n’ai aucune raison de remettre mes libertés à autrui en espérant qu’il n’ait pas un jour une bonne raison de m’en priver.

Ces *Box sont donc opaques, et un point stratégique de l’exercice de droits fondamentaux et démocratiques, qui a déjà été menacé sur Internet par des lois liberticides.
Si Internet est le nerf de la guerre, il n’est pas le seul menacé ici.
Pour les mêmes raisons, le Triple-Play est un danger colossal.
Il est question, ici, que ce boitier qu’on vous prête, sur lequel vous n’avez aucun contrôle, aucune information, qui vous est remis par des intermédiaires desquels vous avez appris à vous méfier, contrôle à la fois tout votre trafic internet, tous vos appels téléphoniques ainsi que tout ce que vous regardez à la télévision.

Si on critique régulièrement Google, Microsoft et Facebook pour concentrer inutilement plusieurs services entre leurs mains, comme votre courrier, votre vision d’Internet (via les moteurs de recherche) et ce que vous avez ou non le droit de publier (Youtube etc), il est ici question de remettre à UN SEUL INTERMÉDIARE la possibilité technique de contrôler et de surveiller tout votre trafic internet, le moindre de vos appels téléphonique, ainsi que son contenu, et de savoir à tout moment quelle émission vous regardez, quand, et éventuellement vous refuser l’accès à certains programes.

L’écoute téléphonique systématique, c’est de la blague, à coté.
Refuser de mettre tous ses œufs dans le même panier troué, ce n’est pas de la paranoïa, c’est de la saine prudence. Surtout quand on voit des œufs cassés par terre partout autour de soi.

« Mais t’as pas envie d’avoir Internet super rapide et tous les avantages du Triple-Play ? »

Oui, évidemment, ce sont des avancées technologiques créant des possibilités infinies, et des interactions logicielles éblouissantes.

Mais Internet, c’est Internet.
Internet ne cesse pas d’être Internet en dessous de 20mbps.
Par contre, Internet cesse d’être Internet quand quelqu’un contrôle mon accès, l’intercepte et l’altère.
Je préfère avoir de l’Internet un peu plus lent, et échanger des images de CD d’installation Linux un peu plus lentement, et exercer ma liberté d’expression en publiant du texte légèrement moins vite, que d’avoir le droit de télécharger de la propagande politique à des vitesses astronomiques, et publier des articles qui seront relus et corrigés par mon gouvernement.

Le téléphone, c’est pas un jouet.
Actuellement, j’ai le téléphone, et mon téléphone ne sera probablement pas plus efficace s’il vient d’une *Box. Le téléphone n’a pas à être sous écoute, n’a pas à être écoutable. C’est privé et il y a de bonnes raisons si les écoutes téléphoniques ont historiquement déclenché des scandales.
La communication, que ça soit par Internet, par le téléphone ou par courrier, c’est sacré, ça l’a toujours été, ça doit toujours l’être, et si on menace son intégrité par Internet et par le téléphone, je vous jure que je ne serai pas le seul à faire transiter du trafic Internet et des communications par le bon vieux courrier.
Pourquoi on devrait traiter différemment le courrier écrit et le courrier téléphonique/informatique ? Même fonction, mêmes enjeux, même régime, pas négociable.
Point.

La télévision est encore un vestige de l’époque où le seul moyen de s’informer était de s’asseoir et d’attendre qu’un média autorisé (politiquement ou financièrement) diffuse une information. Il n’est pas question ici de discuter de sa pertinence actuelle, mais du fait qu’il est plus efficace de dresser un profil d’un individu en surveillant quels médias il lit, quels articles, pendant combien de temps, avec quelle régularité, qu’en le mettant sur écoute téléphonique.
Il s’agit d’un enjeux énorme, et même si je n’utilise quasiment plus ce type de média dit «vertical», je ne suis pas certain de vouloir vivre dans un pays où la télévision serait condamnée à passer par une boite opaque en laquelle je n’ai aucune confiance et dont mon gouvernement a peut-être le contrôle.

Tu proposes quoi alors ?

Le choix, et son synonyme : la liberté.

Si mon fournisseur d’accès internet fait de la merde et me met moi, mes proches et mon régime démocratique en danger, je veux pouvoir changer de fournisseur.
Si une entreprise fournit des modem/routeurs avec des failles de sécurités qui m’inquiètent, je veux pouvoir changer de modèle, changer de marque.

J’ai plus confiance en des entreprises privées en concurrence légitime dont le premier intérêt est d’être profitable, et qui sont d’autant plus profitables que leurs produits sont de qualité, qu’en une entreprise tenant un monopole en main, dont l’actionnaire principal est un gouvernement, et dont les intérêts sont de gagner de l’argent (sans que la qualité de leur produit ne présente d’intérêt —même indirect— pour eux) ou de se plier aux exigeances de ses actionnaires qui ont intérêt à me surveiller pour appliquer leurs lois anti-démocratiques et liberticides, et de restreindre mon pouvoir démocratique pour m’empêcher d’élire un gouvernement qui remettrait en question celui en place actuellement.

Je veux donc un fournisseur d’accès internet associatif en Belgique, un abonnement téléphonique résultant d’un marché concurrentiel entre entreprises privées, et d’une télévision qui soit dans les mêmes conditions.

Je dirais même plus, j’exige d’avoir le droit et la possibilité d’exercer mes libertés fondamentales parce que je l’ai décidé, et pas parce que/quand on me le permet, et de les exprimer par des intermédiaires dignes de confiance et révocables en cas d’abus de confiance, quand il ne m’est pas possible de les exprimer par moi-même.

Si la réponse à cette exigance est négative, je ne suis plus dans un régime démocratique.
Et on a tous un gros problème.

CC BY-SA 3.0 2013 The net is a lie. The net is a Lie -- koolfy@koolfy.be Suffusion WordPress theme by Sayontan Sinha