Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
dautodfense
numrique
tome 2
en ligne
deuxime dition
hiver 2017
ouvrage collectif
Guide dautodfense numrique
Tome 2 : En ligne
deuxime dition
Ouvrage collectif
guide@boum.org
Empreinte OpenPGP :
D487 4FA4 F6B6 88DC 0913
C9FD 326F 9F67 250B 0939
hiver 2017
Copyleft : cette uvre est libre, vous pouvez la co-
pier, la diuser et la modier selon les termes de la
Licence Art Libre http://www.artlibre.org/
Prface
Le premier tome de ce Guide sest attach donner quelques bases sur le fonctionne-
ment des ordinateurs hors ligne, an de mettre en lumire ce quils peuvent dvoiler
sur leurs utilisateurs, puis de proposer quelques cas concrets de leur usages et enn
des outils associs aux problmatiques souleves. Comme annonc, ce second volet
sintressera donc lutilisation des ordinateurs en ligne. Vaste programme. . . car si
une plonge dans les arcanes de ces machines pourtant familires stait dj avre
un brin complexe, quen sera-t-il maintenant quon se propose de connecter les ordi-
nateurs entre eux ? Rappelons ds prsent quun ordinateur connect est avant tout
un ordinateur ; la (re)lecture du premier tome est donc un prrequis essentiel pour
apprhender toutes les facettes de la scurit en ligne.
Internet, pourtant, nous est galement devenu familier. Consulter ses mails, tlchar-
ger des chiers, obtenir des informations en ligne sont aujourdhui pour beaucoup
dentre nous des gestes quotidiens. Chacun pourrait dire que dune certaine manire,
il sait ce que cest quInternet. Admettons plutt que tout le monde, ou presque, est
capable de sen servir pour quelques usages communs.
Notre propos dans ce second tome, pour autant, ne sera pas de dnir dans les
moindres dtails ce quest Internet. Tout au plus fournira-t-on quelques lments
de comprhension susants pour permettre au lecteur dy naviguer ambigut du
terme, qui renvoie autant la navigation sur le web qu la possibilit de sorien-
ter dans un espace complexe laide doutils adapts. Ou le retour du sextant et de
la boussole. . .
contenir les rvoltes qui prenaient place sur leurs sols, ils avaient tout intrt limiter
au maximum les possibilits de communication par le rseau ce qui ne les a pas
empchs, dans le mme mouvement, de chercher organiser la surveillance et le
pistage sur le rseau. LIran fut ainsi capable de mettre en place un systme danalyse
de trac demandant des ressources importantes pour surveiller les opposants, connus
ou non, tablir une cartographie de leurs relations et plus tard confondre et condamner
les rvolts qui utilisaient le rseau pour sorganiser.
Autre exemple, depuis la mise en place dune version chinoise de Google 1 en 2006, et
jusquen 2010, lentreprise acceptait la politique du gouvernement chinois de ltrage
des rsultats de recherche.
Des mthodes similaires ont aussi cours dans des pays dits dmocratiques. Ainsi,
la n de lt 2011, aprs plusieurs journes dmeutes Londres, deux jeunes
anglais ont t condamns 2 4 ans de prison pour avoir appel sur Facebook des
rassemblements dans leurs quartiers et ce, alors mme que leurs appels nont
pas t suivis.
De mme, les rvlations dEdward Snowden 3 sur ltat de la surveillance lectro-
nique mise en place par la NSA 4 lchelle mondiale ont rendu crdibles les hypo-
thses parmi les plus pessimistes. partir de l, il apparat indispensable de prendre
conscience que lutilisation dInternet, tout comme celle de linformatique en gnral,
est tout sauf anodine. Elle nous expose la surveillance, et la rpression qui peut lui
succder : cest lobjet principal de ce second tome que de permettre tout un chacun
de comprendre quels sont les risques et les limites associs lutilisation dInternet.
Mais il sagit aussi de se donner les moyens de faire des choix clairs quant nos
usages de lInternet. Des choix qui peuvent permettre de compliquer la tche des sur-
veillants, de contourner des dispositifs de censure, voire de mettre en place des outils,
des infrastructures, de manire autonome. Une premire amorce pour reprendre le
contrle de technologies qui semblent parfois voues nous chapper ambition qui
dpasse cependant largement les objectif de ce guide.
Nous voici donc repartis pour un nouveau voyage dans les eaux troubles du monde nu-
mrique. Notre traverse se fera en trois parties, une premire expliquant le contexte,
les notions de base, permettant une comprhension gnrale, une seconde partie trai-
tant de cas dusage typiques, et enn une troisime dcrivant prcisment les outils
ncessaires la mise en uvre de politiques de scurit abordes dans la seconde
partie ainsi que leurs usages.
Deux ans dj sont passs depuis la dernire mouture du Guide, et les technologies
comme les lois ont volu. Voici donc la premire mise jour de ce deuxime tome
consacr lutilisation des ordinateurs en ligne.
Nous nallons pas rpter la prface du permier tome : la tendance est la normalis- tome 1 ch.
taion et la lgalisation de la surveillance tous azimuts. En ce qui concerne Internet,
un exemple agrant est la criminalisation de la simple consultation habituelle
de sites web faisant lapologie du terrorisme 5 , qui a dj envoy en prison deux
personnes : le premier se disait apprenti journaliste 6 et le second disait agir par
curiosite 7 . Les deux ont cop de deux ans de prison ferme.
Plusieurs personnes ont aussi t condamnes pour avoir publi des contenus accuss
de faire lapologie du terrorisme . Le rapport Freedom on the Net (libert dIn-
ternet) de 2015 rapport ainsi qu Nantes, une personne de 16 ans a t arrte
pour avoir partage une caricature lie lattaque de Charlie Hebdo sur Facebook. La
caricature en question se moquait de la couverture de juillet 2013 de Charlie Hebdo,
publie aprs le massacre de centaines dgyptiens qui manifestaient contre lancien
prsident islamiste Mohamed Morsi, et reprsentait un homme musulman qui tenait
un Coran devant lui pour ce protger des balles mais qui tait quand mme atteint et
sur lequel on pouvait lire a narrte pas les balles. Attribue lartiste Dedko elle
remplaait le Coran par le magazine Charlie Hebdo et lhomme musulman par lun
de ses dessinateurs. Des voix ont accus les autorits franaise davoir deux poids,
deux mesures lorsquil sagit de prserver la libert dexpression. 8 .
Ainsi, la protection de lintimit et de la libert dexpression sur Internet sont plus
que jamais dactualit.
proposs. Il a donc fallu revoir les outils pour que les recettes fonctionnent sur ces
nouveaux systmes.
Grce cette rvision, nous esprons que les pages suivantes restent dune compagnie
avise dans la traverse de la jungle numrique. . . du moins, jusqu la suivante.
Tome 2
En ligne
Sommaire
Prface iii
Sommaire 1
I Comprendre 5
4 Web 2.0 49
4.1 Des applications Internet riches ... . . . . . . . . . . . . . . . . . . 49
4.2 et des clients devenus bnvoles . . . . . . . . . . . . . . . . . . . . 50
4.3 Centralisation des donnes . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 Mainmise sur les programmes . . . . . . . . . . . . . . . . . . . . . . 51
4.5 De la centralisation lauto-hbergement dcentralis . . . . . . . . . 52
5 Identits contextuelles 53
5.1 Dnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
2 SOMMAIRE
9 Publier un document 87
9.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
9.2 valuer les risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
9.3 Dnir une politique de scurit . . . . . . . . . . . . . . . . . . . . . 87
9.4 Contact public . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
11 Dialoguer 101
11.1 Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
11.2 valuer les risques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
11.3 Dnir une politique de scurit . . . . . . . . . . . . . . . . . . . . . 101
11.4 Les limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
SOMMAIRE 3
Index 151
4 SOMMAIRE
Crdits 153
Premi`ere partie
Comprendre
Dans le premier tome de ce guide dautodfense numrique, nous avons commenc par
expliquer dans quelle mesure lutilisation dordinateurs pouvait constituer une menace
pour nos intimits dans le monde numrique, notamment par rapport aux donnes
quon leur cone. La plonge dans les arcanes de ces machines pourtant familires
stait dj avre un brin complexe, quen sera-t-il maintenant quon se propose de se
connecter Internet, cest--dire de connecter notre ordinateur dautre ordinateurs,
sur lesquels on a peu ou pas de prise du tout ? Il semble donc necessaire dinsister
ds prsent sur le fait quun ordinateur connect est avant tout un ordinateur ; la
(re)lecture du premier tome est donc un prrequis essentiel pour apprhender ce tome
2 et toutes les facettes de la scurit en ligne.
Ah ben tes l ?
8 I. COMPRENDRE
Ben oui, je me suis leve un peu plus tt que dhabitude, alors jai pris
le RER de 7h27 au lieu de 7h43. Je regarde vite fait mes emails avant de
my mettre. Jattends la conrmation dune rservation de billet pour
les Balares cet hiver.
Vacances au soleil, jvois le genre... Et ten as pour longtemps ?
On va se prendre un caf ?
Samuel ne pense pas avoir quoi que ce soit se reprocher, alors inutile de
sinquiter. Il se rend donc au commissariat le jour de sa convocation.
mon audition, ils mont prsent un papier les autorisant faire une
perquisition aux bureaux rue Jaurs.
Quelle histoire ! Mais quel rapport avec nos bureaux ?
Et bien cest galement pour a que je vous appelle. Ils arment quils
ont toutes les preuves comme quoi ces documents ont t publis depuis
vos bureaux. Je leur ai dit que ce ntait pas moi, que je ne voyais pas
de quoi ils parlaient. Ils ont fait des recherches, contact je ne sais qui.
Mais ils disent quune enqute a t ouverte, et quelle ira jusquau bout.
Quils retrouveront les responsables. Autant vous dire que je ne suis pas
franchement rassur. Jespre bien que vous ny tes pour rien et quil
sagit dun regrettable erreur.
Honntement, jen suis la premire tonne, je ne vois absolument pas
ce que jaurais voir l-dedans, ni ce dont il sagit.
Jespre bien... Enn bref, cest la police de faire son travail dsormais.
Je vous rappellerai si jai des nouvelles de leur part.
Daccord, je ferais de mme sils appellent ici.
Au revoir.
Alice repose le combin, hbte. Se gratte la tte. Mais quest-ce donc que
cette histoire de documents bancaires ? Qui aurait pu faire a ?
Commissaire Mathias ?
Lui-mme.
Ocier Nerret lappareil. Je vous appelle propos de laaire Ala-
voine. On a eu un fax des collgues de la technique et scientique qui
ont les ordinateurs saisis entre les mains. Et on a du neuf.
Allez-y, Nerret. Je vous coute.
Apparement, les collgues ont ni par retrouver le document sur un des
ordinateurs. Il a t tlcharg depuis le navigateur, et modi. Il y
aurait eu une connexion une bote mail dont ladresse correspond
une certaine Alice, chez Gmail, ainsi quune autre adresse email, chez
no-log cette fois-ci, peu de temps avant la publication des documents
incrimins.
Ah, trs bien. Mais vous ne comptez pas prendre un annuaire et inter-
roger toutes les Alice de La Reboute quand mme ?
Non, on va dabord la retrouver puis utiliser lannuaire !
Quel humour ocier !
On va demander Gmail ainsi qu no-log les informations sur ces
adresses email. partir de l on pourra sans doute mettre la main sur
les personnes responsables de cette publication.
Bien, Nerret. Trs bien. De mon ct, je contacte le proc. Et tenez-moi
au courant ds quil y a du neuf.
Bien, commissaire. Bonne journe.
Voil pour la mise en contexte. Cette petite histoire ctive pourra en rappeler dautres,
bien plus relles. Lide tait simplement de montrer combien il est facile et rapide
de sexposer lors de la moindre connexion Internet, et cela sans quaucune forme de
surveillance cible ne soit ncessaire.
Quant savoir quelles traces numriques permettent de remonter jusqu Alice et
Benot, lun des objectifs de ce second tome est, justement, dapporter des clair-
cissements sur ces points. Avant de baliser, encore une fois, quelques pistes pour se
protger des attaques cibles ou non.
Chapitre 1
Bases sur les rseaux
Internet, ce nest pas un espace virtuel, un nuage dinformation abstrait o lon trouve
tout et nimporte quoi. En tout cas ce nest pas seulement cela.
Ce quon appelle Internet est avant tout un ensemble de rseaux. Des millions de
rseaux, agrgs sur plusieurs dcennies et, de faon plus ou moins chaotique, grs
aussi bien par des entreprises, des universits, des gouvernements, des associations
que des particuliers ; des millions dordinateurs et de matriaux de tous types, relis
entre eux par des technologies trs diverses, allant du cble de cuivre la bre optique
en passant par le sans-l.
Mais pour nous, derrire notre petit cran, Internet cest avant tout ce quil nous
permet de faire : visiter des sites web, envoyer des emails, tchatter avec des gens
ou tlcharger des chiers. De nouvelles applications apparaissent en permanence et
seule limagination humaine semble en limiter les possibles.
Les dirents rseaux informatiques furent relis au fur et mesure, constituant ainsi
progressivement Internet, qui se dveloppe de faon importante depuis les annes 90.
1. Selon Benjamin Bayart, on ne peut pas dissocier Internet et logiciel libre car ils sont
apparus aux mmes dates, avaient les mmes acteurs, une croissance et un fonctionnement similaires.
Benjamin Bayart, 2007, Internet libre, ou Minitel 2.0 ?, confrence aux 8e rencontres mondiales du
logiciel libre Amiens [https://www.fdn.fr/internet-libre-ou-minitel-2.html].
12 I. COMPRENDRE
Cest l quinterviennent les protocoles rseau : leur but est de permettre lachemine-
ment dinformations dune machine une autre, parfois trs loigne, indpendam-
ment des connexions physiques entre ces machines.
page 19 Aussi est-il ncessaire que, dans les changes informatiques, les applications, utilisent
une langue commune. Pour cela, elles saccordent sur lusage de protocoles applicatifs
similaires.
De fait, lorsquon communique par courrier, notre communication se base sur lcri-
ture, puis sur lacheminement par la Poste, qui se base elle-mme sur dirents moyens
de transport.
On parle dencapsulation (mettre dans une capsule) : le protocole applicatif est en-
capsul dans le protocole de communication, protocole lui-mme encapsul dans le
protocole rseau.
1.2.2 Le protocole IP
Il est intressant de remarquer que contrairement aux protocoles physiques et ap-
plicatifs, les protocoles rseau sont relativement universels. Les protocoles physiques
voluent au gr des avances technologiques, laires ou sans-l. Les protocoles appli-
catifs voluent avec le dveloppement de nouvelles applications : web, email, chat,
etc. Entre ces deux niveaux, pour savoir par o passer et comment acheminer nos
paquets travers les millions de rseaux dInternet, tout passe depuis les annes 80
par le protocole IP : Internet Protocol.
1. BASES SUR LES RSEAUX 15
Paquets
Dans le protocole IP, les informations transmettre sont dcoupes et emballes
dans des paquets, sur lesquels sont crits notamment ladresse dexpdition et celle
de destination. Cette tiquette sur laquelle sont crites les informations utiles
lacheminement des paquets, laller comme au retour, est appele len-tte du paquet.
Les paquets dinformations sont ensuite transmis indpendamment les uns des autres,
parfois en utilisant dirents chemins, puis rassembls une fois arrivs destination.
Cest pourquoi un autre protocole, appel TCP, pour Transmission Control Protocol,
est couramment utilis, en complment du protocole IP, pour sassurer que tous les
paquets sont arrivs et quils sont rassembls dans le bon ordre. Cela dit, il existe
dautres protocoles de transport de ces paquets 7 .
Adresse IP
Pour que cela fonctionne, tout ordinateur connect au rseau doit avoir une adresse,
qui est utilise pour lui envoyer des paquets : ladresse IP. Cette adresse doit tre
unique au sein dun rseau. En eet, si plusieurs ordinateurs du rseau avaient la
mme adresse, le rseau ne pourrait pas savoir quel ordinateur envoyer les paquets.
Les adresses utilises depuis les dbuts dInternet se prsentent sous la forme de quatre
numros, spars par un point : on parle dadresses IPv4. Une adresse IPv4 ressemble
: 203.0.113.12.
Ces adresses IPv4 ont t standardises une poque o les ordinateurs personnels
ntaient pas si rpandus ; il y a 4 milliards dadresses IPv4 possibles et cela semblait
amplement susant, tel point quelles ont t utilises sans parcimonie. Depuis, le
nombre dadresses possibles est devenu trop petit par rapport la quantit dordi-
nateurs utiliss de nos jours. Pour cette raison, dans un futur proche, une nouvelle
norme est suppose se gnraliser, lIPv6 8 , qui permet de connecter beaucoup plus
dordinateurs Internet 9 sans que deux dentre eux ne se retrouvent avec la mme
adresse IP.
Ladresse IP est une information extrmement utile pour quiconque cherche sur-
veiller ce qui se passe sur un rseau, car elle identie un ordinateur du rseau de
faon unique un instant donn sans pour autant tre une preuve relle 10 contre une
personne (un ordinateur peut tre utilis par plusieurs personnes). Elle peut nan-
moins indiquer lorigine gographique dune connexion, donner des indices, amorcer
ou conrmer des suspicions.
7. Un autre protocole couramment utilis pour la transmission est UDP, pour User Datagram
Protocol, utilis notamment quand il est ncessaire de transmettre des donnes trs rapidement,
quitte en perdre une partie, comme pour la tlphonie sur Internet : les micro-coupures dans la
communication entraines par de lgres pertes de donnes seront imperceptibles pour les utilisateurs,
comme cest le cas avec la tlphonie classique.
8. Une adresse IPv6 ressemble : 2001:0db8:85a3:0000:0000:8a2e:0370:7334.
9. Cette nouvelle norme pose de nouveaux problmes vis--vis de notre anonymat en ligne. F.
Florent, 2011, Journal IPv6 et consquences sur lanonymat [https://linuxfr.org/users/ffourcot/
journaux/ipv6-et-consquences-sur-lanonymat]. suivre, donc. . .
10. legalis, 2013, Ladresse IP, preuve insusante de lauteur dune suppression de donnes sur
Wikipdia [http://www.legalis.net/spip.php?page=breves-article&id_article=3885]
16 I. COMPRENDRE
1.3.2 Le switch
Pour relier les machines constituant un rseau local, on les connecte en gnral cha-
cune une multiprise rseau, que ce soit avec un cble ou par des ondes Wi-Fi. On
utilise souvent un switch , que lon peut comparer une multiprise intelligente :
au lieu de transmettre chaque paquet qui lui arrive tous les ordinateurs branchs,
un switch lit ladresse indique sur le paquet pour ne lenvoyer qu la bonne prise de
destination.
Lquivalent du switch des rseaux laires sappelle un Point daccs dans le
monde sans-l. Chaque point daccs possde un nom, qui est dius aux environs
(cest la liste des rseaux Wi-Fi quache notre logiciel rseau).
Pour reprendre notre comparaison, le switch est un peu comme la factrice de quartier,
qui va dispatcher le courrier, dans tout le quartier, chaque destinataire. Pour cela, le
page 10 switch se souvient de la liste des cartes rseau, identies par leur adresse matrielle,
branches sur chacune de ses prises.
Tout comme laccs physique une machine donne beaucoup de possibilits pour
rcuprer les informations qui sy trouvent, avoir accs physiquement un rseau
permet, sauf dfenses particulires, de se faire passer pour lune des autres machines
de ce rseau. Cela rend possible de collecter beaucoup dinformations sur les com-
page 64 munications qui y circulent, en mettant en place une attaque de type homme du
milieu 12 . Laccs physique au rseau peut se faire en branchant un cble un switch,
mais aussi en y pntrant via un point daccs Wi-Fi.
11. Wikipdia, 2014, HP-IB [https://fr.wikipedia.org/wiki/HP-IB].
12. Vinc14 et junior0, 2013, Lattaque de lhomme du milieu (MITM) [http://fr.openclassrooms.
com/informatique/cours/les-reseaux-de-zero/l-attaque-de-l-homme-du-milieu-mitm]
1. BASES SUR LES RSEAUX 17
1.3.3 Adressage
Pour que les machines quon connecte au rseau puissent communiquer avec le proto-
cole IP, elles doivent avoir chacune une adresse IP. Plutt que de congurer ladresse page 12
IP et les paramtres du rseau manuellement sur chaque machine, des logiciels et
protocoles ont t dvelopps pour automatiser cette tape lors du branchement un
rseau, comme par exemple le protocole DHCP 13 .
Pour fonctionner, ce logiciel doit garder en mmoire lassociation de telle carte rseau,
identie par son adresse matrielle, telle adresse IP. Ce logiciel fonctionne souvent page 10
sur un petit ordinateur qui peut se trouver dans le mme botier que le switch (comme
par exemple dans une box internet), mais il peut tre ailleurs sur le rseau local.
Cette correspondance entre ladresse IP et ladresse matrielle nest utile que dans ce
rseau local, car elle est lie au protocole physique utilis en son sein. Ces adresses
matrielles nont donc aucune raison technique de circuler sur Internet, mais cela
arrive tout de mme 14 .
Pour connecter le rseau local dautres rseaux, il faut un routeur. Cest un ordina-
teur dont le rle est de faire transiter des paquets entre deux rseaux ou plus. Quand
ce routeur sert faire transiter les paquets entre un rseau local et Internet, il est
appel passerelle.
Une box que lon utilise pour raccorder une maison Internet joue ce rle de
routeur. Elle dispose dune carte rseau connecte au rseau local, mais aussi dun
modem ADSL connect au rseau du fournisseur daccs Internet : on parle de
modem-routeur. Elle fait partie non seulement du rseau local, mais aussi dInternet :
cest ladresse IP de la box qui est visible depuis Internet sur tous les paquets
quelle achemine pour les ordinateurs du rseau local.
Le fournisseur daccs Internet (ou FAI ) est une organisation orant une connexion
Internet, que ce soit via une ligne tlphonique, un cble coaxial ou une bre optique.
En France, les principaux fournisseurs daccs Internet commerciaux sont, pour
un usage domestique, Orange, Free, SFR ou numericable. Il existe aussi des FAI
associatifs tels FDN.
La box est un petit ordinateur qui intgre, dans le mme boitier que le modem-
routeur, les logiciels permettant la gestion du rseau local (comme le logiciel de
DHCP), ainsi quun switch Ethernet ou Wi-Fi pour brancher plusieurs ordinateurs plus bas
mais aussi parfois un dcodeur de tlvision, un disque dur, etc.
13. Utilis dans les rseaux IPv4, DHCP signie protocole de conguration dynamique dhte
(Dynamic Host Conguration Protocol en anglais).
14. Lun des cas o ladresse matrielle circule sur Internet est lutilisation de portails captifs, dont
on parlera plus tard [page 28].
18 I. COMPRENDRE
Ainsi, la plupart des box assignent aux ordinateurs qui sy connectent des
adresses commenant par 192.168 15 . Plusieurs rseaux locaux peuvent utiliser les
mmes adresses IP prives, au contraire des adresses IP sur Internet, qui doivent tre
uniques au niveau mondial.
Les paquets portant ces adresses ne peuvent pas sortir du rseau priv tels quels.
Ces adresses prives ne sont donc utilises que sur le rseau local : ma machine a
lIP 192.168.0.12 sur le rseau local, mais semblera utiliser ladresse IP de la box
pour les autres machines avec qui elle communiquera par Internet (par exemple,
203.0.113.48) : ce sera ladresse publique. La box se charge de modier les paquets
en consquence grce la traduction dadresse rseau (NAT pour Network Address
Translation).
Ainsi, Internet nest pas un grand rseau homogne qui serait gr de faon centrale,
mais est plutt constitu dun ensemble dordinateurs et de liaisons rseau qui ap-
partiennent des organisations et des entreprises diverses et varies, chacune ayant
son fonctionnement propre.
Tous ces rseaux, infrastructures et ordinateurs ne marchent pas tous seuls : ils sont
grs au quotidien par des gens, appels administrateurs ou administratrices systmes
15. Les plages dadresses prives sont dnies par convention dans un document appel RFC
1918 . Elles incluent, en plus des adresses commenant par 192.168, celles qui commencent par 10
et de 172.16 172.31.
1. BASES SUR LES RSEAUX 19
En termes de surveillance, les intrts commerciaux et les obligations lgales des sys-
tmes autonomes sont trs varis en fonction des tats et des types dorganisation en
jeu (institutions, entreprises, associations, etc.). Personne ne contrle entirement In-
ternet, et son caractre mondial rend complique toute tentative de lgislation unie.
Il ny a donc pas dhomognit des pratiques.
Interconnexion de rseaux
De la mme faon que lon a branch notre rseau local au systme autonome de
notre FAI, celui-ci tablit des connexions dautres rseaux. Il est alors possible
de faire passer des informations dun systme autonome un autre. Cest grce
ces interconnexions que nous pouvons communiquer avec les dirents ordinateurs
formant Internet, indpendamment de lAS auquel ils appartiennent.
Un routeur
Un routeur est un ordinateur qui relie et fait communiquer plusieurs rseaux. Il est
allum en permanence et sa forme ressemble davantage une grosse bote de pizza qu
un ordinateur personnel ; son principe de fonctionnement reste cependant similaire
celui des autres ordinateurs, et on lui adjoint quelques circuits spcialiss pour
basculer trs vite les paquets dun rseau un autre.
Les systmes autonomes se mettent daccord pour tablir ces connexions au cas par
cas, en gnral en fonction de leurs intrts conomiques : il sagit pour eux denvoyer
leur trac rseau bon port au moindre cot. Cela passe souvent par des accord
dchange de trac, qui dcoulent parfois sur des litiges : ainsi, en 2011, loprateur
de transit Cogent et le fournisseur daccs Internet franais Orange avaient un
accord de troc de trac rseau, mais Cogent envoyait jusqu 13 fois plus de
trac quOrange. Orange a alors ralenti volontairement le trac rseau venant de
Cogent, qui a son tour port plainte contre Orange. . . et perdu 17 .
16. On parlera plus loin d admins pour dsigner les administrateurs ou administratrices.
17. Marie-Ccile Renault, 2012, Neutralit du Net : Orange
gagne face Cogent [http://www.lefigaro.fr/hightech/2012/09/20/
01007-20120920ARTFIG00732-neutralite-du-net-orange-gagne-face-a-cogent.php].
20 I. COMPRENDRE
ces lieux, ceux-ci sont dune grande importance stratgique pour les tats et autres
organisations qui voudraient surveiller ce qui transite par le rseau. 18
Routage
Lordinateur dAlice accde Internet par sa box , qui se trouve sur le rseau de
son fournisseur daccs Internet (ou FAI).
Lordinateur de Betty, lui, fait partie du rseau de son universit.
Le paquet destin lordinateur de Betty arrivera tout dabord sur le rseau du FAI
dAlice. Il sera transmis au routeur C de son FAI, qui joue le rle de centre de tri.
Le routeur lit ladresse de lordinateur de Betty sur le paquet, et doit dcider qui
18. Guillaume Champeau, Juin 2013, Comment lAllemagne aussi espionne nos communica-
tions [http://www.numerama.com/magazine/26279-comment-l-allemagne-aussi-espionne-nos-communications.
html]
19. TeleGeography, 2017, Submarine Cable Map [http://www.submarinecablemap.com/] (en anglais)
20. Pierre Col, 2009, Internet, les ancres de bateaux et les sismes sous-marins [http://www.zdnet.
fr/blogs/infra-net/internet-les-ancres-de-bateaux-et-les-seismes-sous-marins-39602117.htm] (en
franais), Earl Zmijewski, 2008, Mediterranean Cable Break [https://www.renesys.com/blog/2008/01/
mediterranean_cable_break.shtml] (en anglais).
1. BASES SUR LES RSEAUX 21
Chaque routeur maintient une liste des rseaux auxquels il est connect. Il envoie
rgulirement les mises jour de cette liste aux autres routeurs qui il est branch,
ses voisins, qui font de mme. Cest grce ces listes quil peut aiguiller les paquets
reus et les transmettre vers leur destination.
Ainsi, le routeur du FAI dAlice sait quil peut joindre le rseau de luniversit de
Betty par 4 intermdiaires en envoyant le paquet au routeur D. Mais il peut aussi
lenvoyer par 2 intermdiaires, en le passant au routeur E. Il va choisir denvoyer le
paquet E, qui a un chemin plus direct.
Le paquet arrive ainsi E, le routeur dun oprateur de transit, une organisation paye
par le FAI dAlice pour acheminer des paquets. E va faire le mme genre de calcul,
et envoyer le paquet F. Le rseau de F comprend des ordinateurs non seulement en
Europe, mais aussi aux tats-Unis, relis par un cble transatlantique. F appartient
une entreprise, similaire celle qui gre E, qui est paye par luniversit de Betty.
F envoie nalement le paquet au routeur de luniversit, qui lenvoie lordinateur
de Betty. Ouf, voil notre paquet arriv destination.
Ainsi, chaque paquet dinformation qui traverse Internet passe par plusieurs rseaux.
chaque fois, un routeur joue le rle de centre de tri, et lenvoie un routeur
voisin. Au nal, chaque paquet passe par beaucoup dordinateurs dirents, qui ap-
partiennent des organisations nombreuses et varies.
Il existe en fait de trs nombreuses applications qui utilisent Internet, que la plupart
des internautes nont pas conscience dutiliser. Outre le web, on peut ainsi citer le
courrier lectronique, la messagerie instantane, le transfert de chiers, les monnaies
numriques comme Bitcoin, etc.
Ainsi, vous pourrez rencontrer ces dirents protocoles qui, sils utilisent Internet, ne
sont pas du web :
SMTP, POP, IMAP sont des protocoles utiliss dans la messagerie lectronique 22 ,
dont il existe galement des versions chires IMAPS, POPS, SMTPS ;
Skype, Yahoo Messenger, IRC et XMPP sont des protocoles utiliss dans la messa-
gerie instantane.
En fait, une personne qui a des connaissances susantes en programmation peut crer
elle-mme un nouveau protocole et donc une nouvelle application dInternet.
1.5.2 Port
On peut utiliser de nombreuses applications simultanment partir dun mme ordi-
nateur : lire ses emails dans le gestionnaire demails Thunderbird, regarder le site web
de la SNCF, tout en tchattant avec ses potes par messagerie instantane en coutant
de la musique en ligne. Chaque application doit recevoir seulement les paquets qui lui
sont destins et qui contiennent des messages dans une langue quelle comprend. Or,
chaque ordinateur connect au rseau na quune seule adresse IP. On ajoute donc,
cette adresse, un numro, qui permet lordinateur de faire parvenir le paquet
la bonne application. On crit ce numro sur le paquet, en plus de ladresse : cest le
numro de port.
Pour comprendre, comparons notre ordinateur un immeuble : limmeuble na quune
seule adresse, mais abrite de nombreux appartements, et direntes personnes. Le
numro dappartement inscrit sur une enveloppe permet de faire parvenir le courrier
au bon destinataire. Il en est de mme pour les numros de port : ils permettent de
faire parvenir les donnes la bonne application.
Certains numros de port sont assigns, par convention, des applications particu-
lires. Ainsi, quand notre navigateur veut se connecter un serveur web, il sait quil
22. Il existe une dirence notable dans les protocoles employs, qui a des consquences en termes
de condentialit et danonymat, selon quon utilise une bote mail par le biais de son navigateur
(webmail) ou par le biais dun client de messagerie. Tout cela sera dvelopp plus loin [page 93].
23. Slate.com, 2013, Lance des ufs , cinma coquin . . . La liste des mots surveills par Skype
en Chine [http://www.slate.fr/monde/69269/tom-skype-surveillance-chine-espionnage-liste-noire].
24. Jrgen Schmidt, 2013, Skypes ominous link checking : Facts and speculation [http://www.
h-online.com/security/features/Skype-s-ominous-link-checking-Facts-and-speculation-1865629.html]
(en anglais).
1. BASES SUR LES RSEAUX 23
doit toquer au port 80 (ou 443 dans le cas dune connexion chire). De la mme
faon, pour livrer un email, notre ordinateur se connectera en gnral au port 25 du
serveur (ou 465 sil sagit dune connexion chire). plus bas
Sur lordinateur quon utilise, chaque application connecte Internet ouvre au moins
un port, que ce soit un navigateur web, un logiciel de messagerie instantane, un lec-
teur de musique, etc. Ainsi, le nombre de ports ouverts dans le cadre dune connexion
Internet peut tre trs lev, et fermer son navigateur web est souvent loin dtre
susant pour couper toute connexion au rseau. . .
25. La confrence de Benjamin Bayart, Internet ou Minitel 2.0 (confrence aux 8e rencontres
mondiales du logiciel libre, 13 juiller 2007, Amiens) [http://www.fdn.fr/Internet-libre-ou-Minitel-2.
html] explique trs bien ce glissement et les enjeux quil recouvre.
24 I. COMPRENDRE
qui on peut poser des questions comme quelle est ladresse IP de guide.boum.org ? ,
comme on chercherait dans lannuaire tlphonique quel est le numro dun corres-
pondant. Ce systme sappelle le DNS (Domain Name System, ce qui donne sys-
tme de noms de domaine en franais). Lordinateur dAlice commence donc, via
sa box , par interroger le serveur DNS de son fournisseur daccs Internet pour
obtenir ladresse IP du serveur qui hberge le nom de domaine guide.boum.org.
Lordinateur dAlice reoit en retour ladresse IP du serveur et peut donc communi-
quer avec celui-ci.
page 28
peuvent se retrouver illgales parce que la machine qui les contient ou les sert sur
Internet a chang de juridiction.
Il y a donc eu un glissement dun Internet o tout le monde consultait et distribuait des
donnes, vers un modle o les donnes taient centralises sur des machines physiques
appeles serveurs, puis aujourdhui vers le cloud, o ces mmes donnes peuvent tre
enregistres, parfois parpilles, sur des serveurs indtermins. Il devient extrmement
compliqu de savoir au nal o elles sont rellement stockes, et lutilisateur a encore
moins de prise sur le devenir de ses donnes.
Chapitre 2
Traces sur toute la ligne
Mais ces petits plus ont galement un cot : comme prcis plus haut, cela signie
que lauteur dun site est en mesure dexcuter le code de son choix sur lordinateur
des personnes qui le visitent (ce qui pose de nombreux problmes de scurit, comme tome 1 3.2
nous lavons vu dans le premier tome de ce guide). Bien sr, des protections ont t
mises en place au sein des navigateurs 6 , mais elles ne couvrent pas tous les risques
et ne remplacent en tout cas pas la vigilance des internautes 7 .
Dautant que ces technologies ont parfois des fonctionnalits qui, si elles peuvent tre
utiles, posent question : ainsi, Flash ou WebRTC 8 peuvent accder au micro et
la camra de lordinateur sur lequel ils sont excuts 9 . Et dans le cas de Flash, il
sagit dun logiciel propritaire. . . Lusage de Flash est galement problmatique car tome 1 4.1.2
lintrieur mme du moteur dexcution ne peut tre inspect, et les corrections de
trous de scurit ne peuvent tre faites que par la socit Adobe qui le distribue.
On a vu que placer sa conance dans un logiciel tait un choix complexe. Ds lors, tome 1 4.1
lexcution de ce genre de programmes pose des questions quant au pouvoir donn aux
auteurs de sites ou dapplications web daccder aux ressources de notre ordinateur,
et aux informations quil contient.
De plus, avant dtre excuts par le navigateur, ces bouts de code transitent par
le rseau, souvent sans aucune authentication. Cela laisse le loisir aux personnes
malintentionnes et bien places de les modier, tout comme le reste dune page web.
Pour y introduire, par exemple, un logiciel malveillant. Il est aussi possible de jouer tome 1 ch. 3
avec les donnes que ces codes doivent traiter pour tenter de dtourner leur usage.
Ce genre de manipulation de pages web a par exemple t dtect par le pass lors de
lutilisation du point daccs Wi-Fi dun htel New York qui utilisait un quipement
rseau ddi cette tche. 10
Au nal, un navigateur web moderne a tellement de fonctionnalits quun ventuel
adversaire dispose dun nombre considrable dangles dattaque.
Dans notre histoire, ce sont les journaux de logiciels tels que le navigateur web et
lditeur de texte qui ont permis de retrouver les trace du document de Benot.
6. Il sagit en gnral de ne donner accs au code des sites web qu des fonctions limites en
lexcutant dans un bac sable . (Wikipdia, 2014, Sandbox (scurit informatique) [https:
//fr.wikipedia.org/wiki/Sandbox_(scurit_informatique)]
7. Flix Aim, 2012, Scurit des navigateurs [http://free.korben.info/index.php/Scurit_des_
navigateurs]
8. Technologie qui vise intgrer aux navigateurs web les communications en temps rel, par
exemple la voix sur IP (VOIP).
9. Une faille de scurit dans Flash permettait un pirate de dclencher leur insu
la webcam des personnes qui visitent un site web. Vincent Hermann, 2011, Flash corrig
pour empcher lespionnage par webcam et micro, PC INpact [http://www.pcinpact.com/news/
66557-adobe-flash-correction-faille-webcam-espion.htm]
10. Justin Watt, 2012, Hotel Wi JavaScript Injection [http://justinsomnia.org/2012/04/
hotel-wifi-javascript-injection/] (en anglais).
30 I. COMPRENDRE
Les en-ttes contiennent aussi le numro du port source et celui du port de destination, page 20
ce qui peut renseigner sur lapplication utilise.
Pour faire leur travail, les routeurs doivent lire ces informations ; ils peuvent aussi en
garder la trace dans des journaux.
Bien quils naient pas de bonne raison de le faire, les routeurs sont aussi en mesure
daccder lintrieur de lenveloppe transporte ; par exemple, le contenu de la page page 46
web consulte par un internaute, ou celui dun email envoy : on parle alors dexamen
approfondi des paquets 14 (Deep Packet Inspection ou DPI en anglais).
Le fournisseur daccs Internet franais Orange inclut par exemple dans le contrat
de ses abonns une clause concernant lusage des donnes relatives son trac 15 .
Mais le serveur lit aussi le contenu des paquets eux-mmes : cest en eet lui qui
doit ouvrir lenveloppe et lire la lettre pour y rpondre. Le logiciel serveur va alors
interprter la lettre reue, qui est crite avec le protocole applicatif, pour fournir la
rponse adapte.
Or, de trs nombreux protocoles applicatifs vhiculent aussi des informations qui
permettent didentier lordinateur qui se connecte - cest ce que nous allons voir en
dtails ici.
Les serveurs ont, comme les ordinateurs clients, des journaux systmes on en
parlera davantage dans la partie suivante. page 33
203.0.113.16 - - [01/Jan/2010 :00 :00 :00 +0100] GET /page.html HTTP/1.1 200 9042
, http ://www.exemple.org/index.html Mozilla/5.0 (Windows ; U ; Windows NT
, 6.1 ; en-US ; rv :1.9.2.3) Gecko/20100401 Firefox/3.6.3
Return-Path :<betty@fai.net>
Delivered-To :alice@exemple.org
Received :from smtp.fai.net (smtp.fai.net [198.51.100.67])
by mail.exemple.org (Postfix) with ESMTP id 0123456789
for <alice@exemple.org> ; Sat, 1 Jan 2014 20 :00 :00 +0100 (CET)
Received :from [192.168.0.10] (paris.abo.fai.net [203.0.113.98])
by smtp.fai.com (Postfix) with ESMTP id ABCDEF1234 ;
Sat, 1 Jan 2014 19 :59 :49 +0100 (CET)
Message-ID :<CB0ABB91.17B7F@fai.net>
Date :Sat, 1 Jan 2014 19 :59 :45 +0100
From :Betty <betty@fai.net>
User-Agent :Mozilla/5.0 (X11 ; U ; Linux i686 ; en-US ;
rv :1.9.1.16) Gecko/20111110 Icedove/24.4.0
MIME-Version :1.0
To :Alice <alice@exemple.org>
Subject : mardi
Content-Type :text/plain ; charset=iso-8859-1
Content-Length :22536
Lines :543
Ces en-ttes contiennent aussi parfois lidentiant de labonn chez son prestataire
demail ou le nom de sa machine 16 .
linstar de ces quelques exemples courants, quasiment toutes les applications en-
voient des informations sur le contenu, mais aussi des mta-donnes dans leur proto- tome 1 2.6
cole.
16. La plupart du temps, cela se trouve dans la ligne Received de la premire machine ou dans
le Message-Id. Mais certains autres logiciels ou services de messagerie rajoutent dautres lignes plus
spciques.
Chapitre 3
Surveillance et contrle des
communications
Au-del des traces laisses par le fonctionnement mme des rseaux en gnral et
dInternet en particulier, il est possible d couter nos activits sur Internet
plusieurs niveaux. De plus en plus souvent, les organismes qui font fonctionner des
parties dInternet (cbles, serveurs, etc.) sont mme dans lobligation lgale de conser-
ver un certain nombre de donnes sur ce qui se passe sur leurs machines, au titre de
lois de rtention de donnes.
de se sparer de son partenaire pourra voir sacher, en marge de ses emails, des
publicits pour des sites de rencontres. . .
Les mdias sociaux sont particulirement bien placs pour obtenir directement des in-
ternautes des donnes personnelles les concernant. Ainsi, sur Facebook, un annonceur
peut cibler une publicit auprs des jeunes de 13 15 ans habitant Birmingham en
Angleterre et ayant la boisson comme centre dintrt. De plus, Facebook indique
que la cible choisie comporte approximativement une centaine de personnes 4 . La so-
cit Facebook exploite ainsi les donnes quelle collecte de ses membres de manire
fournir une publicit qui peut tre trs cible 5 .
La publicit cible est dailleurs lune des raisons qui a pouss les acteurs Internet
diversier leurs services et leurs activits, an de collecter toujours plus dinformations
sur le comportement des utilisateurs sur Internet. Par exemple, Google fournit
des services de recherche. Il a rachet des socits de publicit comme DoubleClick. Il
a rcemment lanc un service Google Suggest, intgr son navigateur Chrome, qui
envoie Google lensemble des pages web visites par les internautes, mme quand
ces derniers ny ont pas accd via le moteur de recherche, etc. 6
Pour se donner une ide de limportance des enjeux, notons que Google a rachet la
socit Doubleclick pour la somme de 3,1 milliards de dollards 7 .
entirement automatis. Personne ne lit vos e-mails an de choisir les annonces qui vous seront
prsentes. Google, 2017, Fonctionnement des annonces dans Gmail [https://support.google.com/
mail/answer/6603?hl=fr].
3. Clochix, 2011, Collusion, pour visualiser comment nous sommes tracs en ligne [http://www.
clochix.net/post/2011/07/10/Collusion,-pour-visualiser-comment-nous-sommes-tracs-en-ligne].
4. Une interface similaire est disponible publiquement et permet de rpondre des requtes
inquitantes : Tom Scott, 2014, Actual Facebook Graph Searches [http://actualfacebookgraphsearches.
tumblr.com/] (en anglais).
5. CNIL, La publicit cible en ligne (op. cit.), p. 13.
6. CNIL, La publicit cible en ligne (op. cit.), p. 4.
7. Le Monde, 2007, Google rachte DoubleClick pour 3,1 milliards de dollars [http://www.lemonde.
fr/technologies/article/2007/04/14/google-rachete-doubleclick-pour-3-1-milliards-de-dollars_
896316_651865.html].
8. Xavier de la Porte, 2011, Le risque de lindividualisation de lInternet, Inter-
netActu.net, Fondation Internet nouvelle gnration [http://www.internetactu.net/2011/06/13/
le-risque-de-lindividualisation-de-linternet].
3. SURVEILLANCE ET CONTRLE DES COMMUNICATIONS 37
tlphone 9 . Ainsi, il est par exemple possible de faire apparatre des publicits pour
des boutiques situes proximit de labonn.
Des intrts conomiques poussent ainsi les fournisseurs de services Internet ras-
sembler des prols dinternautes, les plus prcis possibles, pour ensuite vendre, direc-
tement ou pas, des espaces publicitaires cibls.
Les entreprises sont loin dtre les seules scruter Internet. Les tats, de la justice aux
services secrets en passant par les dirents services de police sont mme certainement
les plus curieux.
De plus en plus de pays mettent en place des lois visant rendre possible lidenti-
cation des auteurs de toute information qui circule sur Internet 11 .
Mais cela va plus loin encore. Les agences de renseignement et autres services secrets
ne se contentent plus despionner quelques groupes ou personnes quelles considrent
comme des cibles. la limite de la lgalit, la NSA, agence de renseignement tats-
unienne, collecte toutes sortes de donnes sur les personnes nous pensons que
cela concernerait des millions de personnes 12 . Parmi ses objectifs : examiner
quasiment tout ce que fait un individu sur Internet 13 et tablir un graphe social,
cest--dire le rseau de connexions et de relations entre les gens 14 . En gnral,
ils analysent les rseaux situs deux degrs de sparation de la cible. Autrement
dit, la NSA espionne aussi ceux qui communiquent avec ceux qui communiquent avec
ceux qui sont espionns 15 .
Les services de renseignement franais disposent dsormais dun arsenal de lois qui
leur permettent deectuer des analyses sur lensemble du trac Internet ou sur des
personnes cibles en toute lgalit, en France 16 comme ltranger 17 .
Les hbergeurs pourront tre plus ou moins coopratifs sur la faon de vrier la
lgalit des requtes que leur adressent les ics et dy rpondre : il semblerait que
certains rpondent un simple email des ics alors que dautres attendront davoir
un courrier sign dun juge 27 , voire ne rpondent pas aux requtes 28 .
Non seulement les personnes ayant accs au serveur peuvent collaborer avec les ics de
plein gr, mais un adversaire peut aussi, comme dans le cas dun ordinateur personnel,
sy introduire et espionner ce qui sy passe en utilisant des failles, sans passer par
22. Rpublique Franaise, 2014, LOI n 2004575 du 21 juin 2004 pour la conance dans lconomie
numrique, Journal Ociel n 143 du 22 juin 2004 page 11168, NOR : ECOX0200175L [http://www.
legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164&dateTexte=&categorieLien=id]
23. EUR-lex, 2006, Directive 2006/24/CE du Parlement europen et du Conseil du 15 mars 2006
sur la conservation de donnes gnres ou traites dans le cadre de la fourniture de services de
communications lectroniques accessibles au public ou de rseaux publics de communications [http:
//eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32006L0024:FR:HTML].
24. Rpublique Franaise, 2011, Dcret n 2011-219 du 25 fvrier 2011 relatif la conserva-
tion et la communication des donnes permettant didentier toute personne ayant contribu
la cration dun contenu mis en ligne [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=
JORFTEXT000023646013&dateTexte=&categorieLien=id].
25. Les personnes physiques ou morales qui assurent, mme titre gratuit, pour mise dis-
position du public par des services de communication au public en ligne, le stockage de signaux,
dcrits, dimages, de sons ou de messages de toute nature fournis par des destinataires de ces ser-
vices (LCEN, op. cit.), cest--dire les hbergeurs sont tenus de conserver pendant un an : a)
Lidentiant de la connexion lorigine de la communication ; b) Lidentiant attribu par le systme
dinformation au contenu, objet de lopration ; c) Les types de protocoles utiliss pour la connexion
au service et pour le transfert des contenus ; d) La nature de lopration ; e) Les date et heure de
lopration ; f) Lidentiant utilis par lauteur de lopration lorsque celui-ci la fourni ; (Dcret n
2011-219 du 25 fvrier 2011, op. cit.)
26. Legifrance, 2014, LOI n 2013-1168 du 18 dcembre 2013 relative la program-
mation militaire pour les annes 2014 2019 et portant diverses dispositions concer-
nant la dfense et la scurit nationale [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=
JORFTEXT000028338825&dateTexte&categorieLien=id].
27. Globenet, 2014, No-log, les logs et la loi [http://www.globenet.org/No-log-les-logs-et-la-loi.
html].
28. Prcisons que les serveurs hbergeant les sites du rseau Indymedia, domicilis aux USA
Seattle, refusent systmatiquement de donner connaissance aux autorits des logs de connexion des
ordinateurs consultant ces sites ou y dposant une contribution, rendant de fait non-identiable les
auteurs des contributions (dossier dinstruction judiciaire cit par Anonymes, 2010, Analyse dun
dossier dinstruction antiterroriste [http://infokiosques.net/lire.php?id_article=789].
40 I. COMPRENDRE
ltape requte lgale. Il aura alors accs toutes les donnes stockes sur le serveur,
y compris les journaux.
Mais le serveur ne connat pas toujours lidentit relle des clients qui sy connectent :
en gnral, tout ce quil peut donner cest une adresse IP.
Cest alors quintervient le fournisseur daccs Internet.
29. Les personnes dont lactivit est dorir un accs des services de communication au public en
ligne (LCEN, op. cit.), cest--dire les FAI, sont tenues de conserver durant un an : a) Lidentiant
de la connexion ; b) Lidentiant attribu par ces personnes labonn ; c) Lidentiant du terminal
utilis pour la connexion lorsquelles y ont accs ; d) Les dates et heure de dbut et de n de la
connexion ; e) Les caractristiques de la ligne de labonn ; (Dcret n 2011-219 du 25 fvrier 2011,
op. cit.)
30. Parlement Europen et Conseil, 2006, Directive 2006/24/CE du Parlement europen et du
Conseil du 15 mars 2006 sur la conservation de donnes gnres ou traites dans le cadre de la
fourniture de services de communications lectroniques accessibles au public ou de rseaux publics
de communications, et modiant la directive 2002/58/CE [http://eur-lex.europa.eu/LexUriServ/
LexUriServ.do?uri=CELEX:32006L0024:FR:HTML]
31. 3 Pour les personnes mentionnes aux 1 et 2 du I du mme article [FAI et hbergeurs, NdA],
les informations fournies lors de la souscription dun contrat par un utilisateur ou lors de la cration
dun compte : a) Au moment de la cration du compte, lidentiant de cette connexion ; b) Les nom
et prnom ou la raison sociale ; c) Les adresses postales associes ; d) Les pseudonymes utiliss ; e) Les
adresses de courrier lectronique ou de compte associes ; f) Les numros de tlphone ; g) Le mot de
passe ainsi que les donnes permettant de le vrier ou de le modier, dans leur dernire version mise
jour ; 4 Pour les personnes mentionnes aux 1 et 2 du I du mme article [FAI et hbergeurs, NdA],
lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au
paiement, pour chaque opration de paiement : a) Le type de paiement utilis ; b) La rfrence du
paiement ; c) Le montant ; d) La date et lheure de la transaction. Les donnes mentionnes aux 3
et 4 ne doivent tre conserves que dans la mesure o les personnes les collectent habituellement.
(Dcret n 2011-219 du 25 fvrier 2011, op. cit.)
3. SURVEILLANCE ET CONTRLE DES COMMUNICATIONS 41
Cest exactement de a quil sagit quand, dans notre histoire du dbut, la police
prtend, traces lappui, que les relevs bancaires ont t posts depuis les bureaux
rue Jaurs. Elle a au pralable obtenu auprs des hbergeurs du site de publication
ladresse IP qui correspond la connexion responsable de la publication des docu-
ments incrimins. Cette premire tape permet de savoir do, de quelle box ,
provient la connexion. La requte auprs du FAI permet de savoir quel est le nom de
labonn adresse en prime via son contrat, associ ladresse IP.
REQUISITION JUDICIAIRE
Lieutenant de Police En fonction la B.R.D.P
Prions et, au besoin, requrons :
Monsieur le prsident de lassociation GLOBENET 21ter, rue Voltaire
75011 Paris
leet de bien vouloir :
Concernant ladresse de messagerie adresse@no-log.org
Nous communiquer lidentit complte (nom, prnom date de naissance,
liation) et les coordonnes (postales, tlphoniques, lectroniques et ban-
caires) de son titulaire
Nous indiquer les TRENTE dernires donnes de connexion (adresse IP, date
heures et fuseau horaire) utilises pour consulter, relever o envoyer des
messages avec ladite adresse (Pop, Imap ou Webmail)
Nous indiquer si une redirection est active sur cette messagerie, et nous
communiquer le ou les e-mails de destination, le cas chant
Nous communiquer le numro de tlphone labonnement internet du
compte no-log.org adresse et les trente dernires donnes de connexion
qui lui sont relatives
Nous communiquer les TRENTES dernires donnes de connexion
(adresse IP, date heure et fuseau horaire) aux pages daministration du
compte no-log adresse
De plus, il est avr que les ics demandent parfois de telles informations dans un
simple courrier lectronique, et il est probable que de nombreux fournisseurs de ser-
vices Internet rpondent directement de telles requtes ocieuses, ce qui implique
42 I. COMPRENDRE
que nimporte qui peut obtenir de telles informations en se faisant passer pour la
police.
Les requtes lgales sont monnaie courante. Les gros fournisseurs de services Inter-
net ont dsormais des services lgaux ddis pour y rpondre, et une grille tarifaire
chire chaque type de demande 32 . Depuis octobre 2013, en France, une grille tarifaire
indexe par ltat vient mme homogniser ces direntes prestations 33 : identier
un abonn partir de son adresse IP cotait ainsi 4 (tarifs en vigueur en octobre
2013). Au-del de 20 demandes, ce tarif est rduit 18 centimes.
Ainsi pour la premire moiti de lanne 2016, Google a reu chaque mois, en moyenne,
717 demandes de renseignements sur ses utilisateurs de la part de la France, concer-
nant au total 5185 comptes des chires en augmentation constante depuis 2009.
Aprs analyse de la recevabilit des requtes sur le plan juridique, la socit a r-
pondu 60% dentre elles 34 : lautre moiti des requtes nentrait donc pas dans le
cadre de ce que lentreprise sestimait lgalement contrainte de fournir.
ce qui lui permet daccder aux donnes quils hbergent ou qui transitent par leurs
serveurs 40 . La DGSE, lquivalent franais de la NSA dispose dun tel accs direct
aux rseaux dOrange 41 .
De mme, les communications satellites sont coutes par le rseau Echelon, un sys-
tme mondial dinterception des communications prives et publiques 42 labor par
des pays anglo-saxons 43 . Les informations ce sujet restent oues, mais la France
semble aussi disposer dun rseau dcoute des tlcommunications sur son terri-
toire 44 .
La NSA surveille et recoupe galement les changes demails pour tablir une carte
des relations entre tous les habitants des tats-Unis 45 . Si ce genre de pratiques nest
pas forcment attest ailleurs dans le monde, elles y sont tout aussi possibles.
De plus, pour toute organisation ayant les moyens dtre un nud consquent du
rseau, que ce soit ociellement ou non, lutilisation du Deep Packet Inspection (ou page 28
DPI : Inspection en profondeur des paquets, en franais) se gnralise. Lavantage
de cette technique par rapport aux techniques classiques est que la surveillance ne
se limite plus aux seules informations inscrites dans les en-ttes des paquets IP, mais page 28
touche au contenu mme des communications : si celles-ci ne sont pas chires, il est
possible de retrouver par exemple le contenu complet demails, ou lintgralit de nos
consultations et recherches sur le web.
40. Le Monde, 2013, Le FBI aurait accs aux serveurs de Google, Facebook, Micro-
soft, Yahoo ! et dautres gants dInternet [http://www.lemonde.fr/ameriques/article/2013/06/07/
le-fbi-a-acces-aux-serveurs-des-geants-d-internet_3425810_3222.html].
41. Jacques Follorou, 2015, Espionnage : comment Orange et les services secrets cooprent,
Le Monde [www.lemonde.fr/international/article/2014/03/20/dgse-orange-des-liaisons-incestueuses_
4386264_3210.html]
42. Wikipdia, 2014, Echelon [https://fr.wikipedia.org/wiki/Echelon].
43. Gerhard Schmid, 2001, Rapport sur lexistence dun systme dinterception mondial des
communications prives et conomiques (systme dinterception ECHELON) [http://www.europarl.
europa.eu/sides/getDoc.do?pubRef=-//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//FR].
44. Wikipdia, 2014, Frenchelon [https://fr.wikipedia.org/wiki/Frenchelon].
45. Gorman, Siobhan, 2008, NSAs Domestic Spying Grows As Agency Sweeps Up Data :
Terror Fight Blurs Line Over Domain ; Tracking Email. [http://online.wsj.com/article/
SB120511973377523845.html] (en anglais).
46. kitetoa, 2011, Amesys : le gouvernement (schizophrne) franais a valid lexporta-
tion vers la Libye de matriel dcoute massive des individus, Reets.info [http://reflets.info/
amesys-le-gouvernement-schizophrene-francais-a-valide-lexportation-vers-la-libye-de-materiel-decoute-massive-des-individus/].
47. Fabrice Epelboin, 2011, Kadha espionnait sa population avec laide de la France [http://
reflets.info/kadhafi-espionnait-sa-population-avec-l%E2%80%99aide-de-la-france/].
48. Reets.info, 2011, Qatar : Le Finger tendu bien haut dAmesys [http://reflets.info/
qatar-le-finger-tendu-bien-haut-damesys/].
49. Jean Marc Manach, 2011, Amesys surveille aussi la France [http://owni.fr/2011/10/18/
amesys-surveille-france-takieddine-libye-eagle-dga-dgse-bull/].
44 I. COMPRENDRE
En France, la loi oblige les fournisseurs daccs Internet bloquer laccs aux sites
web qui ont t inscrits sur une liste noire la suite dune dcision de justice 50
ou considrs par loce central de lutte contre la criminalit lie aux technologies de
linformation et de la communication comme ayant du contenu pdopornographique,
provoquant directement des actes de terrorisme ou en faisant lapologie 51 .
Cest ainsi quen octobre 2011, le tribunal de Grande Instance de Paris a ordonn
sept fournisseurs daccs Internet franais de bloquer par IP ou par DNS le
site web https://copwatchnord-idf.org/ 52 ; ce site tait accus de propos injurieux
et diamatoires, et de collecter des donnes caractre personnel sur des policiers.
En fvrier 2012, le tribunal ordonnait le blocage de lun des 35 sites miroirs 53 que le
ministre de lIntrieur voulait faire bloquer 54 .
Par contre, le tribunal na pas ordonn le blocage des 34 autres miroirs rfrencs par
le ministre de lIntrieur, car ce dernier nindique pas sil a tent ou non didentier
leurs diteurs et leurs hbergeurs , ni celui des sites miroirs qui pourraient apparatre.
Saisie de domaines
Il est possible de dtourner le trac qui devait aller vers un certain nom dhte en
modiant lannuaire utilis pour passer du nom de domaine ladresse IP, cest--dire
page 21 le DNS.
Cela peut se faire dirents niveaux.
Pour des raisons decacit et de robustesse, le Domain Name Systme est gr par
diverses organisations, en un systme dinformation hirarchis et distribu.
50. Rpublique Franaise, 2011, Loi n 2011-267 du 14 mars 2011 dorientation et de pro-
grammation pour la performance de la scurit intrieure, article 4 [http://www.legifrance.gouv.
fr/affichTexteArticle.do?idArticle=JORFARTI000023707337&cidTexte=JORFTEXT000023707312&dateTexte=
29990101].
51. Rpublique Franaise, 2015, Dcret n 2015-125 du 5 fvrier 2015 relatif au blocage des sites
provoquant des actes de terrorisme ou en faisant lapologie et des sites diusant des images et
reprsentations de mineurs caractre pornographique [https://www.legifrance.gouv.fr/affichTexte.
do?cidTexte=JORFTEXT000030195477]
52. Tribunal de Grande Instance de Paris, 2011, jugement en rfr du 14 octobre 2011 ordonnant
le blocage Copwatch [http://www.pcinpact.com/media/20111014_tgi_paris_copwatch.pdf].
53. Un site miroir est une copie exacte dun autre site web.
54. Tribunal de Grande Instance de Paris, 2012, ordonnance de rfr rendue le 10 fvrier
2012 [http://cnd.pcinpact.com/media/20120210_tgi_paris_ordonnance_refere_copwatch_v2.pdf].
3. SURVEILLANCE ET CONTRLE DES COMMUNICATIONS 45
La base de donnes globale du DNS est rpartie entre plusieurs serveurs de noms,
chacun de ces serveurs ne maintenant quune partie de la base. Ainsi tous les domaines
nissant par .fr relvent du serveur de nom de l AFNIC, une association cre cet
eet en 1997. De mme, cest une Socit Anonyme tasunienne cote en bourse,
Verisign, qui a reu la dlgation pour caractriser lemplacement (ladresse IP) de
tous les domaines nissant par .com ou lemplacement de lorganisation qui Verisign
a elle-mme dlgu une zone grer.
On peut lire la liste des organisations et entreprises qui sont charges de grer les noms
dits de premier niveau (TLD, Top Level Domain) comme .com, .fr, .org, etc. sur le
site web de lIANA 55 (Internet Assigned Numbers Authority), qui gre le serveur
racine du DNS, celui qui fait autorit sur tous les autres.
Si les gestionnaires au niveau des TLD ont un rle purement technique (tenir jour
une liste des domaines dont ils ont la charge), ceux qui elle dlgue sont gnralement
des entreprises commmerciales (appeles registrars) qui vendent des noms de domaine.
Ainsi, louer un nom de domaine est une opration disctincte de louer une IP : par
exemple, pour monter son propre site web, il faudra dune part acheter un nom de
domaine et dautre part trouver un hbergement pour le site, avec une adresse IP
qui lui est attache. Et ensuite mettre en place la liaison entre les deux. Certaines
entreprises proposent tous ces services en mme temps, mais ce nest ni systmatique
ni obligatoire.
On voit maintenant se dessiner une carte des points nvralgiques o peut intervenir
la censure.
La saisie de nom de domaine la plus spectaculaire ce jour fut certainement celle ins-
crite dans le cadre de la fermeture du site dhbergement de chiers megaupload.com
par le Dpartement de la Justice des tats-Unis. Pour rendre inaccessibles les services
de ce site, le FBI a notamment demand Verisign, lentreprise qui gre les .com, de
modier ses tables de correspondance an que cette adresse pointe non plus vers les
serveurs de Megaupload mais vers un serveur du FBI indiquant que le site avait t
saisi 56 .
Cependant, une des premires censures connues par suspension dun nom de domaine
sest produite, en 2007, au niveau dun registrar : GoDaddy (le plus important au
monde). Dans le cadre dun conit entre un de ses clients, seclists.org, et un autre
site, myspace.com, GoDaddy prit le parti de ce dernier et modia sa base de donnes,
rendant, du jour au lendemain et sans avertir personne, le site injoignable 57 (sauf
pour les personnes connaissant son adresse IP par cur).
Enn, si modier les annuaires globaux nest la porte que de quelques tats et
socits, nombreux sont ceux qui peuvent simplement falsier leur propre version de
lannuaire. Ainsi, chaque fournisseur daccs Internet (FAI) a en gnral ses propres
serveurs de noms de domaines, qui sont utiliss par dfaut par ses abonns.
Cest ce niveau que fonctionne le blocage administratif des sites en France : les FAI
doivent modier leur annuaire pour rediriger les adresses listes par loce central de
lutte contre la criminalit lie aux technologies de linformation et de la communication
vers une page du ministre de lintrieur 58 .
55. IANA, 2014, Root Zone Database [http://www.iana.org/domains/root/db] (en anglais).
56. Aprs cette coupure, des milliers dutilisateurs se sont vus privs de leurs contenus en un
claquement de doigts (et pas que de leurs chiers pirates, au vu des ptitions en ligne et de tous
ces gens disant que leur vie professionnelle tait ruine car ils navaient plus accs tous leurs
documents).
57. Fyodor, 2007, Seclists.org shut down by Myspace and GoDaddy [http://seclists.org/
nmap-announce/2007/0] (en anglais).
58. Rpublique Franaise, 2015, Dcret n 2015-125 du 5 fvrier 2015 relatif au blocage des sites
provoquant des actes de terrorisme ou en faisant lapologie et des sites diusant des images et
reprsentations de mineurs caractre pornographique [https://www.legifrance.gouv.fr/affichTexte.
do?cidTexte=JORFTEXT000030195477]
46 I. COMPRENDRE
Les personnes utilisant le FAI Orange ont pu exprimenter ce blocage malgr elles le
17 octobre 2016. la suite dune erreur humaine lors de lactualisation des sites
bloqus 59 , le rsolveur dOrange a donn pendant une heure une rponse fausse
ladresse www.wikipedia.fr en pointant non pas vers les serveurs de Wikipdia, mais
vers une page sur laquelle on pouvait lire Vous avez t redirig vers cette page du
site du ministre de lintrieur car vous avez tent de vous connecter une page dont
le contenu incite des actes de terrorisme ou fait publiquement lapologie dactes de
terrorisme 60 .
Hameonnage
Dans le mme ordre dide, lhameonnage 61 (appel galement loutage, ou phishing
en anglais) consiste pousser linternaute se connecter un site qui nest pas celui
quil croit tre, mais qui y ressemble beaucoup. Par exemple, un site qui ressemble
comme deux gouttes deau celui dune banque, an dobtenir des mots de passe
de connexion une interface de gestion de comptes bancaires. Pour cela, ladversaire
achte un nom de domaine quon croira tre le bon au premier coup dil. Il ne lui
reste plus qu inciter la personne cible se connecter ce site, gnralement en lui
faisant peur, par exemple Nous avons dtect une attaque sur votre compte ou
Vous avez dpass votre quota , suit alors la proposition de rgulariser la situation
en cliquant sur le lien pig.
Pour que le nom de domaine ach ressemble lui aussi comme deux gouttes deau
celui du site copi, il existe plein de techniques : ladversaire peut par exemple
utiliser des caractres spciaux qui ont lapparence des caractres de lalphabet latin.
Ainsi, en substituant un e cyrillique un e latin dans exemple.org, on
obtient une adresse qui sache de faon (quasi) identique loriginale, mais qui
reprsente pour lordinateur une adresse dirente ; on trouve parfois aussi des tirets
en plus ou en moins (ma-banque.fr au lieu de mabanque.fr) ; il sagit parfois dun nom
identique, avec un nom de domaine de premier niveau (top-level domain, ou TDL :
.com, .net, .org, .fr. . . ) dirent (site.com au lieu de site.org) ; certains utilisent aussi
des sous-domaines (paypal.phishing.com renvoie vers le site de phishing, et non vers
paypal.com), etc.
Une parade intgre dans les navigateurs web consiste avertir lutilisateur du danger
et lui demander une conrmation avant daccder au site suspect. Cela dit, cette
solution ncessite que le navigateur web contacte une base de donnes centralise,
recensant les sites considrs comme malveillants, et peut donc poser des problmes
de discrtion : le serveur hbergeant cette liste aura ncessairement connaissance des
sites que lon visite.
Drfrencement
Enn, une faon simple mais ecace de empcher laccs un site web est de le
supprimer des moteurs de recherches et autres annuaires : on parle de drfrence-
ment. Le site existe toujours, mais il napparat plus sur les moteurs de recherche (par
exemple google).
En France, le dfrfencement fait partie des techniques de blocage administratif des
sites : loce central de lutte contre la criminalit lie aux technologies de linformation
et de la communication transmet aux moteurs de recherches ou aux annuaires une liste
dadresses qui considre comme ayant du contenu pdopornographique, provoquant
59. Marc Rees, 2016, Blocage de Google, OVH et Wikipedia : on ne cherche pas
vous cacher la vrit assure Orange, Nextinpact [http://www.nextinpact.com/news/
101785-blocage-google-ovh-et-wikipedia-on-ne-cherche-pas-a-vous-cacher-verite-assure-orange.
htm]
60. Yannux, 2016, Copie dcran de la page du ministre de lIntrieur, twitter.com [https://pbs.
twimg.com/media/Cu9JoGNWAAAQAO9.jpg]
61. Voir ce sujet Wikipdia, 2014, Hameonnage [https://fr.wikipedia.org/wiki/Hameonnage], qui
explique notamment quelques parades (partielles) cette attaque.
3. SURVEILLANCE ET CONTRLE DES COMMUNICATIONS 47
Saisie de serveurs
Il sagit tout simplement pour un adversaire qui en a les moyens, par exemple la police
ou la justice, daller l o se trouve lordinateur auquel il sintresse. Ladversaire peut
alors semparer de la machine, ou copier les donnes quelle abrite. Il pourra ensuite
tudier toutes les traces qui ont t laisses dessus par les personnes qui sy sont tome 1 ch. 2
connectes. . . du moins si son disque dur nest pas chir.
tome 1 5.1
Au moins quatorze serveurs ont t saisis par la justice en Europe entre 1995 et 2007 63 .
Ainsi en 2007, un serveur de Greenpeace Belgique a t emmen par la police belge
suite une plainte pour association de malfaiteurs dune compagnie dlectricit
belge 64 contre laquelle lorganisation cologiste avait appel manifester.
Piratage de serveurs
Comme tout ordinateur, un serveur peut tre pirat : cela consiste pour lattaquant
sintroduire par eraction dans lordinateur. Des erreurs de conception ou de
programmation, qui permettent de dtourner le fonctionnement dun programme et
de sintroduire dans lordinateur sur lequel il fonctionne, sont rgulirement dcou-
vertes dans les programmes couramment utiliss sur les serveurs. Des erreurs dans la
conguration des logiciels de la part des admins de ces serveurs sont aussi possibles.
Ainsi, en avril 2011, lexploitation de failles dans les logiciels utiliss sur leurs serveurs
a permis des pirates de sintroduire dans les serveurs de Sony Online, du PlayStation
Network et de Qriocity (Sony Entertainment Network). Cela leur a donn accs aux
donnes personnelles et bancaires de millions dutilisateurs de ces rseaux de jeux
vido 65 : pseudonymes, mots de passe, adresses postales et lectroniques, etc.
Si cet exemple a beaucoup fait parler de lui, les failles qui rendent ce genre de pira-
tage possible ne sont pas rares, et nimporte quel serveur peut tre touch. Une fois
introduits dans le serveur, les pirates peuvent potentiellement avoir accs distance
toutes les donnes enregistres sur celui-ci.
62. Alexandre Linden, 2016, apport dactivit 2015 de la personnalit qualie prvue par larticle
6-1 de la loi n 2004-575 du 21 juin 2004 cr par la loi n 2014-1353 du 13 novembre 2014
renforant les dispositions relatives la lutte contre le terrorisme, CNIL, p. 9 [https://www.cnil.fr/
sites/default/files/atoms/files/cnil_rapport_blocage_sites_internet_2016_0.pdf]
63. Globenet, 2007, Les saisies de serveurs en Europe : un historique [http://www.globenet.org/
Les-saisies-de-serveurs-en-Europe.html?start_aff=6].
64. Greenpeace, 2007, Greenpeace dplore labus de procdure et la raction disproportionne
dElectrabel [http://www.greenpeace.org/belgium/fr/pers/persberichten/perquisition/].
65. Wikipdia, 2014, Piratage du PlayStation Network [https://fr.wikipedia.org/wiki/Piratage_
du_PlayStation_Network] ; Diowan, 2011, Retour sur le piratage de Sony [http://www.jeuxvideo.com/
dossiers/00014882/le-piratage-du-psn.htm]
48 I. COMPRENDRE
inaccessible. On appelle cette attaque une attaque par dni de service 66 . Les robots
tome 1 3.2 utiliss pour ce type dattaque sont souvent des logiciels malveillants installs sur des
ordinateurs personnels linsu de leurs propritaires.
Filtrage
page 28 Comme voqu prcdemment, un adversaire qui contrle lun des routeurs par les-
quels passe le trac entre un internaute et une ressource peut lire plus ou moins en
page 16 profondeur le contenu des paquets et ventuellement le modier, et ce dautant plus
facilement sil nest pas chir.
De nos jours, quasiment tous les fournisseurs daccs Internet pratiquent ce genre
page 40 dinspection, le DPI , a minima des ns de statistiques. De plus, ils sont de plus en
plus nombreux, de faon plus ou moins discrte, plus ou moins assume, sen servir
pour faire passer certains paquets avant les autres, en fonction de leur destination
ou de lapplication laquelle ils correspondent. Par exemple pour ralentir la vido
la demande, qui gnre beaucoup de trac (et donc leur cote cher), et privilgier
le tlphone par Internet 67 . Ce type de moyens est par exemple utilis par le FAI
SFR 68 an de modier les pages web visites par ses abonns en 3G 69 .
Le dploiement massif dquipements permettant cet examen approfondi des paquets
rend beaucoup plus facile une surveillance aux portes des rseaux des FAI.
En analysant ce type de donnes, les gouvernements peuvent identier la position
dun individu, de ses relations et des membres dun groupe, tels que des opposants
politiques. 70 . De tels systmes ont t vendus par des socits occidentales la
Tunisie, lgypte, la Libye, au Bahren et la Syrie 71 , et sont galement en service
page 40 dans certains pays occidentaux. Ceux-ci permettent, sur la base dune surveillance de
masse, de cibler des utilisateurs et ltrer, censurer du contenu.
coutes
linstar des bonnes vieilles coutes tlphoniques, il est tout fait possible denre-
gistrer tout ou partie des donnes qui passent par un lien rseau : on parle d in-
terceptions IP . Cela permet par exemple dcouter tout le trac chang par un
serveur, ou celui qui passe par une connexion ADSL domestique.
En France, de telles interceptions sont autorises dans le cadre dune enqute juri-
dique, mais aussi pour la prvention du terrorisme pour recueillir des informa-
tions ou documents [. . . ] relatifs une personne [. . . ] susceptible dtre en lien avec
une menace. mais aussi des personnes appartenant lentourage de la personne
concerne . 72
Si lon ne prend pas de prcautions particulires, une interception IP rvle un
adversaire une bonne partie de nos activits sur Internet : pages web visites, emails
66. Wikipdia, 2014, Attaque par dni de service [https://fr.wikipedia.org/wiki/Ddos].
67. Christopher Parsons et Colin Bennet, 2010, What Is Deep Packet Inspection [http://www.
deeppacketinspection.ca/what-is-dpi/] (en anglais).
68. bluetou, 2013, SFR modie le source HTML des pages que vous visitez en 3G [http://reflets.
info/sfr-modifie-le-source-html-des-pages-que-vous-visitez-en-3g/].
69. Wikipdia, 2014, 3G [https://fr.wikipedia.org/wiki/3G].
70. Elaman, 2011, Communications monitoring solutions [http://wikileaks.org/spyfiles/docs/
elaman/188_communications-monitoring-solutions.html] (en anglais).
71. Jean Marc Manach, 2011, Internet massivement surveill [http://owni.fr/2011/12/01/
spy-files-interceptions-ecoutes-wikilleaks-qosmos-amesys-libye-syrie/].
72. Rpublique Franaise, Code de la Scurit Intrieure, article L851-2 [https://www.legifrance.
gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000032925403&cidTexte=LEGITEXT000025503132]
3. SURVEILLANCE ET CONTRLE DES COMMUNICATIONS 49
3.5 En conclusion
Identication de linternaute par son adresse IP, lecture de lorigine et de la destination
des paquets par le biais de leurs en-ttes, enregistrement de diverses informations
direntes tapes du parcours, voire accs au contenu mme des changes. . . tout ceci
est plus ou moins simple en fonction de lentit implique.
Pirate, publicitaire, gendarme de Saint-Tropez ou NSA nont en eet pas les mmes
possibilits techniques et lgales daccs aux traces voques dans ce chapitre.
On se contentera simplement dobserver, pour conclure, que la manire dont Inter-
net fut conu et est le plus couramment utilis est quasiment transparente pour un
adversaire un tant soit peu attentif. . . moins dutiliser toute une srie de parades
adaptes pour rendre ces indiscrtions plus diciles ; ces parades seront voques plus
loin.
74. Mark Rees, 2011, Le CCC dissque un cheval de Troie gouvernemental trou, PCInpact [http:
//www.pcinpact.com/news/66279-loppsi-ccc-cheval-de-troie-faille-malware.htm]
75. Me, myself and the Internet, 2011, Mais qui surveillera les surveillants ? [http://
memyselfandinternet.wordpress.com/2011/02/14/-mais-qui-surveillera-les-surveillants-/]
Chapitre 4
Web 2.0
Le terme web 2.0 est de nos jours presque une banalit. Pour autant, il semble dicile
den saisir la vritable consistance force demploi tort et travers ou au contraire
de dnitions parfois trop techniques 1 .
Il sagit avant tout dun terme marketing, qui dnit une volution du web une
poque o la massication de laccs lInternet en fait un march juteux. Nombre
dentreprises ne peuvent plus se permettre de lignorer, que leur domaine dactivit
soit les mdias, la communication ou le commerce. Il a bien fallu quelles adaptent
leur business model ce nouveau march.
Larrive de ces nouveaux acteurs sur un web jusque-l compos principalement duni-
versitaires et de passionns a transform la conception des sites web, et de ce fait
lutilisation quen ont les internautes.
Au-del de ces formulations marketing, nous allons tenter de voir plus prcis-
ment comment ces volutions se manifestent aux internautes, et les changements
topologiques quelles impliquent. page 18
Certains vont mme jusqu voir dans cette possibilit daccder ces outils en ligne
depuis nimporte quel ordinateur, dans nimporte quel pays et nimporte quelle
heure 2 une faon de concilier le travail avec dventuels problmes mdicaux, m-
torologiques voir mme en cas de pandmie. . . Plus besoin daller au bureau, un
ordinateur connect Internet sut reconstituer immdiatement lenvironnement
de travail.
Lutilisation dapplications en ligne signie entre autres que les documents ne sont
plus stocks sur un ordinateur personnel, un disque dur ou une cl USB. Ils se re-
trouvent sur des serveurs distants comme ceux de Google 5 ou dUbuntu One, dans
des centres de traitement de donnes. Susamment loin de linternaute, gographi-
quement comme techniquement, pour que lon puisse douter du pouvoir quil a dessus.
Une simple absence de connexion Internet et il devient impossible davoir accs ses
documents, moins den avoir eectu une sauvegarde. Ce dplacement du stockage
rend galement impossible de pouvoir eacer avec certitude et de faon scurise les tome 1 4.3
documents qui y sont placs.
Rien ne nous garantit non plus que nos donnes stockes en ligne soient bien gar-
des. Mme si une organisation nous donne aujourdhui tous les gages de scurit (et
encore, quest-ce qui nous le prouve ?) elle nest de toute faon pas labri, demain,
de la dcouverte dune faille, ou dune erreur de conguration dun programme qui page 45
donnerait accs ces donnes nimporte qui, comme ce fut le cas pour le service de
stockage chir de donnes en ligne Dropbox 6 .
Les entreprises qui on cone nos donnes peuvent aussi supprimer notre compte 7 ,
voire choisir de fermer leurs services sans que lon y puisse rien - ou simplement faire
faillite, ou se faire fermer par dcision de justice comme dans le cas de Megaupload. page 42
La plupart du temps, ces applications en ligne sont dveloppes de manire plus ferme tome 1 4.1
que les applications libres que lon peut installer sur son ordinateur. Lorsque Google
ou Facebook dcident de modier son interface ou de changer le fonctionnement du
service, de faire du rangement , linternaute na pas son mot dire.
De plus, linteractivit de ces applications web implique quune partie de leur pro-
gramme soit excut sur lordinateur client (le ntre), travers des technologies
comme JavaScript, Flash, ou encore Java. Ces technologies sont dsormais actives, page 26
par dfaut, dans nos navigateurs, et ceci pour tous les sites. Cest sympa, pratique,
moderne. Mais ces technologies posent quelques problmes quant la scurit de nos tome 1 3.2
ordinateurs, et donc quant la condentialit de nos donnes. . . Il est cependant
possible 8 de nautoriser leur usage que site par site, en fonction de la conance quon
leur accorde.
5. Le paragraphe vos contenus et nos Services des Conditions Gnrales dUtilisation [https:
//www.google.com/intl/fr/policies/terms/] des services fournis par Google dmontre assez clairement
labsence de pouvoir concret dun utilisateur sur les contenus quil a stocks en ligne. Ce qui est
vous, reste vous mais libre Google den faire ce quil en a envie tant que vous laissez votre
contenu sur ses serveurs.
6. Vincent Hermann, 2011, Dropbox admet possder un double des cls daccs aux donnes [http:
//www.pcinpact.com/breve/64460-dropbox-conditions-utilisation-chiffrement-securite.htm].
7. Owni, 2011, Aprs 7 ans dutilisation, il se fait supprimer son compte
Google, donc les emails, le calendriers, les docs, etc. [http://owni.fr/2011/08/29/
google-suppression-compte-donnees-personnelles-vie-privee-god/].
8. Suivant le navigateur quon utilise, il existe des extensions, comme noscript [http://noscript.
net], qui permettent de grer ces paramtres.
54 I. COMPRENDRE
Lun des prsupposs de ce guide est le dsir que nos faits, gestes et penses ne soient
pas automatiquement, voire pas du tout, relis notre identit civile.
Pour autant, il peut tre ncessaire ou simplement prfrable de savoir qui on
sadresse : pour entamer une discussion sur un forum ou envoyer des emails par
exemple. Dans ces cas l, avoir une identit, cest--dire tre identiable par notre
correspondant, simplie la communication.
5.1 Dnitions
Pour commencer, deux dnitions :
lanonymat, cest ne pas laisser apparatre de nom ;
le pseudonymat, cest choisir et utiliser un nom dirent de son nom civil.
De par son fonctionnement, il est trs dicile dtre anonyme ou de rester un pseu-
donyme sur Internet.
5.1.1 Pseudos
Un pseudo, cest une identit qui nest pas celle assigne un individu par ltat
civil. On peut choisir de se faire appeler Spartacus , Amazone enrage , Zi-
gouigoui , ou mme Jeanne Dupont . En conservant un mme pseudonyme lors
de dirents changes, nos interlocuteurs auront de bonnes chances de penser que les
divers messages crits par ce pseudo viennent de la mme personne : ils pourront alors
nous rpondre, mais ne pourront pas venir nous casser la gueule en cas de dsaccord.
Il faut nanmoins tre conscient lors du choix dun pseudonyme que celui-ci peut en
lui-mme tre un indice qui permet de remonter la personne qui lutilise, au moins
pour les personnes qui connaissent dj ce pseudonyme par ailleurs.
Que lon discute avec des personnes avec qui on partage la passion de lescalade, ou de
notre projet professionnel avec un agent Ple Emploi ou encore avec notre banquier,
la teneur des propos, la manire dont on en parle nest pas la mme. Dun ct on sera
plutt exalte, aventureuse, de lautre plutt sobre, srieuse. . . on peut donc parler
didentit contextuelle.
56 I. COMPRENDRE
5.2.1 Le recoupement
page prec. En partant de lexemple des trois identits contextuelles, il est lgitime de se deman-
der ce que jongler entre ces direntes identits implique en termes danonymat. En
imaginant quon utilise un pseudonyme et non son tat civil, il peut tre plus perti-
nent davoir une identit, donc un pseudo, dans chaque contexte : une pour les sites
de rencontres, une autre pour les mdias sociaux, et une pour les relations familiales,
etc. an dviter les recoupements. Si les informations manant des dites identits ne
sont pas compartimentes, cest--dire si un mme pseudo est utilis, leur recoupe-
ment permet de rduire le nombre de personnes qui elles peuvent correspondre. Il
devient alors plus facile de faire le lien entre une prsence numrique et une personne
physique, et donc de mettre un nom sur lidentit contextuelle correspondante.
Considrons par exemple un internaute qui utilise le pseudonyme bruce76 sur un
blog o il dit tre vgtarien et aimer les lms daction. Il nexiste quun certain
nombre de personnes correspondant ces critres. Ajoutons cela le fait que ce
mme pseudonyme est utilis pour organiser une esta dans telle ville via un rseau
social et pour communiquer par email avec Mme Unetelle. Il ny a sans doute pas
beaucoup de personnes vgtariennes, aimant les lms dactions, organisant une fte
dans cette mme ville et communiquant par email avec Mme Unetelle.
Plus les utilisations dun pseudonyme sont nombreuses et varies, plus le nombre de
personnes pouvant correspondre ce pseudonyme est restreint. Il est donc possible,
en recoupant les utilisations dun mme pseudonyme par exemple, daaiblir voire de
casser le pseudonymat.
Cest ce que nombre dutilisateurs dAOL dcouvrirent leurs dpends lors de la
publication de plus de trois mois de rsultats dutilisation du moteur de recherche de la
1. ippolita, 2012, Jaime pas Facebook, Payot [http://www.ippolita.net/fr/jaime-pas-facebook]
5. IDENTITS CONTEXTUELLES 57
5.2.3 Stylomtrie
Il est possible dappliquer des analyses statistiques sur la forme de nimporte quel
type de donnes, et notamment aux textes. En analysant 4 direntes caractristiques
dun texte, comme la frquence des mots-outils 5 , la longueur des mots, des phrases et
des paragraphes, la frquence des signes de ponctuation, on peut corrler des textes
anonymes avec dautres textes, et en retirer des indices sur leur auteur.
Ce type danalyse fut par exemple utilis lors du procs de Theodore Kaczynski 6
pour accrditer le fait quil soit lauteur du manifeste La socit industrielle et son
avenir 7 .
Les auteurs dune tude rcente 8 ont cherch simuler une tentative didentica-
tion de lauteur dun blog publi de manire anonyme. Si lauteur est susamment
prudent pour viter de rvler son adresse IP ou tout autre identiant explicite, son
adversaire (par exemple un censeur gouvernemental) peut se pencher sur lanalyse de
son style dcriture . Leurs conclusions montrent que la stylomtrie permet de rduire
fortement, parmi de trs nombreuses possibilits, le nombre dauteurs possibles dun
texte anonyme la prcision augmentant videmment avec le nombre dchantillons
signs , cest--dire dont lauteur est connu, fournis au logiciel danalyse.
Le plus souvent, cela leur permet de rduire la taille de lensemble des auteurs pos-
sibles de 100 200 sur 100 000 initialement. [. . . ] ajout une autre source din-
formation, cela peut tre susant pour faire la dirence entre lanonymat et liden-
tication dun auteur . lheure o sont crites ces lignes, il est mme possible dans
20 % des cas didentier directement lauteur anonyme.
La particularit de ce travail est quil dpasse le cadre de petits chantillons (une
centaine de possibilits) auxquels staient cantonnes les tudes prcdentes, pour
2. Nate Anderson, 2006, AOL releases search data on 500,000 users [http://arstechnica.com/
uncategorized/2006/08/7433/] (en anglais).
3. Paul Ohn, 2009, Broken Promises of Privacy : Responding to the Surprising Failure of Ano-
nymization [http://www.uclalawreview.org/pdf/57-6-3.pdf] (en anglais).
4. Par exemple grce des logiciels comme The Signature Stylometric System [http://www.
philocomp.net/?pageref=humanities&page=signature] ou Java Graphical Authorship Attribution Pro-
gram [http://www.jgaap.com/] (liens en anglais).
5. Les mot-outils sont des mots dont le rle syntaxique est plus important que le sens. Il sagit
typiquement de mots de liaison [https://fr.wikipedia.org/wiki/Mot-outil]
6. Kathy Bailey, 2008, Forensic Linguistics in Criminal Cases, Language in Social Contexts [http:
//ksbailey.writersresidence.com/samples/forensic-linguistics-in-criminal-cases] (en anglais).
7. Theodore Kaczynski, 1998, La socit industrielle et son avenir [http://www.fichier-pdf.fr/
2012/12/20/kaczynski/kaczynski.pdf]
8. Hristo Paskov, Neil Gong, John Bethencourt, Emil Stefanov, Richard Shin, Dawn Song, 2012,
On the Feasibility of Internet-Scale Author Identication [http://randomwalker.info/publications/
author-identification-draft.pdf] (en anglais).
58 I. COMPRENDRE
5.3 La compartimentation
Comme on vient de le voir, de nombreuses possibilits dattaques permettent de faire
correspondre une identit civile et une identit contextuelle. Lutilisation dun seul et
mme nom pour ses direntes activits est sans doute la pratique la plus mme de
nous confondre.
Face cela, il est donc important de bien rchir lusage que lon a de ses pseu-
donymes. Il est souvent dangereux de mlanger plusieurs identits contextuelles sous
un mme pseudo. La meilleure prvention reste de les sparer clairement ds le d-
part an de limiter les ennuis par la suite. Aprs tout, une pratique ou une identit
qui peut tre utilise un moment donn peut dun coup se transformer en source
de problmes en raison de conditions extrieures quil nest pas forcment possible
danticiper ou de matriser.
Cependant, ces pratiques ne sont pas toujours faciles mettre en place. Car en plus
page 54 des techniques dcrites prcdemment, la sparation entre ces direntes identits
contextuelles dpend de beaucoup dautres paramtres. Notamment des relations que
lon tablit avec dautres personnes, que ces relations soient numriques ou non. Il
nest pas forcment facile davoir une identit contextuelle dirente pour absolument
chacune des facettes de sa personnalit ou chacune de ses activits, ni dviter que
certaines dentre elles ne se recoupent. Ces identits voluent au gr des activits quon
leur attribue et au l du temps. Plus longtemps on les utilise, plus leur sparation
a tendance samenuiser. Il est donc souvent dicile dquilibrer et de mesurer les
eorts ncessaires la mise en place des multiples identits contextuelles avec les
bnces escompts. Dautant plus quil est gnralement compliqu de faire marche
arrire dans ce domaine.
Certains outils tels les mdias sociaux les rendent mme quasiment impraticables en
imposant une transparence absolue.
pousse son paroxysme avec les pokes , ces messages sans contenu 11 . Le web
2.0 encourage lexpression sur des sujets qui taient auparavant considrs comme
intimes 12 .
La pression sociale pour utiliser les mdias sociaux est trs forte dans certains mi-
lieux : lorsque des groupes les utilisent pour la majorit de leurs communications,
des messages interpersonnels aux invitations en passant par la publication dinforma-
tions, ne pas participer aux mdias sociaux, cest tre marginalis. Le succs de ces
sites repose sur leet de rseau : plus il y a de personnes qui les utilisent, plus
il est important dy tre prsent.
Mais dans le mme temps, ces mdias sociaux permettent aussi de svader de ces
pressions de groupes et dassumer ou dexprimenter plus facilement certaines parts
de sa personnalit qui ne sont pas forcment tolres par ces groupes.
La centralisation de toutes les activits sur une seule plateforme rend extrmement
dicile lusage de pseudonymes dirents pour direntes identits contextuelles. En
eet, en mettant toutes les informations au mme endroit, le risque de recoupement de
direntes identits contextuelles est maximis. Nombre de mdias sociaux demandent
une identit unique, celle correspondant ltat civil dune personne physique. Cest
l une dirence cl par rapport un modle o un individu peut avoir plusieurs
blogs avec des tons et des contenus dirents, chacun sous un pseudonyme dirent.
De plus, linstar des sites de rencontres, o plus on est honnte, meilleurs sont les
rsultats, ici plus on fournit du contenu, plus on utilise cette plateforme, meilleures
sont les interactions.
Ceci est dautant plus vrai quutiliser son nom dtat civil fait partie des rgles de
rseaux comme Facebook, qui met en place dirents mcanismes pour traquer les
pseudonymes 13 . Ces entreprises poussent jusquau bout le business model de la pu-
blicit cible et de la vente de prols : ils mettent en place dirents procds
techniques de captation de lidentit des usagers, depuis lidentit fonde sur leurs
dclarations, jusqu lidentit agissante 14 et lidentit calcule fonde sur lanalyse
de leurs comportements : sites visits, nombre de messages, etc. Il apparat que lano-
nymat total devient impossible dans un univers virtuel o les usagers sont avant tout
des consommateurs quil sagit dobserver. 15
Ainsi, en juillet 2011, Max Schrems a russi obtenir lensemble des donnes dont
Facebook dispose sur lui en invoquant une directive europenne. Le dossier quil a
11. Fanny Georges, 2008, Les composantes de lidentit dans le web 2.0, une tude smiotique
et statistique, Communication au 76me congrs de lACFAS : Web participatif : mutation de la
communication ?, Qubec, Canada [http://hal.archives-ouvertes.fr/hal-00332770/]
12. Alain Rallet et Fabrice Rochelandet, 2010, Exposition de soi et dcloisonnement des espaces
privs : les frontires de la vie prive lheure du Web relationnel, Terminal numro 105, Tech-
nologies et usages de lanonymat lheure dInternet [http://ead.univ-angers.fr/~granem08/IMG/pdf/
Rochelandet.pdf]
13. Nikopik, 2012, Facebook et la dlation [http://www.nikopik.com/2012/07/
facebook-vous-demande-de-denoncer-vos-amis-a-pseudonyme.html].
14. Identit agissante : messages notis par le Systme concernant les activits de lutilisateur .
Par exemple, a modi sa photo de prol , est dsormais ami avec dans lhistorique de
Facebook ou Linkedin (Fanny Georges, Antoine Seilles, Jean Sallantin, 2010, Des illusions de
lanonymat Les stratgies de prservation des donnes personnelles lpreuve du Web 2.0,
Terminal numro 105, Technologies et usages de lanonymat lheure dInternet)
15. Chantal Enguehard, Robert Panico, 2010, Approches sociologiques, Terminal numro 105,
Technologies et usages de lanonymat lheure dInternet [http://www.revue-terminal.org/www/
articles/105/introPartie2Anonymat105.pdf]
60 I. COMPRENDRE
reu comprend 1222 pages 16 , qui incluent non seulement lensemble des informa-
tions disponibles sur son prol, mais aussi tous les vnement auxquels il a t invit
(y compris les invitations dclines), tous les messages envoys ou reus (y compris
les messages supprims), toutes les photos charges sur Facebook accompagnes de
tome 1 2.6 mta-donnes concernant notamment la golocalisation, tous les pokes mis ou
reus, tous les amis (y compris les amis eacs), les journaux de connexions
Facebook (incluant ladresse IP et sa golocalisation), toutes les machines (iden-
page 26 ties par un cookie) utilises par un prol, ainsi que les autres prols utilisant les
mmes machines ou encore la localisation de sa dernire connexion connue
Facebook (longitude, latitude, altitude).
Enn, malgr les dclarations du fondateur de Facebook, comme quoi lre de la vie
prive est rvolue 17 , nombre de stratgies restent dvelopper, remanier, an de
jouer avec les direntes marges encore dactualit. Et ceci dans loptique davoir un
peu de prise sur ces questions fondamentales : Quest-ce que lon souhaite mon-
trer ? , Quest-ce que lon accepte de rendre visible ? et Quest-ce que lon veut
cacher et quel prix ? .
Dans le premier tome de ce guide, nous avons vu que la piste la plus srieuse pour
protger des donnes des regards indiscrets est le chirement : il permet de les rendre tome 1 ch. 5
illisibles pour toute personne qui na pas la cl secrte.
Betty place alors son message dans une bote, et utilise le cadenas pour fermer la
bote elle na pas besoin de la cl du cadenas pour cela :
Betty renvoie alors la bote contenant le message, protge par le cadenas ferm,
Alice :
Grce la cl, quelle a toujours garde sur elle, Alice peut ouvrir le cadenas :
On le voit, grce la cryprographie asymtrique, la seule chose qui circule sur le rseau
est un cadenas ouvert, puis un cadenas ferm. Et si une personne mal intentionne
tombe sur le cadenas ouvert, ce nest pas trs grave : cela ne lui permet pas douvrir
un cadenas ferm.
6. CACHER LE CONTENU DES COMMUNICATIONS : LA
CRYPTOGRAPHIE ASYMTRIQUE 63
Mais comment est-il possible que la cl publique permette de chirer un message sans
permettre de le dchirer ? La cryptographie asymtrique repose en fait sur des pro-
blmes mathmatiques extrmement diciles rsoudre. Lalgorithme de chirement
RSA, par exemple, repose sur la factorisation de nombres entiers . Cest--dire la
dcomposition dun nombre entier en nombres premiers.
tant donn le nombre 12, il est simple de le dcomposer en 2 2 3. De mme,
111 est gal 3 37. En revanche, comment dcomposer le nombre suivant, compos
de 232 chires ?
1230186684530117755130494958384962720772853569595334792197322452151726400
5072636575187452021997864693899564749427740638459251925573263034537315482
6850791702612214291346167042921431160222124047927473779408066535141959745
9856902143413
Le rsultat est le produit de deux nombres premiers composs chacun de 116 chires.
Ce problme de factorisation dentiers est tudi depuis plus de 2000 ans par des ma-
thmaticiens ; pourtant, aucune solution pratique na encore t trouve : la meilleure
solution connue est dessayer avec tous les nombres premiers possibles.
64 I. COMPRENDRE
Avec un ordinateur actuel, ce calcul serait beaucoup plus long que la dure dune
vie humaine 1 . Les nombres les plus diciles factoriser sont les produits de deux
grands nombres premiers. On choisira donc des nombres susamment grands pour
que mme avec des ordinateurs extrmement puissants, la factorisation ne puisse pas
se faire en un temps raliste.
Faire conance cette mthode revient donc faire le pari que son adversaire dispose
dune puissance de calcul relativement limite. La taille des cls, qui se mesure en
bits, est dune importance capitale. En eet, si on considre quune cl asymtrique
de 2048 bits 2 est sre jusquen 2020 3 , une cl de 512 bits se casse en quelques mois
avec un ordinateur personnel haut de gamme actuel 4 . Il faut garder lesprit que
ce qui est cassable par un ordinateur en 10 ans pourrait ltre en 1 an avec 10
ordinateurs identiques au premier.
De plus, si un jour une personne rsout ce problme mathmatique, il sera possible
de dchirer sans trop de dicult les changes chirs qui auront ont t enregistrs
ce type de collecte et de stockage fait partie entre autres des activits de la NSA,
agence de renseignement tats-unienne 5 . Beaucoup de secrets militaires et commer-
ciaux seraient alors rvls ceux qui auront accs ces enregistrements. En dautres
termes, on peut imaginer une sacre pagaille entre entreprises concurrentes et agences
de renseignements ennemies. . .
En attendant, les attaques utilises lheure actuelle sur les systmes de cryptographie
asymtrique ciblent la faon de le mettre en uvre dans tel ou tel logiciel, ou une
tome 1 4.1.1 erreur dans son code source, et non le principe mathmatique du systme.
Puisquelle est chire avec la cl prive de Betty, la cl publique de Betty sut pour
dchirer cette signature. Si lempreinte du message reu correspond la signature
dchire (celle-ci ntant rien dautre, comme on la dit, que lempreinte du message
calcule par lordinateur de Betty), Alice est sre de lauthenticit du message quelle
a reu. En eet, Betty garde sa cl prive en lieu sr. Elle est donc la seule avoir
pu chirer lempreinte quAlice a dchir avec la cl publique de Betty.
Le contrepoint ngatif de cette certitude est que le possesseur dune cl prive pourra
plus dicilement nier tre lauteur du message.
Cependant, elle ne rsout pas une question importante : comment sassurer que je
possde bien la vritable cl publique de mon destinataire, et que ce nest pas un
66 I. COMPRENDRE
usurpateur qui ma fourni une fausse cl publique pour pouvoir intercepter mes mes-
sages, tout en me donnant une fausse impression de scurit ?
Cependant, il arrive souvent que Betty ne puisse pas rencontrer Alice a fortiori si
elle ne la connat pas : si elle rencontre une personne qui se prsente comme tant
Alice, Betty ne peut pas tre sre quil sagit bien dAlice. Or, cest gnralement
le cas lorsquon veut chirer ses connexions vers un site web : on ne connat pas les
personnes qui sont derrire.
Cest le principe qui est couramment utilis pour authentier les sites web ou les
serveurs demail avec lesquels lordinateur tablit une connexion chire. Les enjeux
les plus courants lors de ltablissement dune connexion chire vers un site web page 18
sont la protection de mots de passe pour se connecter son compte email par
exemple ou la protection de donnes bancaires pour eectuer des achats sur des
sites de vente en ligne. Le protocole utilis pour ce type de chirement est appel page 11
TLS (anciennement SSL) 9 .
Cependant, une telle solution ne fait que dplacer le problme : il faut faire conance
lautorit de certication. En gnral, ce sont des entreprises commerciales, et plus
rarement des administrations.
Ces gouvernements, qui peuvent souvent se positionner en homme du milieu, ont le page ci-contre
pouvoir de dsigner nimporte quel certicat comme valide pour un site web en le
signant avec leur autorit de certication : les navigateurs qui lincluent ny verraient
que du feu.
9. Lorsquon veut chirer une connexion avec un serveur web ou email, on utilise le protocole TLS.
Cest un standard qui permet dencapsuler [page 11] le protocole utilis habituellement. Par exemple,
le protocole web HTTP, quand il est encapsul dans du TLS, donc chir, est appel HTTPS. Il en
va de mme pour les protocoles email POPS, IMAPS, et SMTPS.
10. Christopher Soghoian, Sid Stamm, 2011, Certied Lies : Detecting and Defeating Govern-
ment Interception Attacks Against SSL, Financial Cryptography and Data Security [http://files.
cloudprivacy.net/ssl-mitm.pdf] (en anglais).
11. Mozilla Foundation, 2014, Mozilla Included CA Certicate List [https://www.mozilla.org/about/
governance/policies/security-group/certs/included/] (en anglais).
68 I. COMPRENDRE
Dans le cas des entreprises, leur but premier nest pas de certier des identits mais de
gagner de largent, en vendant comme service la certication didentits. Mais vrier
une identit cote cher. Quest-ce qui nous prouve quelles le font correctement ? Que
page 45 leurs cls prives utilises pour signer sont stockes dans un endroit sr ? Encore
une fois, cest une question de conance. On peut esprer que, ne serait-ce que pour
maintenir leur activit, ces autorits de certication font bien leur travail. . .
Sauf que. . . des exemples montrent quelles le font parfois trs mal. Ainsi, en 2008,
des chercheurs ont russi crer de faux certicats valides , car six autorits
de certications utilisaient encore des algorithmes cryptographiques qui taient, de
notorit publique, casss depuis 2004 12 . Les certicats ainsi crs sont de vrais-
faux certicats : le navigateur les reconnait comme vrais, car malgr leur origine
frauduleuse, tout laisse penser quils ont t tablis par une autorit reconnue.
En 2011, neuf vrais-faux certicats signs par Comodo, une autorit de certication,
ont t crs. Au moins lun de ces certicats aurait t utilis sur le web 13 . La socit
a mis plus dune semaine assumer publiquement cette compromission et nombre
dentre elles ne le font probablement pas dans ce genre de situations, pour viter la
mauvaise publicit 14 et les pertes nancires qui vont avec.
Par ailleurs, il semble que si la police ou la justice de leur pays le leur ordonne, cer-
taines autorits de certication donnent aux ics de vrais-faux certicats, tablis au
nom dentits quils voudraient surveiller 15 . Cela dit, il faut quand mme que ces
vrais-faux certicats soient mis en place lendroit adquat sur Internet et combi-
page 64 ns des attaques de lhomme du milieu an dtre exploits au mieux. Enn, nos
connexions passant en gnral par plusieurs pays, cette attaque peut tout fait tre
dploye par un pays dirent de celui depuis lequel on se connecte.
Dans une brochure commerciale, Packet Forensics, une compagnie amricaine qui
vend du matriel de surveillance rseau, crit ainsi que pour utiliser notre produit
dans ce scnario, les utilisateurs gouvernementaux ont la possibilit dimporter une
copie dune cl lgitime quils peuvent obtenir (potentiellement grce une rquisition
judiciaire) 16 . Le PDG de Packet Forensics aurait conrm oralement lauteur de
ltude que des clients gouvernementaux collaborent avec des autorits de certication
pour obtenir des vrais-faux certicats utiliser lors doprations de surveillance 17 .
connat aussi Franoise, qui connat Gaston, qui connat lui aussi Alice, ainsi que
Hlose, qui connat Ingrid, qui connat elle-mme Alice. Il y a donc trois chemins de
conance entre Alice et Betty, qui na pas besoin davoir une conance totale dans
chacune des parties en jeu dans la certication.
Ces toiles de conance sont couramment utilises pour lauthentication des logiciels
et des communications personnelles, comme des courriers lectroniques, en utilisant
le standard OpenPGP. Elles ne sont hlas pas utilises couramment pour authentier
des sites web, bien que ce soit possible techniquement 18 .
Les toiles de conance permettent donc de se prmunir des attaques de lhomme page 64
du milieu sans devoir faire conance des autorits centralises. Cependant, elles
ncessitent de publier des liens entre identits, ce qui a des consquences qui ne sont
pas toujours souhaitables.
Utiliser des protocoles chirs permet davoir une certaine condentialit sur Internet :
un adversaire ne sait pas ce qui se dit. Par contre, un adversaire peut facilement
dterminer la source et le destinataire de la communication.
Voyons donc, maintenant, comment et dans quelle mesure on peut essayer de dissi-
muler do vient une communication, et o elle se rend.
exemple, la connexion ADSL dAlice et le serveur qui hberge un blog anonyme au-
quel elle participe) et compare les motifs de donnes qui y sont changs. Ladversaire
peut alors conrmer ou inrmer que la communication quil surveille vient de telle
source et se rend telle destination.
Il choisit ensuite un premier relai parmi la liste des relais disponibles, puis tablit
une connexion celui-ci. partir de ce premier relai, il tablit une connexion avec
un second relai. Enn, daprs sa liste de nuds, Tor choisit un nud de sortie et
tablit une connexion entre le second relai et ce nud. Cet ensemble de trois relais
constitue ce quon appelle un circuit Tor. Ds le dbut de cette phase dtablissement
du circuit Tor, toutes les communications sont chires.
Utilisation du circuit
Ensuite, les donnes transiteront successivement par ces trois relais avant datteindre
le serveur de destination (ici exemple.org). La rponse du serveur suivra le mme
chemin, dans le sens inverse.
Le circuit est parcouru tape par tape, et chaque relai le long du chemin ne connat
que celui qui lui a transmis les donnes, et celui auquel il va les retransmettre. Aucun
relai ne connat lui tout seul le chemin complet pris par un paquet de donnes.
Un ventuel intermdiaire ou un relai compromis ne peut pas aisment analyser le
trac rseau pour tablir une relation entre la source et la destination dune connexion.
Aucun des ordinateurs ne sait donc que la machine dAlice se connecte exemple.org.
7. CACHER LES PARTIES PRENANTES DE LA COMMUNICATION : LE
ROUTAGE EN OIGNON 73
Vous noterez quun circuit Tor est compos de trois intermdiaires. Si un seul inter-
mdiaire tait utilis, la compromission de celui-ci surait mettre en pril notre page 45
anonymat, car cet intermdiaire aurait connaissance la fois de lorigine dune com-
munication et de sa destination. Le fait dutiliser trois relais permet dviter ce re-
coupement sans ralentir la connexion de manire trop importante.
Prcaution supplmentaire, le circuit Tor utilis est modi automatiquement plu-
sieurs fois par heure.
Chirement en oignon
On a vu que lordinateur dAlice ngocie une connexion chire avec chaque relai du
circuit utilis. Cela an que les donnes quelle veut transmettre exemple.org pos-
sdent plusieurs couches chires. limage dun oignon possdant plusieurs peaux,
les donnes dAlice seront enrobes dans plusieurs couches de chirement. La premire
couche sera chire pour ne pouvoir tre lue que par le troisime relai. La seconde,
par-dessus la premire, sera chire quant elle pour ntre lisible que du second re-
lai. Enn, la troisime couche ne pourra tre lue que par le premier relai. Cest pour
cela que lon peut parler de chirement en oignon. chaque passage par un relai,
une couche de chirement sera enleve. Aucun des relais ne peut donc dchirer les
informations qui ne lui sont pas destines.
Le troisime et dernier relai est appel nud de sortie : la connexion semblera
provenir de lui, il risque donc davantage de se faire ennuyer par les ics.
un circuit Tor avec comme troisime relai ce point de rendez-vous . De son ct, le
service cach fait de mme. Client et service cach se rencontrent alors et peuvent
changer des informations.
Ces services cachs peuvent par exemple permettre de mettre en place un site web sur
lequel des auteurs publieraient sans craindre la censure. Lidentication de lempla-
cement physique du serveur qui fournit le site web, comme celle de ses contributeurs
et de ses visiteurs, est en eet rendue beaucoup plus dicile que dans le cadre dun
page 74 site web conventionnel : elle ncessite de mettre en place une attaque sur le rseau
Tor.
quun serveur utilis partir de ces connexions. Sil a accs au trac du groupe de
connexions en question, et celui du serveur, par exemple grce une requte lgale,
ladversaire peut alors, partir de cette hypothse et dune attaque de type motif
temporel , trouver quelle est la connexion parmi le groupe suspect qui est lorigine
de telle connexion au serveur. Ainsi, un post sur un serveur de blog peut tre corrl
une connexion parmi un groupe de personnes souponnes de participer ce blog
anonyme.
9. Roger Dingledine, Nick Mathewson, Paul Syverson, 2004, Tor Project : The Second-Generation
Onion Router [https://svn.torproject.org/svn/projects/design-paper/tor-design.pdf], partie 3. De-
sign goals and assumptions (en anglais).
Deuxi`eme partie
La panique vient de nouveau de semparer de nous. Tout ce quon fait en ligne nous
trahit, jour aprs jour. Qui plus est lorsquon croit, tort, tre en scurit .
Mais avant de retourner au pigeon voyageur et la lettre scelle et crite en language
chir solutions l encore rustiques ne pas oublier totalement, ceci dit il y a
un peu de marge. Pas tant que a, mais tout de mme.
Une fois de plus cest cette marge que ce texte sappliquera analyser.
Dans cette partie, nous dcrirons quelques situations typiques, que nous nommons
cas dusage, an dillustrer notre propos.
Chapitre 8
Consulter des sites web
8.1 Contexte
On sintresse ici la consultation dinformations disponibles sur le web : lire un
priodique, suivre un blog, etc. Autant dactivits ordinaires lorsquon est en ligne.
Cependant, on veut eectuer ces activits de faon discrte, pour diverses raisons,
parmi lesquelles on peut citer :
djouer la surveillance ou contourner la censure, que ce soit celle dun patron, dun
proche ou dun tat ;
viter la collecte et le recoupement dinformations personnelles des ns commer-
ciales.
Fournisseurs de contenu
Betty est inscrite sur un forum de la police nationale, et passe non sans un malin
plaisir un certain temps semer la zizanie dans les discussions entre ics.
Dans ce cas, Betty ne souhaite pas rendre transparent au site hbergeant le forum
quelle est la fauteuse de troubles. Comme vu prcdemment, son adresse IP sera
page 36 conserve plus ou moins longtemps par le site visit. Dans ce cas-ci ladversaire aura
accs aux en-ttes IP, ainsi quaux en-ttes HTTP car il en est le destinataire.
page 12
dun contrat commercial, dune collaboration volontaire 1 , voire dun piratage. page 45
Crdibilit dune telle attaque : probable si notre connexion ou le site visit attirent
lattention de ladversaire.
Contre ce type dattaque, une solution ecace est dutiliser le routage en oignon 2 en page 69
utilisant le rseau Tor selon des modalits quon prsentera plus loin. Pour sassurer
un maximum danonymat, il sera alors ncessaire de ne pas mlanger ses activits
quotidiennes normales avec celles que lon souhaite plus discrtes, an ne pas crer
de liens entre nos direntes identits contextuelles. page 53
Avantages Le Navigateur Tor permet de naviguer sur le web avec Tor depuis notre
systme dexploitation habituel. Il permet par exemple de travailler sur un document
avec nos outils habituels, tout en cherchant des informations sur le web de faon
anonyme.
Tails
tome 1 ch. 14 Tails 4 est un systme live dont le but est de prserver la condentialit et lanony-
mat de ses utilisateurs. Il permet dutiliser Internet de manire anonyme quasiment
partout et depuis nimporte quel ordinateur. De plus, il ne laisse aucune trace des
activits eectues sur lordinateur, moins quon ne le lui demande explicitement.
Avantages En utilisant Tails, non seulement on ne laisse pas de trace sur lordina-
teur utilis, mais les logiciels ayant besoin daccder Internet sont congurs pour
passer par le rseau Tor, et les connexions directes (qui ne permettent pas lanonymat)
sont bloques.
3. Dans notre cas, il sagit de Debian, mais le Navigateur Tor fonctionne aussi avec nimporte
quelle autre distribution GNU/Linux, tout comme avec Windows ou Mac OS.
4. Site de Tails [https://tails.boum.org/index.fr.html]
8. CONSULTER DES SITES WEB 85
De plus, comme il sagit dun systme live, Tails dmarre partir dun DVD ou dune
cl USB, sans modier le systme dexploitation install sur lordinateur. Il peut donc
tre utilis autant la maison que chez un ami, ou la bibliothque du coin.
Inconvnients Tout dabord, Tails tant un systme dexploitation part entire, tome 1 1.4.1
il est ncessaire, pour lutiliser, de redmarrer l ordinateur 5 . Il est aussi plus complexe
installer que le Navigateur Tor. Enn, il est ncessaire davoir sur soi une cl USB
(dune capacit dau moins 4 GB) ou bien un DVD, contenant Tails.
Pour ne pas mlanger ses activits quotidiennes normales avec celles que lon souhaite
plus discrtes lorsquon utilise Tails, il est ncessaire de redmarrer sa machine quand
on passe dune identit contextuelle une autre.
Au chapitre des inconvnients inhrents Tails, il y a aussi le dlai entre les mises
jour (de scurit) de programmes par ailleurs inclus dans Tails, et les mmes mises
jour de ces logiciels dans Tails. Cet inconvnient est similaire celui du Navigateur
Tor concernant le dlai entre les mises jour de Firefox et leur prise en compte dans
le Navigateur Tor.
En dautres termes, quelles traces (ventuellement chires) est-on prt laisser sur
lordinateur ou la cl USB utiliss ? A-t-on besoin du reste de son environnement lors
de la navigation anonyme ?
utiliser le Navigateur Tor depuis une Debian chire. Cela permet de naviguer de tome 1 ch. 15
manire anonyme tout en utilisant son systme habituel. Par contre, des traces
(chires) seront probablement laisses sur le disque dur de lordinateur ;
utiliser le navigateur web de Tails. On ne laisse pas de traces sur le disque dur de
lordinateur utilis, voire pas de traces du tout si lon nutilise pas la persistance ; tome 1 14.5
5. On peut aussi utiliser Tails dans une machine virtuelle [tome 1 ch. 22] dans le systme utilis
habituellement. Dans ce cas, la mmoire de la machine virtuelle sera visible pour celui-ci, et toutes
les donnes utilises, mots de passe compris, seront la porte dune faille de programmation ou
dun ventuel logiciel malveillant. De plus, si celui-ci utilise de la swap [tome 1 1.5.4], il est possible
que des donnes de la machine virtuelle nissent par tre crites sur le disque dur. Lamnsie du
systme Tails utilis de cette faon est donc quasiment impossible garantir.
86 II. CHOISIR DES RPONSES ADAPTES
Une fois la vrication eectue, on peut procder linstallation sur une cl USB ou tome 1 14.2.3
un DVD.
8.6.4 Limites
Une telle solution repose sur lutilisation de Tor et de Tails, et hrite donc des limites
de ces deux outils :
Concernant les limites de Tor, elles ont t voques prcdemment dans le paragraphe
Troisime tape : attaquer Tor . page 81
Pour les limites de Tails, vous trouverez une liste approfondie davertissements sur le
site web du projet [https://tails.boum.org/doc/about/warning/index.fr.html].
Nous ne pouvons que vous inviter lire et relire attentivement ces deux documents.
Chapitre 9
Publier un document
9.1 Contexte
Aprs avoir termin la rdaction dun document sensible, on souhaite le publier sur tome 1 ch. 9
Internet tout en conservant notre anonymat (le fait quil ne puisse tre associ aucun
nom) ou notre pseudonymat (le fait quil ne puisse tre associ qu un nom choisi et
dirent de notre nom civil) .
En prime, on voudrait pouvoir y inclure une adresse de contact public correspondant
ce pseudonyme.
page 21
9.3 Dnir une politique de scurit
Nous allons traiter successivement la publication de documents puis lutilisation dun
contact public li ceux-ci.
9.3.1 Publication
Publier un document revient techniquement sauvegarder celui-ci sur un serveur page 21
connect Internet, que lon appelle lhbergeur. On passe souvent par un site web
pour raliser cette opration. Cependant, on ne va pas utiliser les mmes sites si lon page 22
veut publier du texte, du son ou de la vido.
Il sagit donc de bien choisir notre hbergeur en ayant lesprit les nombreux critres
entrant en jeu : type de document, disponibilit, conditions dhbergement, rsistance
90 II. CHOISIR DES RPONSES ADAPTES
de lhbergeur aux pressions judiciaires, risques que notre document fait courir celui-
page 117 ci, etc. Un liste plus exhaustive de ces critres est disponible dans la partie Outils .
Une fois notre choix eectu, il va falloir tre sr que notre document reste consul-
table : en eet, si notre publication ne plat pas notre hbergeur, quil reoit des
pressions, voire une requte lgale exigeant sa suppression, notre uvre pourrait de-
venir indisponible.
Pour viter ce genre de dsagrments, on peut multiplier les hbergements dun mme
chier, si possible sur des serveurs situs dans dirents pays. La mise en ligne dun
chier tant beaucoup plus rapide quun recours judiciaire, cela semble tre une bonne
solution pour viter la censure.
Quels seront alors les angles dattaque la porte dun ventuel adversaire ?
Pour publier notre document, on commencera en pratique par suivre la recette trouver page 117
un hbergement web.
Dans la plupart des cas, la publication se fera grce un navigateur web. On suivra
donc la piste navigateur web du cas dusage prcdent. page 84
Ladversaire cherchera alors savoir qui se cache derrire ce pseudonyme. Pour tenter
de masquer qui utilise cette adresse email , le cas dusage Envoyer des emails page 95
sous un pseudonyme pourra nous aider.
Enn, on pourrait avoir envie de cacher le contenu des emails changs, mais ceci page 97
92 II. CHOISIR DES RPONSES ADAPTES
peut apparatre trs complexe : dans la mesure o lon souhaite avoir une adresse de
contact publique, laccessibilit peut rentrer en conit avec la discrtion.
On peut ainsi prendre tout un ensemble de prcautions pour augmenter lanonymat
de notre contact, mais lon peut dicilement agir sur lautre bout du tuyau . Les
personnes qui vont nous contacter peuvent alors prendre des risques en dialoguant
avec nous, sans penser leur anonymat. Rappeler et expliciter les conditions de con-
dentialit et danonymat est alors indispensable. De plus, on ne sait jamais vraiment
qui nous contacte, il faudra alors faire attention ce que lon raconte si lon ne veut
pas se compromettre.
Chapitre 10
changer des messages
10.1 Contexte
On souhaite maintenant changer des messages avec dautres personnes, que ce soit
pour souhaiter une bonne anne mamie, ou pour travailler sur un document sensible. tome 1 ch. 9
On ne se soucie pas de la synchronicit de lchange, linverse dune conversation
tlphonique ou dun dialogue en messagerie instantane : on parle dans ce cas de
communication asynchrone.
Un autre cas dusage sera consacr au dialogue synchrone. Concentrons-nous plutt, page 101
pour linstant, sur le courrier lectronique, ou email.
page 29 Parmi ces machines, viennent tout dabord les serveurs impliqus. Au minimum, pour
un message envoy par Alice (alice@exemple.org) Betty (betty@fai.net), il sagira :
page 15 Mais ce nest pas tout. De nombreux autres ordinateurs (les routeurs) sont situs le
long du trajet, et ont accs linformation quils transportent :
page 28
entre lordinateur dAlice et son FAI ;
entre le FAI dAlice et son serveur mail exemple.org ;
entre exemple.org et le serveur mail de Betty fai.net ;
lorsque Betty consultera sa bote mail, le message cheminera entre le serveur mail
fai.net et son FAI,
enn, entre le FAI de Betty et son ordinateur.
Les admins de ces machines sont les premiers avoir accs aux informations que
celles-ci traitent, mais nen ont pas forcment lexclusivit. Ces informations peuvent
page 45 se retrouver aux mains de pirates plus ou moins gouvernementaux, munis ou non de
requtes lgales.
page 39
Pour nir, chaque consultation dune bote mail, chaque envoi de message, est suscep-
tome 1 ch. 2 tible de laisser des traces sur lordinateur utilis. Il peut tre pertinent de dissimuler
celles-ci aux curieux qui seraient en mesure de jeter un il au contenu de nos disques
durs.
10.5 Webmail
Un webmail est un site web permettant de consulter ses emails via un navigateur
web. Son usage sest rpandu comme une trane de poudre depuis le dbut des annes
2000, tel point quon en aurait presque oubli les autres manires de faire de lemail.
Hotmail et Gmail sont des exemples trs populaires dhbergeurs qui favorisent son
utilisation (mme sils ne sont pas utilisables quen webmail). Ici encore, on a aaire
une tendance du web 2.0, plus besoin davoir son systme dexploitation pour accder page 49
sa bote mail (que ce soit sur son ordinateur ou sur la cl USB contenant un systme
live) : un accs Internet sut.
Le webmail cest en n de compte une interface web qui nous permet dagir sur des
serveurs mails. Schmatisons un change demail entre Alice et Betty, qui utilisent
toutes deux le webmail :
le chemin rseau entre lordinateur de Betty et sa bote mail hberge par
fai.net sera parcouru via un protocole web (HTTP ou HTTPS)
sensuivra un petit bout de chemin chez fai.net qui assurera le passage du webmail
lemail
suivi dun voyage en protocole email (SMTP) entre fai.net et exemple.org
de nouveau un petit bout de chemin, chez exemple.org cette fois-ci, entre protocole
email et web
puis du web (HTTP ou HTTPS) jusqu lordinateur dAlice.
10.5.1 Avantages
Parmi les avantages du webmail, de mme que pour chaque application web, on peut
noter labsence dinstallation, de mise jour, de conguration, pour le logiciel de mail.
On y retrouve galement un argument phare du web 2.0 : la possibilit daccder
sa bote mail depuis nimporte quel ordinateur connect Internet, nimporte quand,
nimporte o.
10.5.2 Inconvnients
Ct inconvnients, il y a le fait quen cas dabsence de connexion, toute notre cor-
respondance nous est inaccessible ( moins quon en ait sauvegard tout ou partie sur tome 1 ch. 19
un support porte de main : cl USB, disque dur, etc.)
Le fait quil soit possible dutiliser nimporte quel navigateur web pour accder notre
bote mail peut vite nous inciter utiliser eectivement nimporte quel navigateur web,
96 II. CHOISIR DES RPONSES ADAPTES
et par l des ordinateurs en lesquels nous navons que trs peu de raisons de placer
notre conance.
Ensuite, en fonction de la conance que lon place dans notre hbergeur demail, il
convient de se poser la question de la centralisation de nos donnes. Lusage massif
du webmail nous amne une situation o des milliers de botes mail, avec tout leur
contenu, se retrouvent entre les mains des plus gros fournisseurs de service email,
leur conant ainsi la garde dune montagne de donnes personnelles. Ces hbergeurs
peuvent les utiliser des ns commerciales, les livrer diverses autorits, ou tout
simplement les perdre. De plus, si lon considre que notre correspondance est sensible
dune manire ou dune autre, peut-tre prfrera-t-on ne pas la laisser reposer sur
les paules de personnes - car il y en a encore derrire les machines - qui nont
pas particulirement envie den porter la responsabilit. Tel fut probablement le cas
courant aot 2013 pour la socit dhbergement demail Lavabit 2 , qui hbergeait un
compte email dEdward Snowden et qui dcida de stopper ses activits. Fermeture
intervenue suite aux requtes voire pressions de la part dagences gouvernementales
telles que la NSA ou le FBI.
Enn, lutilisation du webmail peut nous faire proter pleinement dun tas de pu-
blicits sachant dans notre navigateur web, lors de la consultation de notre bote
aux lettres informatique. Publicits qui peuvent dailleurs tre choisies en fonction du
page 33 contenu de nos mails.
10.6.1 Avantages
Les avantages et inconvnients peuvent tre spciques au protocole utilis an de
recevoir son courrier, cela dit certains leur sont communs.
Tout dabord, avec un client demail, rien nempche davoir accs sa bote mail,
dans le mme tat quau dernier relev de courrier, mme en labsence de connexion
Internet. Il sera donc possible de lire, rdiger, supprimer des emails hors connexion,
sans bien sr pouvoir ni les envoyer, ni en recevoir. De plus, lusage dun client mail
nous vite davoir subir la myriade de publicits dont le web est parsem.
En utilisant le protocole POP, on protera dautres avantages comme la dcentralisa-
tion des emails. Au lieu de laisser toute notre correspondance sur des serveurs distants,
les courriers lectroniques sont rapatris sur lordinateur. Cela vite de laisser ind-
niment tous nos emails aux hbergeurs demails majeurs, mais aussi de dvorer trop
despace disque chez les petits hbergeurs demails. Le fait que les emails nissent
leur course sur le systme du destinataire peut permettre galement plus de prise sur
leur gestion : concernant la suppression eective demails qui pourraient savrer tre
critiques par exemple. Enn, on laisse moins de donnes des entreprises qui nont
que faire de la condentialit de la correspondance. Attention cependant : nos emails
transitent toujours par notre hbergeur, qui pourra y accder et ventuellement en
faire une copie avant quon ne les rapatrie.
10.6.2 Inconvnients
Pour utiliser un client mail, il va falloir congurer un logiciel de mail pour quil sache
quelle bote relever, quel serveur se connecter et quel protocole utiliser.
Il est plus compliqu de consulter de cette manire ses emails depuis un ordinateur
qui nest pas le ntre (chez des amis ou au travail par exemple), moins dutiliser le
client mail dun systme live persistant (comme celui de Tails), install sur une cl
USB.
De plus, dans le cas o le protocole POP est utilis, le support de stockage sur lequel
se trouve notre client mail sera le seul sur lequel sera stocke notre correspondance.
En cas de perte du support sur lequel celle-ci est stocke (que ce soit le disque dur dun
ordinateur ou la cl USB sur laquelle on a install un systme live Tails persistant), on
peut dire adieu ses prcieux messages. . . sauf si on a pens en faire une sauvegarde. tome 1 ch. 19
De la mme manire, les intermdiaires entre Betty et Alice, dont leurs FAI respectifs,
page 30 nauront qu regarder au bon endroit pour lire les en-ttes mail, qui peuvent livrer
nombre dinformations. Notamment, chez certains hbergeurs, les adresses IP des
correspondantes. Une telle attaque est plus que probable si le contenu des emails
ou les protagonistes des changes attirent lattention dautorits ayant des pouvoirs
susants. Il est juste de se dire quen premier lieu, ne pas avoir une adresse email
du genre nom.prenom@exemple.org est dj un bon rexe. Il va tout dabord falloir
page 53 penser utiliser un pseudonyme, pour mettre sur pied une identit contextuelle.
Ceci dit, si Kiwi Poilu crit rgulirement Caroline Carot, Soane Carot et
Francine Carot, un adversaire pourrait se dire quil appartient la famille Carot, ou
fait partie des intimes : les identits des gens qui on crit sont elles aussi rvlatrices.
De plus, si lon utilise un pseudonyme, mais quun adversaire observe que les emails
quil surveille sortent de telle maison ou tel appartement, il peut eectuer le rappro-
page 69 chement. Cest pourquoi comme pour la navigation sur le web, lutilisation du routage
en oignon ou lutilisation dun systme live amnsique prvu cet eet permettent
tome 1 ch. 14 de brouiller des pistes remontant jusqu notre ordinateur.
Enn, le contenu des changes peut permettre den apprendre susamment sur leurs
auteurs pour mettre des noms dessus. Cacher une identit ncessite donc de faire
attention non seulement aux en-ttes, mais aussi au contenu de lemail.
Pour protger le contenu des emails des regards curieux, que ce soit pour lui-mme
page ci-contre ou pour ce quil peut divulguer sur les auteurs des mails, on utilisera le chirement
demails.
tome 1 ch. 15 Pour se prmunir contre cette attaque, il est ncessaire de chirer son disque dur ou,
mieux encore, dviter ds le dpart de laisser ces traces en utilisant un systme live
tome 1 ch. 14
amnsique.
Cest dautant plus important si lon utilise un client mail, car ce ne sont pas seulement
des traces qui seraient laisses sur le systme, mais galement les mails eux-mmes.
Rappelons encore une fois que de nombreuses autres attaques sont envisageables
page 70 contre le rseau Tor, et quil est impratif de bien saisir contre quoi il protge et
contre quoi il ne protge pas.
page 72
10.7.3 Webmail
Le webmail tant un usage particulier du web, on se rfrera au cas dusage traitant
de la navigation sur le web pour les questions relatives au Navigateur Tor ou Tails page 79
leurs avantages, leurs inconvnients, leur utilisation. Il faudra galement prendre soin
de vrier les certicats ou autorits de certication qui orent un chirement de page 121
la connexion vers le serveur de mail car un attaquant ayant les moyens de duper
lutilisateur cet endroit-l sera en mesure de rcuprer en clair tous les changes
avec le serveur de mail, dont login et mot de passe de la bote mail.
De plus, si lon utilise le webmail depuis Tails sur un ordinateur en lequel on peut
avoir des doutes, notamment face une attaque de type keylogger, on prendra soin tome 1 3.4
dutiliser un clavier virtuel lors de la saisie du mot de passe de son compte email.
page 125
Nos messages peuvent tre ainsi conservs pendant des annes jusqu que nous les
rapatrions ou les supprimions, voire plus longtemps encore si lun des serveurs en fait
une copie, dans le cadre dune sauvegarde par exemple. Do limportance, notam-
ment, de fermer des botes mail une fois leur raison dtre dpasse. Ceci a galement
lavantage de ne pas occuper de lespace disque pour rien chez lhbergeur mail.
100 II. CHOISIR DES RPONSES ADAPTES
Il ny a ici pas de grande dirence entre lusage de tel ou tel protocole, dun client
mail ou du webmail. Lusage du protocole POP avec un client mail bien congur
(tlchargement complet des emails, suppression sur le serveur distant), en admettant
que lon relve rgulirement notre courrier, vitera au mieux de laisser notre courrier
prendre la poussire dans les serveurs de notre hbergeur.
Enn, rien nassure que la connexion entre le serveur mail dAlice et celui de Betty
est chire, auquel cas, le trajet de lemail se fera en partie la manire dune lettre,
en partie la manire dune carte postale.
3. Le spam est une communication lectronique non sollicite, le plus souvent du courrier lec-
tronique.
10. CHANGER DES MESSAGES 101
An de sassurer que le contenu de nos messages nest lisible par aucun des inter-
mdiaires, facteur compris, il nous est possible de les chirer directement sur notre
ordinateur, avant mme de les envoyer. Pour cela, on utilisera le standard de crypto-
graphie asymtrique OpenPGP. Il serait galement possible dutiliser la cryptographie
symtrique, mais ses limites nous amnent le dconseiller fortement. page 59
En utilisant la cryptographie asymtrique, seule la personne destinataire, pour la-
quelle on aura eectu le chirement, sera en mesure de dchirer le message. Nou-
blions pas cependant que la cryptographie asymtrique possde galement des limites page 68
qui peuvent permettre un adversaire de rvler le contenu chir.
En pratique, si ce nest pas dj fait, on commencera par importer la cl publique page 129
de notre destinataire. Il faudra alors vrier son authenticit. De plus, si on compte
tablir une correspondance et donc recevoir des emails en retour il nous faudra ga- page 130
lement disposer dune paire de cls : lune sera utilise par nos correspondants pour
chirer des emails notre intention, lautre nous permettra de les dchirer. Si lon
na pas encore de paire de cls de chirement, suivre la recette pour en crer une et page 132
en avoir une bonne gestion.
Aprs rdaction du message, on suivra les tapes ncessaires son chirement. Ne page 136
reste plus qu lenvoyer !
Attention cependant, cette mthode permet de chirer le contenu de lemail et seule-
ment le contenu. Elle ne modiera en rien les en-ttes de lemail. page 30
sera nivel par la plus faible des deux protections. En eet, avoir pris normment de
prcautions et changer des emails avec une personne ayant par exemple une Debian
non chire, ou allume en permanence 4 , peut tre plus dangereux car lon pourrait
avoir une impression trompeuse de scurit. Dautant plus sil est ais de localiser ou
mettre un nom sur les protagonistes de lchange.
En utilisant un logiciel de mail dans un systme live amnsique, il ny aura aucune
trace sur lordinateur utilis aprs extinction, mais il y en aura dans la partition per-
sistante si on la congure. Celles-ci seront chires, ce qui revient au cas prcdent
dune Debian chire.
Pour ne pas laisser de traces sur lordinateur utilis, chires ou non, on pourra
dutiliser le systme live Tails sans persistance et de proter ainsi de son amnsie.
4. Lorsquelle est allume, une machine dont le disque dur est chir contient de nombreuses
informations dchires dans sa mmoire vive [tome 1 1.2.3].
Chapitre 11
Dialoguer
11.1 Contexte
Dans le cas dusage prcdent, on changeait des messages de faon asynchrone, page 91
tout comme dans un change pistolaire. Cependant on peut vouloir une commu-
nication synchrone, comme lors dune communication tlphonique, que ce soit pour
une runion de travail sur un document sensible ou pour dialoguer avec une amie. Le tome 1 ch. 9
plus simple pourrait tre de se dplacer pour se rencontrer, ou de sappeler - mais ce
nest pas toujours possible ou souhaitable. Cela peut galement poser des problmes.
Parfois, la messagerie instantane est une bonne alternative.
Beaucoup de gens connaissent et utilisent rgulirement la messagerie de Skype (rem-
plaant de MSN ou Windows Live Messenger fournie par Microsoft) ou la messagerie
interne de Facebook, pour ne citer que les exemples les plus connus. Cest pratique,
oui, mais il est possible davoir quelque chose de pratique sans renoncer tre discret !
Par ailleurs, Skype enregistre les conversations sur lordinateur utilis, et donc nim-
porte quel voisin lutilisant, cambrioleur lemmenant ou amant jaloux peut accder
cet historique aussi.
Il existe galement des serveurs qui fournissent des adresses de messagerie instantane
et qui ne sont pas dans une position leur permettant de faire autant de recoupements
que Google, Microsoft ou Facebook.
tome 1 ch. 15 Pour suivre cette piste sur un systme Debian (chir) install prcdemment, se
rfrer loutil installer un logiciel pour installer pidgin. Si lon utilise Tails, ce
tome 1 ch. 16
logiciel est dj install.
Sil est souvent possible de paramtrer notre logiciel pour chirer la connexion jus-
quau serveur de messagerie, les dialogues restent accessibles au serveur. De plus, on
ne peut en gnral pas garantir que le lien entre le serveur et lautre correspondant
soit aussi chir.
page 39 Un adversaire qui en a les moyens pourra donc sadresser aux admins du serveur
utilis, voire aux organisations qui fournissent le rseau, pour obtenir des informations
page 45 sur les conversations. Il pourra aussi tenter de pirater leurs machines.
La condentialit des dialogues reste donc fortement lie la conance quon met dans
les serveurs de messagerie que lon utilise, voire dans les infrastructures du rseau et
en particulier notre fournisseur daccs.
Pour fortement compliquer la tche dun adversaire qui voudrait lire le contenu de
page 59 nos dialogues, on pourra utiliser le chirement de bout en bout et disposer alors de
condentialit. Malheureusement, il ny a pas actuellement dimplmentation du
chirement de bout en bout qui permette des conversations de ce type en groupe.
Cette solution sera donc limite aux discussions deux.
tome 1 ch. 15 Pour suivre cette mthode sur un systme Debian (chir) install prcdemment,
suivre les outils installer un logiciel pour installer le paquet pidgin-otr, puis utiliser
tome 1 ch. 16
la messagerie instantane avec OTR.
page 143
11. DIALOGUER 105
Nous pourrons enn suivre loutil utiliser la messagerie instantane avec OTR. page 143
On combine ici deux critres : condentialit et anonymat. ltape prcdente, on
a vu comment disposer de condentialit avec le chirement OTR. Ici on vient de
voir comment avoir anonymat et condentialit en utilisant le chirement OTR sous
Tails ainsi quune identit contextuelle. Cependant, on peut dsirer lanonymat ou le
pseudonymat seul, cest--dire sans condentialit. En eet, on peut vouloir cacher qui
on est sans cacher le contenu de nos conversations, par exemple pour discuter dans des
salons publics traitant de pratiques sexuelles considres comme dviantes. Pour
suivre cette piste on dmarrera alors Tails puis on utilisera Pidgin avec un compte tome 1 14.4
cr automatiquement pour loccasion 1 sans utiliser le chirement OTR.
page 143
Outils
Les procdures sont prsentes pas pas et expliquent, chaque fois que cest possible,
le sens des actions que lon propose deectuer. Une utilisation ecace de ces outils
ncessite de sentendre sur quelques points :
Lordre dans lequel chaque recette est dveloppe est dune importance capitale.
Sauf mention contraire, il est simplement inimaginable de sauter une tape pour
ensuite revenir en arrire : le rsultat, si jamais ces oprations dsordonnes en
donnaient un, pourrait tre soit dirent de celui escompt, soit tout bonnement
catastrophique.
Dans le mme ordre dide, les actions indiques doivent tre eectues la lettre.
Omettre une option ou ouvrir le mauvais dossier peut avoir pour eet de totalement
modier le rsultat escompt.
De manire gnrale, la bonne comprhension de ces recettes demande dy accorder
un minimum dattention et de vivacit desprit. On ne peut pas tout rexpliquer
chaque fois : il est implicite davoir auparavant consult et compris les explications
page 77 des cas dusage , dont ces recettes ne sont que la dernire tape.
Enn, les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la
version la plus jour de ce guide, qui est disponible sur le site web https://guide.
boum.org/.
Chapitre 12
Installer et congurer le Navigateur
Tor
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Nous avons vu que, lors de nos navigations sur le web, les sites visits peuvent en-
registrer notre adresse IP et donc quun adversaire peut facilement remonter nous page 12
par ce biais. Do, parfois, la ncessit de dissimuler cette adresse IP. Tor est un logi-
ciel permettant de faire transiter notre connexion au sein dun rseau de nuds ,
masquant ainsi notre IP relle. Cest le routage en oignon. page 69
Pour pouvoir utiliser le rseau danonymisation Tor, il faut paramtrer le logiciel Tor
lui-mme, mais galement les logiciels qui vont lutiliser, comme le navigateur web
par exemple. Ces paramtrages sont souvent complexes, tel point quil est dicile
dtre sr de lanonymat qui en rsulte.
Cest pourquoi il est conseill, pour utiliser Tor, de se servir soit dun systme live tome 1 ch. 14
ddi cet usage, soit dutiliser un kit prt lemploi : le Navigateur Tor.
Cest un outil qui permet dinstaller et dutiliser trs facilement Tor sur un systme
classique . Aucun paramtrage ne sera ncessaire et tous les logiciels indispensables
une navigation sous Tor y sont inclus.
Le Navigateur Tor rassemble :
le navigateur web Firefox, paramtr pour utiliser Tor ;
le logiciel Tor ;
un lanceur, pour dmarrer le tout en un simple double-clic.
Attention : il faut bien garder lesprit que le Navigateur Tor ne procure pas un
anonymat pour lensemble de lordinateur : seules les connexions vers les sites web
laide de ce navigateur passent par Tor. Toutes les autres connexions (client
mail, agrgateurs de ux RSS, torrent, autres navigateurs, etc.) ne sont
pas anonymises. De plus, les traces de navigation, comme les cookies ou les mots de
passe, seront probablement enregistres sur le disque dur, de mme que les documents
tlchargs. Enn, il arrive parfois que lors de la navigation, on clique sur un lien qui
lance automatiquement un logiciel (lecteur de musique par exemple) qui lui ne passera
pas par Tor. Des indices sur la nature de notre navigation pourraient alors fuiter.
On expliquera ici comment installer le Navigateur Tor sur une Debian chire. tome 1 ch. 15
Pour utiliser un systme se connectant Internet uniquement via Tor et pouvoir
utiliser Tor avec dautres logiciels quun navigateur, il faudra se tourner vers un
systme live comme Tails. tome 1 ch. 14
114 III. OUTILS
page 63 Pour ce faire, il faut faire un clic-droit sur (sig) situ juste en-dessous du bouton
Download et gauche du menu droulant de slection de la langue. Cliquer sur En-
registrer la cible du lien sous. . . une fentre nous demande de choisir o enregistrer
ce nouveau chier. Il faut lenregistrer dans le mme dossier que le chier prcdent
(par dfaut dans Tlchargements).
Une fois la signature et le Navigateur Tor tlchargs, on peut fermer la fentre des
tlchargements et la fentre du site du projet Tor.
Il faut tre attentif quil sagisse de la bonne cl, tant donn que des petits plaisan-
tins pas forcment bien intentionns samusent publier des cls GnuPG pour cette
identit. Le projet Tor maintient une page web [https://www.torproject.org/docs/
signing-keys.html.en] (en anglais) listant les vritables cls utiliser. Cest un bon
point de dpart pour ne pas se tromper.
Lempreinte de cette cl observe par les auteurs de ce guide est, en admettant que
cest un exemplaire original que lon a entre les mains :
EF6E 286D DA85 EA2A 4BA7 DE68 4E2C 6E87 9329 8290
page 130 Cette empreinte va nous permettre dutiliser loutil de vrication de lauthenticit
dune cl, ce qui est ncessaire pour sassurer de ne pas avoir aaire une usurpation
12. INSTALLER ET CONFIGURER LE NAVIGATEUR TOR 115
didentit de la part de quelquun qui voudrait nous faire utiliser un faux Navigateur
Tor.
Une fois la cl vrie, nous pouvons suivre loutil vrier la signature numrique, page 138
an de vrier lauthenticit du Navigateur Tor qui a t tlcharg.
Si lauthenticit est conrme, on peut passer la suite. Dans le cas contraire, il peut
tre ncessaire de re-tlcharger le Navigateur Tor et sa signature et de recommencer
le processus de vrication.
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 5 10 minutes.
Lobjectif de cet outil est de naviguer sur le web de faon anonyme en utilisant Tor. Il page 69
ny a pas beaucoup de dirence avec lutilisation dun navigateur web classique
quon considrera comme un prrequis. La documentation de Tails sur NetworkMa-
nager 1 vous expliquera comment connecter votre ordinateur Internet.
1. https://tails.boum.org/doc/anonymous_internet/networkmanager/index.fr.html
2. Wikipdia, 2017, CAPTCHA [https://fr.wikipedia.org/wiki/CAPTCHA]
Chapitre 14
Choisir un hbergement web
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Lobjectif de cette recette est de trouver o hberger un document sur le web. Les
possibilits sont trop nombreuses pour pouvoir apporter une rponse cl en main
cette question. De plus, conseiller une petite liste dhbergeurs, sur lesquels seraient
centraliss beaucoup de contenus risque , ne semble pas une bonne ide. Cette
recette donnera donc plutt quelques pistes pour bien choisir un hbergement.
Il est aussi possible dhberger soi-mme notre document de faon anonyme en utili- page 52
sant les services cachs Tor. Malheureusement, les solutions techniques pour rendre
cela accessible ne sont pas encore au point, et il faut pour linstant mettre les mains page 71
dans le cambouis 1 .
2. Par exemple les sites du rseau Indymedia, qui proposent dassurer tous la libert de crer et
de diuser de linformation Wikipdia, 2014, Indymedia [https://fr.wikipedia.org/wiki/Indymedia]
14. CHOISIR UN HBERGEMENT WEB 121
14.3 En pratique
De faon plus concrte, il faut en premier lieu choisir lhbergeur du chier. Les critres
prsents auparavant aident eectuer ce choix. Il est trs important de choisir un
hbergeur en toute connaissance de cause car notre anonymat peut dpendre en partie
de ce choix.
Il faut maintenant hberger le chier proprement parler. La mthode exacte est
dirente selon lhbergeur, mais le principe reste le mme. On va tout dabord ouvrir
122 III. OUTILS
page 79 notre navigateur web et lutiliser de faon discrte. Ensuite on va se rendre sur le site
de lhbergeur et trouver la page o dposer notre chier (upload en anglais).
L il faudra suivre la mthode spcique lhbergeur an de lui transmettre notre
chier. En gnral, cette mthode est facile suivre et, mme si elle varie, relativement
similaire dun hbergeur lautre. Une fois lupload termin, ladresse web laquelle
se trouve le chier est ache.
Il est parfois ncessaire dentrer une adresse email an de recevoir ce lien web : le cas
page 95 dusage sur les changes par email et le chapitre sur les identits contextuelles vont
nous permettre de dcider quelle adresse email fournir le cas chant.
page 53
Une fois le lien obtenu, on peut le diuser de la manire qui nous convient le mieux.
Les personnes qui disposeront du lien pourront tlcharger le chier en le saisissant
dans la barre dadresse dun navigateur web.
Chapitre 15
Vrier un certicat lectronique
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 15 30 minutes.
Nous avons vu dans la premire partie de ce guide, quan dtablir une connexion
chire il fallait souvent faire conance une autorit de certication (AC). La plupart page 65
du temps, les AC sont dj enregistres sur lordinateur, dans le navigateur web par
exemple. Mais ce nest pas toujours le cas : dans cette situation, votre navigateur ou
autre logiciel vous prsentera un message vous expliquant quil na pas pu authentier
le certicat du site.
Il arrive galement que le site visit nutilise pas les services dune autorit de cer-
tication, par manque de conance, ou de moyen nancier. Il faut alors vrier son
certicat.
13:5C:EC:36:F4:9C:B8:E9:3B:1A:B2:70:CD:80:88:46:76:CE:8F:33
Dans le cas dun site web, an davoir accs lempreinte dun certicat, aprs avoir
rentr une adresse commenant par https, on obtiendra un message davertissement
comme suit :
Pour savoir si votre nud de sortie a chang, visitez en utilisant votre Navigateur Tor
un site comme celui de torproject [https://check.torproject.org/] qui vous indique
lIP de votre nud de sortie. chaque fois que celle-ci change, visitez le site souhait
ou tlchargez le certicat de lAC, et comparez son empreinte avec celles collectes
les fois prcdentes. Au bout de quelques essais russis, la crdibilit quil sagisse du
bon certicat devient susamment grande pour laccepter. Enn, cest vous den
juger en fonction de votre politique de scurit ! tome 1 ch. 7
Ces techniques utilises isolment ne sont pas forcment trs robustes, mais leur
utilisation conjointe procurera une crdibilit susante dans le fait que le certicat
que vous allez utiliser est le bon. Et que personne naura russi vous tromper.
Gardons lesprit toutefois que ceci ne nous protge pas contre toutes les attaques page 65
visant le chirement de la connexion.
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Nous avons vu dans le premier tome quun ordinateur peut tre matriellement cor-
rompu. Il peut notamment contenir des keyloggers matriels qui pourraient enregis- tome 1 3.4
trer tout ce qui est tap sur le clavier. Les textes que lon crit, des actions que lon
excute, mais surtout les mots de passe que lon saisit.
Lorsquon a un doute quant la conance accorder un ordinateur sur lequel on
va utiliser Tails, il est possible dutiliser un clavier virtuel an de rendre inecace
la rcupration des frappes sur le clavier. Attention cependant, cette mthode ne
protge pas dun mouchard qui enregistrerait l achage de lcran. tome 1 ch. 3
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 15 30 minutes.
Si lon utilise Tails, Icedove ainsi que les paquets ncessaires au chirement des emails page 97
sont dj installs. Et si lon ne souhaite pas avoir recongurer Icedove chaque
dmarrage de Tails, ainsi que conserver ses emails, contacts etc. dune session lautre,
on activera au pralable loption Icedove dans la persistance de Tails. tome 1 14.5
page 137
18.1 Importer une cl OpenPGP
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Le but de ce chapitre est dimporter une cl OpenPGP, que nous utiliserons pour
vrier des signatures numriques ou pour chirer des messages. La procdure est la
mme sous Tails ou avec une Debian chire.
Ouvrir Mots de passe et cls en appuyant sur la touche Logo pour ouvrir la vue den-
semble des activits puis en tapant mots, et enn cliquer sur le logiciel correspondant.
Puis, dans la colonne de gauche, cliquer sur Cls GnuPG .
Importer une cl ne signie pas avoir vri quelle appartient bien au propritaire
suppos. Nous verrons dans le chapitre suivant quil faut pour cela eectuer dautres
oprations, comme tudier ses signatures ou son empreinte numrique.
Dans la fentre qui souvre alors, taper un nom, un numro de cl ou toute autre
information permettant de trouver la cl recherche, par exemple : 0x63FEE659 ,
63FEE659 ou Alice Dupont . Cliquer ensuite sur Chercher.
Une fentre de rsultats souvre. Il peut dailleurs y avoir de nombreux noms corres-
pondant notre recherche, comme par exemple pour Erinn Clark. Lequel choisir ? Si
lon sait que la cl que lon cherche a comme identiant 63FEE659, on fera clic-droit
sur lun des rsultats puis Proprits. On pourra alors comparer lempreinte de la
cl slectionne avec celle dsire. Une fois la bonne cl trouve, la slectionner, faire
Fichier Importer, puis fermer la fentre.
Cela dit, lidentiant court dune cl, tel que 63FEE659, nest pas su-
sant pour slectionner de manire unique une cl [https://help.riseup.net/
fr/security/message-security/openpgp/best-practices#ne-vous-fiez-pas-%C3%
A0-lidentifiant-de-cl%C3%A9].
A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
Par exemple, Alice, qui est une personne bien organise, peut avoir en permanence
sur elle un exemplaire de lempreinte de sa cl publique crite sur un bout de papier.
Il nous sut alors de la croiser pour quelle nous la passe : pas besoin dordinateur
ni de cl USB.
Si lon ne peut pas rencontrer Alice, elle pourra aussi nous envoyer cette empreinte
par courrier postal, et on pourra lappeler pour quelle nous la lise par tlphone. La
vrication sera moins bonne quen se voyant directement, mais il reste plus dicile
pour un adversaire de nous envoyer un courrier postal avec sa cl et de rpondre au
numro de tlphone dAlice en nous lisant son empreinte, tout en imitant sa voix.
a se complique encore si on ne connat pas Alice. Dans ce cas, il nous faudra faire
conance des personnes qui prtendent la connatre. Encore une fois, il ny a pas de
recette magique, mais combiner dirents moyens de vrication permet de compli-
quer la tche dun ventuel adversaire souhaitant monter une attaque de lhomme page 64
du milieu : il nous est possible de demander plusieurs personnes qui prtendent
connatre Alice plutt qu une seule ; utiliser plusieurs moyens de communication
dirents, etc.
Une fois quon a tabli une conance en la cl dAlice, il est utile dinformer OpenPGP
quil peut faire conance sa cl. Cette opration sappelle Signer une cl. La proc-
dure est la mme sous Tails ou avec une Debian chire.
Deux options sorent nous :
signer la cl dAlice localement, ce qui permet de ne pas publier que notre identit
est lie celle dAlice ;
signer la cl dAlice publiquement, ce qui permet nimporte quel utilisateur de la
toile de conance de proter des vrications quon a faites.
Encore une fois, pas de bonne rponse, mais un choix faire en fonction de nos besoins
et de notre modle de risques.
Pour signer une cl, rendez vous dans Mots de passes et cls, en appuyant sur la
touche Logo pour ouvrir la vue densemble des activits puis en tapant mots, et enn
cliquer sur le logiciel correspondant.
134 III. OUTILS
Pour voir les cls OpenPGP cliquer sur le menu Achage Tout acher et cocher
la case Par trousseau du mme menu.
page 129 Si la cl nest pas prsente, limporter.
Une fois la cl dAlice repre dans la fentre principale, double-cliquer dessus pour
acher les dtails de la cl. Vrier que cest la bonne cl, par exemple en vriant
son empreinte dans longlet Dtails. Choisir ensuite longlet Conance puis cliquer
sur Signer la cl.
Choisir avec quelle prcaution on a vri la cl, par exemple superciellement si on
a vri lempreinte par tlphone, ou trs srieusement si on connat bien Alice et
quelle nous a donn sa cl ou son empreinte en main propre.
En bas de la fentre, cliquer sur Les autres ne peuvent pas voir cette signature si lon
souhaite cacher les liens entre notre identit et Alice.
Cliquer ensuite sur Signer, et saisir la phrase de passe de notre cl prive dans la
bote de dialogue qui sache.
OpenPGP sait maintenant quon a conance en la cl dAlice.
Si la cl dAlice est dj prsente sur les serveurs de cls, quon la sign publiquement
page 66 et que lon dsire ajouter notre lien la toile de conance, on pourra publier sa cl
sur les serveurs de cls aprs lavoir signe.
page 136
Nous allons dtailler dans cet outil la cration et une partie de la gestion dune paire
de cls de chirement. Il est bon de rappeler quelques notions de base toujours
avoir lesprit. Tout dabord le fait que toutes les cls de chirement nutilisent pas
page 61 le mme algorithme. Nous avons parl du chirement RSA mais il en existe plusieurs
autres. Et si des cls de chirement utilisent en eet le mme algorithme, elles ne
sont pas pour autant de mme taille. De plus, certaines ont des dates dexpirations,
laquelle elles priment, dautres nen ont pas.
ses communications plus fortement ou plus longtemps. Il est conseill de choisir une
Date dexpiration pour la cl. Si cest la premire fois que lon cre une paire de cls,
on choisira une date dexpiration comprise entre 1 an et 2 ans par exemple. An de
ne pas oublier de renouveler sa clef temps, il peut tre de bon got de noter quelque
part cette date dexpiration.
Cliquer enn sur Crer.
Une nouvelle fentre souvre, demandant une phrase de passe pour protger la cl.
Cest le moment de choisir une bonne phrase de passe puis de la taper deux fois, avant tome 1 ch. 12
de cliquer sur Valider. Attention cependant ne pas confondre la phrase de passe que
lon donne ici avec une des cls de la paire de cls de chirement. La phrase de passe
sert uniquement pouvoir restreindre lutilisation la cl prive de notre paire.
Une fentre Gnration de cl ache alors une barre de progression. Cela peut prendre
plusieurs minutes ou tre tellement rapide quon ne la verra mme pas sacher. Cest
le moment de faire bouger sa souris, dutiliser son clavier ou encore dutiliser le disque
dur si cela est possible, an daider son ordinateur gnerer des donnes alatoires.
Celles-ci sont ncessaires au processus de gnration de la cl 3 .
Dans certains cas, la fentre Gnration de cl napparat pas, il faut alors simplement
attendre que la gnration se termine. Notre cl apparatra dans le logiciel Mots de
passe et cls une fois cette opration termine.
Cette tape de cration de cls eectue, il est bon de penser la manire de sauve-
garder notre paire de cls. tant en partie secrtes, il sagit de ne pas les laisser traner
nimporte o. La cl prive doit tre uniquement accessible la personne suppose y
avoir accs. Le mieux est de conserver cette paire de cls sur un volume chir, que tome 1 ch. 18
celui-ci soit une cl USB, un disque dur interne ou externe, ou la persistance de Tails.
tome 1 14.5
18.4.2 Exporter sa cl publique
Pour quune personne puisse nous envoyer des emails chirs, elle doit disposer de
notre cl publique. Pour cela il va falloir lexporter du logiciel Mots de passe et cls
an de la transmettre nos correspondants.
Voir comment exporter une cl. page 136
gpg --gen-revoke
Puis taper lidentiant de notre cl, accessible dans longlet Propritaire, disponible
en double-cliquant sur la cl.
Cela devrait donner quelque chose comme :
Nous prparons un certicat pour le cas o notre cl soit compromise. Nous allons
donc taper le chire 1, puis appuyer sur la touche Entre.
GnuPG nous demande alors une description de problme :
18. UTILISER OPENPGP 137
Taper o puis appuyer sur la touche Entre pour accepter. GnuPG nous demande alors
la phrase de passe associe cette paire de cls, puis ache le certicat de rvocation :
Veuillez le dplacer sur un support que vous pouvez cacher ; toute personne
accdant ce certificat peut lutiliser pour rendre votre clef inutilisable.
Imprimer ce certificat et le stocker ailleurs est une bonne ide, au cas o le
support devienne illisible. Attention quand mme :le systme dimpression
utilis pourrait stocker ces donnes et les rendre accessibles dautres.
-----BEGIN PGP PUBLIC KEY BLOCK-----
Comment :A revocation certificate should follow
iQEfBCABCgAJBQJSQZVMAh0CAAoJEMYS/iAqVEQnzFsH/3NMzeXy0XbOJ3Q+g2mA
xEAl4G8VesEYDE8LHzemNmkyrrMKNGpllPJVkyMXKBLYTojQjjL6QhL1nyqaUavs
eOmaa1Swa9PgI6AJZrkmiMk74CCXJqQDb5uupZNQ3UsoGHqKcirYUHyOeEQ/m94Q
xMaPjpCMi9tIJjnb1T8svDuwhpsh2GjZhOuyUedyyD4r/noT8YYhWKNC98ElPQkH
VVEzu6TJu0IKRp7OJgPCb8cJ6odsm3jPxjIF+f/cz9WIud8EB3HJVIxoMm183XI+
HtddcOxSsdIljuk6ddqgyQDTPJVex+EYdG0FreT7OrFzKXo316/4RSWKX/klshSp
O/8=
=cpvr
-----END PGP PUBLIC KEY BLOCK-----
Le certicat est la partie allant de la ligne contenant BEGIN PGP PUBLIC KEY BLOCK jus-
qu celle contenant END PGP PUBLIC KEY BLOCK. Pour le sauvegarder, on va commencer
par la slectionner et la copier dans le presse-papiers (clic-droit, puis Copier), puis
par ouvrir lditeur de texte gedit (accessible en appuyant sur la touche Logo, puis en
tapant texte puis en cliquant sur gedit), et la coller dans un nouveau document (clic
droit, puis Coller).
Selon notre choix, on pourra ensuite :
lenregistrer en cliquant sur Enregistrer. Choisir une nom de chier clair et le ter-
miner par .rev. Par exemple Certificat de rvocation pour la cl 2A544427.rev ;
limprimer en cliquant sur licne dimprimante, partir du menu .
Si notre cl venait tre compromise, on utiliserait ce certicat pour la rvoquer. page 140
Le but de cet outil est dexporter une cl OpenPGP, utilise par exemple pour la
transmettre nos contacts an quils puissent nous crire, ou pour vrier des signa-
tures numriques. La procdure est la mme sous Tails ou avec une Debian chire.
Ouvrir Mots de passe et cls en appuyant sur la touche Logo puis en tapant mots, et
enn cliquer sur le logiciel correspondant.
Aprs avoir choisi une mthode de gestion de ses emails, vu comment crer et page 93
maintenir une paire de cls ainsi que comment chirer des emails, voyons comment
les dchirer. L encore, plusieurs mthodes existent en fonction des outils utiliss. page 132
page precedente
18.7.1 Dchirer ses emails dans Icedove
Pour dchirer un email dans le logiciel Icedove. Cliquer sur cet email dans Icedove. page 127
Une fentre Saisissez la phrase de passe ou pinentry dans Tails souvre, dans laquelle
il faudra taper la phrase de passe qui permet dutiliser la cl prive pour laquelle le
message a t chir.
Si lon ne possde pas la cl prive pour laquelle le message a t chir, en cliquant
dessus, le texte sachera dans sa forme chire sans nous demander de phrase de
passe.
Tails. Dans le menu droite, cliquer sur Documentation. Dans lindex qui souvre,
chercher la section Chirement et vie prive et cliquer sur la page Dchirer et vrier
du texte. Suivre cette page de documentation.
Lobjectif de cet outil est de vrier lautenthenticit dun chier disposant dune
page 62 signature numrique OpenPGP.
Les auteurs de ce guide nont pour linstant pas trouv doutil graphique permettant
deectuer des vrications de signature de faon srieuse qui soit inclus la fois dans
Tails et dans la version actuelle de Debian.
tome 1 ch. 11 Nous allons donc ouvrir un terminal pour faire ces vrications.
On va commencer la commande en tapant (sans faire Entre) :
gpg --verify
Ajoutez un espace la suite, puis nous allons cliquer sur licne du chier de signature
(souvent sux de .sig ou .asc) et la faire glisser dans le terminal. Aprs avoir relch
le bouton, ce qui est ach doit ressembler :
Attraper alors licne du chier vrier et la faire glisser aussi dans le terminal.
Aprs avoir relch le bouton, ce qui est ach doit ressembler :
Appuyer alors sur la touche Entre pour lancer la vrication. Elle peut prendre
plusieurs minutes en fonction de la taille du chier et de la puissance de lordinateur
quon utilise. Une fois la vrication termine, lordinateur devrait acher quelque
chose qui ressemble :
gpg :Attention :cette clef nest pas certifie avec une signature de confiance.
gpg : Rien nindique que la signature appartient son propritaire.
18. UTILISER OPENPGP 141
Empreinte de clef principale :A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
Empreinte de la sous-clef :7919 2EE2 2044 9071 F589 AC00 AF29 2B44 A0ED AA41
Ces lignes ne nous indiquent pas que la signature est invalide, mais seulement que
lon a pas encore vri lauthenticit de la cl publique de la personne signataire des page 130
donnes, et quun adversaire pourrat eectuer une attaque de lhomme du milieu.
page 64
Si la signature tait mauvaise, lordinateur acherait quelque chose comme :
Comme expliqu dans la partie concernant les signatures numriques, on peut vouloir page 62
assurer lauthenticit dun message. Nous allons donc dsormais voir comment signer
numriquement des emails an de fournir a minima une assurance de leur intgrit, tome 1 ch. 5
et, au mieux, une assurance quant leur authenticit.
Depuis Icedove
Une fois Icedove dmarr et congur, cliquer sur le bouton crire an de dbuter page 127
la rdaction dun nouveau message. Une fentre Rdaction souvre dans laquelle on
va rdiger son email. Avant ou aprs rdaction de son email, mais en tout cas avant
de lenvoyer, cliquer sur licne de crayon dans la fentre Rdaction, celui-ci devient
jaune, signiant que lemail sera sign.
Une fois notre email termin, cliquer sur Envoyer. Une fentre Saisissez la phrase de
passe ou pinentry dans Tails souvre, nous demandant de saisir la phrase de passe
associe la paire de cls qui va servir signer le message. Taper la phrase de passe
puis cliquer sur Dverrouiller ou OK dans Tails.
Depuis un webmail
Il nexiste pas doutils que lon puisse recommander pour signer des emails pour un
webmail avec une Debian chire. An de signer ses emails en utilisant un webmail
dans Tails, suivre la procdure qui suit.
La mthode actuellement conseille pour signer un email, de mme que pour signer
un texte, est dcrite dans la documentation de Tails.
Une fois Tails dmarr, acher le bureau et cliquer sur licne Documentation de tome 1 14.4
Tails. Dans le menu droite, cliquer sur Documentation. Dans lindex qui souvre,
chercher la section Chirement et vie prive et cliquer sur la page Chirer et signer
du texte avec une cl publique. Suivre cette page de documentation.
142 III. OUTILS
page 62 Lobjectif de cet outil est de signer numriquement des donnes. Cela peut servir
authentier lauteur dun message ou dun document, vrier des logiciels, etc.
gpg --detach-sign
Nous allons ensuite cliquer sur licne du chier signer et la faire glisser dans le
terminal. Aprs avoir relch le bouton, ce qui est ach doit ressembler :
Dans notre exemple le chier a comme extension .gpg, mais il peut tout aussi bien
sagir dun chier .mp3, .jpg ou autre.
Appuyer alors sur la touche Entre pour eectuer la signature.
Lordinateur nous demande la phrase de passe de notre cl secrte.
Le processus de signature peut prendre jusqu plusieurs minutes en fonction de la
taille du chier et de la puissance de lordinateur quon utilise. Une fois la signature
termine, elle se prsente sous la forme dun petit chier ayant le mme nom que le
chier original, mais se terminant par lextension .sig, situ au mme endroit que le
chier original et quil nous faudra transmettre notre interlocuteur avec celui-ci.
Dure : 15 30 minutes.
Attention : les instructions qui suivent rvoqueront de manire irrversible notre cl.
utiliser avec modration !
Que ce soit sous Tails ou avec une Debian chire, il faudra tout dabord importer ce
certicat de rvocation.
gpg --import
Puis on fera glisser le chier du certicat de rvocation dans le terminal pour obtenir
quelque chose ressemblant :
Taper ensuite sur entre, le terminal doit renvoyer en retour un message ressemblant
:
Maintenant, il nous reste encore faire savoir nos correspondants que notre paire
de cls a t compromise, car pour linstant seul notre ordinateur est au courant. Pour
y remdier nous pouvons publier notre cl dsormais rvoque. Il faudra ensuite dire
nos correspondants, par exemple par email, quil leur faut se synchroniser avec le
serveur de cls an de rvoquer notre cl publique en leur possession. Si en revanche
nous navons pas publi notre cl publique sur un serveur de cls, il faudra inclure le
certicat de rvocation dans un email envoy nos correspondants.
144 III. OUTILS
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Lobjectif de cet outil est de dialoguer avec une personne en utilisant la messagerie
instantane avec chirement et authentication. On va pour cela utiliser le protocole
OTR 1 qui permet dajouter chirement, authentication et condentialit persis-
tante 2 nombre de protocoles de messagerie instantane.
Une fentre Ajouter un compte souvre. Si lon dispose dj dun compte de messagerie
instantane, fournir les informations ncessaires concernant ce compte, en commen-
ant par slectionner le Protocole que lon souhaite utiliser. Sinon, il nous faut crer
un compte, comme nous lexpliquons dans la partie suivante.
Ajouter un contact
Pour ajouter un contact dans Pidgin, cliquer sur Contacts dans la barre de menu du
logiciel et aller Ajouter un contact. . . . Remplir ensuite les informations correspon-
dantes de notre contact et cliquer sur Ajouter pour nir.
Il ne nous reste plus qu attendre que cette personne soit en ligne.
Rejoindre un salon
Si au contraire lon veut rejoindre un salon dans lequel se trouvera sans doute la
personne avec qui lon veut converser, cliquer sur Contacts dans la barre de menu
du logiciel et aller Rejoindre une discussion. . . . De la mme manire, remplir les
informations ncessaire et enn cliquer sur Discuter.
Les logiciels voluent, cest pourquoi il est vivement conseill dutiliser la version la
plus jour de cet outil, qui est disponible sur le site web https://guide.boum.org/.
Dure : 15 30 minutes.
Lorsquon cre une adresse email, un compte sur un site web, etc. ce compte est en
gnral protg par un mot de passe.
Il est important de ne pas utiliser le mme mot de passe pour des accs des services
ayant des niveaux de scurit dirents, par exemple une bote mail et un compte sur
un site de jeu dchecs en ligne.
Il est important aussi de ne pas utiliser le mme mot de passe pour des identits page 53
contextuelles direntes, an que la compromission de lune dentre elles nentrane
pas la compromission des autres.
Il existe deux bonnes coles pour la gestion des mots de passe :
choisir et retenir une phrase de passe dirente pour chaque usage ;
gnrer alatoirement des mots de passe et les enregistrer dans un gestionnaire de
mots de passe qui, lui, est protg par une bonne phrase de passe que lon retiendra.
la base de donnes partir de Fichier puis Ouvrir une base de donnes. . . . Taper
ensuite la phrase de passe associe la base de donnes que lon souhaite dverrouiller
et cliquer sur OK.
Si vous entrez une mauvaise phrase de passe, le message derreur suivant apparat :
Lerreur suivante est survenue lors de louverture de la base de donnes :
Le test de hachage a chou.
La cl est mauvaise ou le chier est endommag.
Dans ce cas, cliquez sur OK et essayez de nouveau.
A Ethernet, 10
administrateurs, voir admins examen approfondi des paquets, 29, 46
admins, 16
adresse IP, 13, 15 F
adresse MAC, voir adresse matrielle Facebook, 35
adresse matrielle, 10 FAI, voir fournisseur daccs Internet
adresse prive, 15 bre optique, 10
adresse publique, 15 loutage, voir hameonnage
ADSL, 10 ltrage, 46
anonymity set, 73 rewall, voir pare-feu
ARPANET, 9 Flash, 26
AS, voir systme autonome fournisseur daccs Internet, 15
B G
backbone, voir pine dorsale Google, 35
box, 15
bridge, voir switch H
hameonnage, 44
C HTTP, 93
carte rseau, 10 HTTPS, 93
client de messagerie, voir client mail
client mail, 94 I
Code de la scurit intrieure, 35, 40, Icedove, voir client mail
46 IMAP, 20, 93
commutateur, voir switch IMAPS, 20, 93
Cookie, 26 Internet Protocol, 12
Cookie Flash, voir Local Shared Ob- interoprabilit, 11
ject IP, voir Internet Protocol
IPv4, voir Internet Protocol
D IPv6, voir Internet Protocol
deep packet inspection, voir examen IRC, 20
approfondi des paquets
drfrencement, 44 L
DHCP, 15 LAN, voir rseau local
DNS, voir nom de domaine Local Shared Object, 26
domaine de premier niveau, 44 loi
DPI, voir examen approfondi des pa- LOPPSI2, 41
quets, 41 requte lgale, voir rquisition ju-
diciaire
E LSO, voir Local Shared Object
en-tte, 28
encapsulation, 12 M
pine dorsale, 18 MAC, voir adresse matrielle
154 INDEX
modem, 10, 15 X
XMPP, 20
N
NAT, 15
nom de domaine, 22
nom de domaine de premier niveau,
voir domaine de premier ni-
veau
O
Outlook, voir client mail
P
pare-feu, 21
passerelle, 15
phishing, voir hameonnage
point daccs, 14
pont, voir switch
POP, 20, 93
POPS, 20, 93
port, 20
portail captif, 28
protocole applicatif, 20
protocole IP, voir Internet Protocol
protocole rseau, 12
R
radio, voir Wi-Fi
rquisition judiciaire, 39
requte lgale, voir rquisition judi-
ciaire
rseau local, 14
RJ-45, voir Ethernet
robot, 98
routeur, 15, 17, 18, 28
S
site mirroir, 42
Skype, 20
SMTP, 20, 93
SMTPS, 20, 93
spam, 98
switch, 14
systme autonome, 16
T
TCP, 13
Thunderbird, voir client mail
TLD, voir domaine de premier niveau
top level domain, voir domaine de pre-
mier niveau
U
UDP, 13
W
webmail, 93
Wi-Fi, 10, 14
Crdits
Les autres schmas sont faits par les auteurs du guide et utilisent des icnes : de
GNOME Project, licence CC BY-SA 3.0 ; de Silvestre Herrera, licence GPLv2
trouves sur http://www.silvestre.com.ar/ ; du domaine public trouves sur
http://openclipart.org.
156
en ligne
[] nous navons pas envie dtre contrlables par quelque
Big Brother que ce soit. Quil existe dj ou que lon
anticipe son mergence, le mieux est sans doute de faire en
sorte quil ne puisse pas utiliser, contre nous, tous ces mer-
veilleux outils que nous orent ou que lui orent les
technologies numriques. []
https://guide.boum.org/ guide@boum.org