]> nos-oignons.net Git - website.git/blob - FAQ.mdwn
traduction actualite webtunnel
[website.git] / FAQ.mdwn
1 [[!meta title="FAQ"]]
2
3 L'équipe et les bénévoles de *Nos oignons* répondent dans cette foire aux questions (FAQ) aux points qui ne sont pas adressés par la [FAQ officielle du projet Tor](https://support.torproject.org/fr/) et des points spécifiques à *Nos oignons*. Nous en profitons aussi par partager sur des sujets d'actualité, d'opinion récurrents.
4
5
6 # Sommaire :
7     
8 **Questions et réponses générales sur Tor**
9
10 * Bilan environnemental
11 * Censure et blocages
12 * Navigateur
13 * Publicité
14 * Relais
15 * Tor onion services
16 * UDP / TCP 
17 * VPN
18 * Wi-Fi
19
20 **Questions et réponses spécifiques à Nos oignons**
21
22 * Qui est Nos oignons ?
23 * Que fait Nos oignons ?
24 * Que ne fait pas Nos oignons ?
25 * Est-ce que Nos oignons aide les méchants ?
26 * Tout cela est-il légal ?
27 * Coûts
28 * Recherche d'information sur une connexion
29 * Diversité
30
31 **L'actualité et nos points de vue**
32
33 * Quelle faille a été exploitée dans le cas Silkroad ? 
34 * Qu'est ce que ça m'apporte, Tor ? / Tor c'est pour les gens qui ont quelque chose à cacher
35 * « Deep web » et « Dark web »  ?
36 * Tor est-il vraiment sécurisé à 100% ? (notamment au niveau de la récolte de données)
37
38
39 # Questions et réponses générales sur Tor
40
41 FAQ officielle du projet Tor : [https://support.torproject.org/fr/](https://support.torproject.org/fr/)
42
43 Les questions non adressées par la FAQ officielle sont ci-dessous, dans l'attente de leur transfert vers les pages officielles.
44
45 ## Bilan environnemental
46
47 * Passer par Tor rallonge le trajet des communications, est-ce que cela a un impact écologique ?
48
49 La réponse est forcément oui puisque l'on ajoute des étapes à la connexion. Cependant évaluer combien au niveau de chaque connexion est difficile à dire. L'impact est a priori assez négligeable, au regard de l'impact beaucoup plus fort des usages : regarder de la vidéo augmente probablement beaucoup plus la consommation énergétique que de passer par Tor. Par ailleurs, une connexion passe déjà par de nombreux points avant d'atteindre sa cible. Mesurer l'impact des trois sauts de Tor est complexe. C'est à mettre en balance avec l'intérêt de Tor.
50
51 On peut tenter d'évaluer plus gloablement l'impact écologique du réseau Tor. Par exemple, si nous partons des données disponibles [ici] (https://france.scc.com/scc-france/blog/quelle-est-la-consommation-dans-un-datacenter) , il y avait 18 millions de serveur dans le monde en 2020. Tor utilise environ 8 000 serveurs, soit 0,04% et la charge du réseau est convenable.
52
53 La même source indique que : « Elle [la puissance consommée par un serveur] est restée stable depuis 2007, soit 118W pour les serveurs à une seule prise et 365W pour les serveurs à deux prises ». Si on prend le pire cas (365W), on arrive à une consommation des 8 000 serveurs du réseau Tor complet d'environ 25 579 MWh, soit l'équivalent de la consommation énergétique de 6 000 ménages français environ (4,25 MWh de conso moyenne selon les données 2022). En prenant l'hypothèse basse (118W), nous parlerions de l'équivalent de moins de 2 000 ménages.
54
55 ## Censure et blocages
56
57 * Est-ce que je peux contourner les blocages du réseau du CROUS (Université) / à mon travail grâce à Tor ? 
58
59 Sur le principe, bien sûr, Tor est en effet aussi un système qui techniquement permet de contourner la censure. Cependant la charte informatique de votre université ou de votre employeur peut vous interdire ce genre de pratiques, et vous expose donc à des sanctions parfois graves (exclusion ou licenciement). Dans tous les cas où Tor est utilisé pour contourner les blocages / la censure, il y a un contexte choisi de blocage, par un état, une société, un organisme. Avant de mettre en oeuvre Tor comme solution technique de contournement, vous devez vous renseigner et prendre en compte les conséquences d'un contournement. 
60
61 ## Navigateur
62
63 * Qu'est ce que le Tor Browser (Navigateur Tor) apporte par rapport aux extensions de Firefox ? 
64
65 Le Tor Browser permet d'avoir un ensemble cohérent, qui évite les failles de sécurité (notamment des mises à jour proposées automatiquement, pour le navigateur et les extensions), qui est aussi répandu et évite l'identification d'une machine grâce à ses extensions ; surtout, il simplifie et démocratise l'accès au réseau Tor, en offrant une solution aussi simple d'installation que Firefox. 
66 Contrairement aux autres navigateurs web, le Navigateur Tor ne partage aucun contenu entre les onglets, sauf entre ceux ayant le même domaine de deuxième niveau. Si, par exemple, on ouvre fr.wikipedia.org et en.wikipedia.org, ils utiliseront le même circuit tor et partageront les ressources telles que les images chargées depuis des sites extérieurs ; mais rien ne sera partagé avec, par exemple, un onglet facebook.com ouvert en même temps.
67
68 * Comment utiliser Tor avec d'autres applications que le navigateur ? 
69
70 Pour les applications dans lesquelles il est possible de configurer un « proxy SOCKS », comme par exemple Thunderbird, il est possible de faire passer le trafic via le proxy fourni par le Tor Browser (qui doit donc être lancé pour que la manipulation fonctionne). Il faut utiliser dans l'application souhaitée la configuration réseau suivante :
71 - Type de proxy : SOCKS5
72 - Adresse : 127.0.0.1 
73 - Port : 9150 
74
75 Si l'option « Utiliser les DNS distants lorsque le proxy est actif » est disponible, il est recommandé de l'utiliser, car sans cette dernière, les requêtes DNS peuvent éviter le proxy, passant donc directement par internet.
76
77 * Est-ce qu'on a plus de risque d'attraper des virus avec le Tor Browser ? 
78
79 Non. Le réseau Tor n'est qu'un moyen d'accès chiffré et anonymisé au réseau Internet. Pour un même usage d'Internet, vous n'avez donc pas plus de risques d'attraper des virus, les sites consultés étant strictement les mêmes avec et sans Tor.
80
81 * Empreinte de navigateur - résistance au « fingerprinting »
82
83 Le Tor browser s'efforce de communiquer les mêmes informations génériques pour tout le monde afin d'éviter que la communication d'informations de version ou de configuration (l'empreinte numérique de votre navigateur) ne permette d'identifer la personne qui navigue.
84
85 L'EFF a écrit un très bon papier là-dessus (en anglais) : https://panopticlick.eff.org/static/browser-uniqueness.pdf 
86
87 Voici un extrait de leur conclusion : 
88     « Browser fingerprinting is a powerful technique, and fingerprints must be con-
89 sidered alongside cookies, IP addresses and supercookies when we discuss web
90 privacy and user trackability. Although fingerprints turn out not to be particu-
91 larly stable, browsers reveal so much version and configuration information that
92 they remain overwhelmingly trackable. There are implications both for privacy
93 policy and technical design.
94 Policymakers should start treating fingerprintable records as potentially per-
95 sonally identifiable, and set limits on the durations for which they can be asso-
96 ciated with identities and sensitive logs like clickstreams and search terms. »
97
98 Ce qui peut se traduire par : 
99     « L'identification d'empreinte de navigateur est une technique puissante, qui devrait être considérée au même titre que les cookies, adresses IP et supercookies quand il s'agit de la vie privée en ligne et de la traçabilité des utilisateurices. Bien qu'elles ne soient pas particulièrement stables, les navigateurs révèlent tellement d'informations de configuration et de version qu'ils demeurent globalement traçables. Il y a des implications à la fois pour les politique en matière de vie privée et de design technique.
100     Les législateurices devraient commencer à traiter les enregistrements d'empreintes comme pouvant potentielelment identifier des personnes, et déterminer la limite de durée pendant laquelle elles peuvent être associées avec des identités et des journaux (logs) sensibles comme les flux de clics et les termes cherchés. »
101
102 ## Publicité
103
104 * Pourquoi est-ce que Tor supprime la pub ? 
105
106 Tor lui-même ne supprime pas la publicité.
107 La désactivation (optionnelle) de javascript dans le navigateur Tor supprime certaines publicités de la même façon que dans un navigateur habituel sans javascript. Le support de javascript est activé par défaut car de nombreux sites web ne fonctionnent pas correctement sans. Il est néanmoins possible de le désactiver manuellement en augmentant le « niveau de sécurité » du Tor Browser, pour les utilisateurs les plus paranoïaques, le support du javascript augmentant la surface d'attaque du navigateur.
108 Le Navigateur Tor fourni dans Tails [https://tails.boum.org] inclut également le module uBlock Origin, un bloqueur de publicités.
109
110 * Tor ne peut pas être sûr, la majorité des nœuds sont activés par la NSA !
111
112 Il n'existe aucune preuve que la NSA ou un équivalent contrôle une partie significative des nœuds du réseau. Au contraire d'ailleurs, la vaste majorité des nœuds de grosse capacité sont contrôlés par des opérateurs connus et qui se connaissent entre eux, et les nœuds de sorties sont soumis en permanence à des contrôles automatiques afin de réduire le risque de compromission/malveillance par leurs opérateurs.
113
114 ## Relais
115
116 * Existe t il un moyen (tuto) qui explique comment héberger un relai Tor chez soi pour les nuls / novices en informatique ?
117
118 Pour les novices en informatique, on recommande l'installation de snowflake. Ca s'installe en quelques clics comme une extension de Firefox. Avec ça, ton navigateur et ta connexion deviennent un relay de type « bridge » qui permet de contourner la censure. C'est utile, pas risqué, et ne prend pas beaucoup de ressources.
119 https://snowflake.torproject.org/
120 https://addons.mozilla.org/en-US/firefox/addon/torproject-snowflake/
121
122 Sinon, installer un relai en tant que novice ne semble pas une bonne idée. C'est possible mais il y a un risque de ne pas bien comprendre ce qui se passe sur la connexion, notamment, et d'avoir des impacts négatifs. Pour nous, il ne faut pas le faire si l'on ne comprend pas cette doc-là : https://community.torproject.org/fr/relay/ 
123
124 * Est-ce que c'est dangereux de faire tourner un noeud de sortie ?
125
126 Au sens intégrité physique, non. Au sens juridique, faire tourner un relai Tor est légal, mais peut vous amener à avoir affaire aux forces de l'ordre ou à la Justice dans le cadre d'enquêtes : convocation à la Gendarmerie ou à la Police, réquisitions judiciaires, convocation au tribunal (situations réelles pour des opérateurs de noeuds de sortie en France). Dans le cadre de Nos oignons, c'est l'association qui endosse le risque juridique. Soutenez Nos oignons :) ! 
127
128 * Est-ce que je peux me retrouver noeud de sortie sans le savoir ?
129
130 Non. Pour devenir nœud de sortie, il faut obligatoirement configurer manuellement Tor en ce sens.
131
132 ## Tor onion services
133
134 * Qu'est ce qu'un service caché ? 
135
136 Il s'agit simplement des « Tor onion services », ou sites en .onion. La rubrique « Services Onion » de la FAQ officielle vous donnera plus d'informations.
137
138 ## UDP / TCP 
139
140 * Tor ne supporte pas l'UDP ?
141
142 C'est vrai.
143
144 ## VPN
145
146 * Quelle est la différence entre Tor et un VPN ?
147
148 L'utilisation d'un VPN demande de faire confiance à son fournisseur VPN. Si pour une raison ou une autre (malveillance, piratage, décision de justice…) le serveur VPN est compromis, l'anonymat des utilisateurs est perdu, y compris potentiellement pour ce qui est des connexions passées (saisie des journaux du serveur).
149 Tor n'est pas sensible à ce problème, car la compromission d'un nœud ne remet pas en question l'anonymat des utilisateurs, il faudrait réussir à avoir la main sur l'ensemble des nœuds utilisés par un utilisateur pour que certaines connexions soient désanonymisables, ce qui dans les faits est pratiquement impossible à réaliser : les connexions établies par Tor sont isolées par sites, sont entièrement renouvelées toutes les dix minutes, le réseau comporte un nombre important de nœuds et de nombreuses contre-mesures sont implémentées pour rendre la surveillance la plus coûteuse possible pour un attaquant.
150
151 ## Wi-Fi
152
153 * Est-ce dangereux d'utiliser Tor sur un réseau Wi-Fi auquel on ne fait pas confiance ? 
154
155 Non, au contraire. Les connexions au réseau Tor sont chiffrées : rien n'est directement transmis en clair sur Internet. Un réseau Wi-Fi malveillant n'a donc aucun accès aux données échangées.
156
157
158
159 # Questions et réponses spécifiques à Nos oignons
160
161 ## Qui est Nos oignons ?
162
163 [Nos oignons est une association loi 1901 française à but non-lucratif](https://www.journal-officiel.gouv.fr/pages/associations-detail-annonce/?q.id=id:201300211316) créée pour collecter des dons afin de faire tourner des nœuds de [sortie](https://support.torproject.org/fr/glossary/#exit) Tor de grande capacité en France. 
164
165 ## Que fait Nos oignons ?
166
167 L'action de Nos oignons concerne la partie « relais » du système : nous voulons participer à améliorer la qualité du réseau Tor en faisant fonctionner de « gros » relais de [sortie](https://support.torproject.org/fr/glossary/#exit). Ces relais se trouvent dans des centres de données prévus pour héberger des serveurs au sein du réseau Internet, et sont donc dotés d'une bande passante conséquente. Nous travaillons en particulier avec des hébergeurs associatifs, sinon peu ou pas pourvu en relais Tor, pour améliorer la diversité et la décentralisation du réseau. Cela coûte bien entendu plus cher qu'une simple connexion ADSL, c'est pour cela que nous nous sommes regroupés en association à but non lucratif, et que nous collectons en permanence des dons de la communauté. 
168
169 ## Que ne fait pas Nos oignons ?
170
171 Nos oignons ne fait pas de conseils ou de dépannage sur l'utilisation de Tor ou du Navigateur Tor. Si vous avez des questions sur l'utilisation de Tor, nous vous invitons à contacter directement [le projet Tor](https://forum.torproject.org/), il y a également [une sous-section où l'on peut poser ses questions en français](https://forum.torproject.org/c/in-your-language/19).
172     
173 Nos oignons ne gère pas de relais qui ne sont pas installés par ses soins chez des hébergeurs choisis par elle. Autrement dit, nous ne finançons pas ou n'aidons pas au fonctionnement de relais qui ne sont pas directement gérés par nous.
174
175 ## Est-ce que Nos oignons aide les méchants ?
176
177 Tor, et plus généralement les logiciels permettant de protéger ses communications électroniques, servent à tout le monde, y compris les militaires, police, journalistes, avocat·es, militant·es, etc. Ce n'est pas parce qu'Internet permet habituellement de connaître l'origine d'une communication qu'il faut profiter de ce détail technique pour mettre tout le monde sous surveillance. Tor permet tout simplement de continuer à utiliser Internet sans être a priori coupable. 
178 Les « méchants » n'ont attendu ni Internet ni Tor pour disposer de moyens de communication. D'ailleurs, ils disposent des ressources nécessaires pour mettre en place leurs propres réseaux de communication (par exemple en piratant des milliers de machines pour héberger des contenus illégaux dans la plupart des juridictions). 
179 L'utilisation de Tor est gratuite pour qui dispose d'un ordinateur et d'une connexion Internet. Cela le rend donc accessible à des personnes n'ayant que très peu de ressources. 
180
181 ## Tout cela est-il légal ?
182
183 L'activité de Nos oignons est légale oui. Un relai Tor est un simple transporteur d'information (mère conduit) au sens de l'article 12 de la directive européenne 2000/31/CE du 8 juin 2000 : nous ne sommes pas à l'origine des transmissions, nous ne sélectionnons pas les destinataires des transmissions, nous ne sélectionnons pas et ne modifions pas les informations faisant l'objet des transmissions. Nous ne sommes donc pas responsables des informations que nous relayons. 
184 Cet article a été transcrit en droit français par l'article L32-3-3 du Code des Postes et Communication Électroniques. 
185
186 ## Coûts
187
188 Un relai coûte environ 1 300€ par an pour 220MiB/s de bande passante. Ce coût peut paraître élevé quand on connait les bandes passantes du moindre VPS aujourd'hui. Cependant Nos oignons gère spécifiquement des relais de [sortie](https://support.torproject.org/fr/glossary/#exit), les plus exposés. Cela nécessite un hébergeur prêt à faire une délégation d'IP et à gérer les risques / inconvénients avec nous. Par ailleurs, Tor est gourmant en CPU, ne fonctionne pas en multithreading et permet de mettre 8 instances par IP maximum, en IP v4 et v6. Aussi, pour maximiser la bande passante, il faut multiplier les instances et les IP. L'ensemble de ces contraintes génèrent les coûts auxquels nous arrivons.
189
190 Aujourd'hui, Nos oignons c'est un budget annuel de 15 000 € environ. Chaque don compte, merci !
191
192 ## Recherche d'information sur une connexion
193
194 Si vous souhaitez savoir si une connexion provient du réseau Tor, vous pouvez utiliser l'outil ExoneraTor. En renseignant l'adresse IP et la date, ce service vous indiquera si la connexion provient d'un relai de sortie Tor ou non. 
195 Vous pouvez également facilement vérifier que l'un de nos serveurs était bien relai de sortie à un moment donné, en adaptant l'URL suivante à l'IP et la date souhaitée : 
196 https://metrics.torproject.org/exonerator.html?ip=89.234.157.254&timestamp=2019-03-10&lang=fr
197 (l'IP indiquée ici est celle de « marylou1 », et la date le 10 mars 2019). 
198 Les adresses IP de nos relais peuvent être trouvées sur cette page : https://nos-oignons.net/Services/index.fr.html .
199
200 ## Diversité
201
202 * Nos oignons ne participe pas à la diversité puisqu'un seul acteur gère tous ces noeuds
203
204 Nos oignons est justement un acteur de la décentralisation puisque les serveurs sont chez des hébergeurs différents, et généralement pas les majeurs. Nous avons actuellement (fin 2024) 39 relais de sortie répartis chez 7 opérateurs qui ne sont pas, volontairement, des opérateurs dominants. Ainsi, si un hébergeur, une route a un problème, le système Tor n'est pas remis en cause. À ce jour nous représentons environ 2% du trafic de sortie. L'objectif est de se maintenir, ou de grandir un peu, mais de ne jamais dépasser les 5%, justement pour que le critère de décentralisation ne soit pas un problème.
205
206
207 # L'actualité et nos points de vue
208
209 ## Silkroad
210
211 * Quelle faille a été exploitée dans le cas Silkroad ? 
212
213 La faille n'était pas dûe à Tor (ni l'infrastructure que constitue le réseau Tor, ni le logiciel client du même nom). Dread Pirate Roberts a commis quelques imprudences, comme : se faire livrer plusieurs faux passeports (plusieurs identités avec la même photo, la sienne) dans le même colis, qui a été intercepté par les autorités, et
214 demander sans anonymat, sur un serveur public, comment réaliser ceci ou cela sur un site web, et utilser le bout de code qu'on lui a fourni, tel quel, sur son site caché.
215
216 ## Nos partages d'opinions
217
218 * Qu'est ce que ça m'apporte, Tor ? / Tor c'est pour les gens qui ont quelque chose à cacher
219
220 Texte rédigé par Lunar, membre fondateur de Nos oignons :
221
222 Tor et les sites en .onion sont souvent envisagés comme distincts du web et d'Internet en général, et réservés aux personnes ayant des choses à cacher. Or, après six années à travailler dessus, je ne vois plus du tout Tor de la même manière. J'ai compris que Tor n'était pas juste pour le dissident chinois ou la militante parisienne. J'ai compris que Tor n'était pas juste pour l'anonymisation ou contourner la censure. J'ai compris que Tor, ça nous permet de vivre enfin un Internet tel qu'on se l'imagine. Par exemple : Si j'attrape Libération sur le comptoir d'un café… Chez Libération, illes ne savent pas que je suis au café, ni dans quel café je suis, quelle page j'ai ouvert, ni… que je viens de passer 17 secondes à mater le sourire de Brad Pitt plutôt que de finir l'article sur le Brexit. 
223 Alors que si je vais sur liberation.fr, illes savent au moins où je me trouve, quel article j'ai lu, et combien de temps j'y ai passé… Et leur régie publicitaire qui affiche les bandeaux insupportables, elle le sait aussi. Et Facebook et Twitter, comme ils affichent les boutons « Like », ils le savent aussi. Qu'il soit en papier ou en ligne, quand on lit un journal, on ne s'attend pas à ce qu'il nous lise aussi… Lorsqu'on remplace Firefox ou Chrome par le navigateur Tor, on empêche tout ça. On retrouve un Internet conforme à nos attentes. 
224 Quand j'ai une conversation dans une voiture, j'ai l'intuition que cette conversation est privée et qu'elle est éphémère. Quand plus tard, j'envoie un SMS pour poursuivre cette conversation, mon intention, c'est bien d'écrire à mon ami·e, pas d'écrire à mon opérateur de téléphonie, ni de lui demander d'en garder une copie. Grâce à Signal, par exemple, je peux retrouver une messagerie qui fonctionne selon mes intentions. Donc un·e internaute lambda a tout intérêt à utiliser Tor pour ses communications. En partant du principe que l'internaute lambda n'est pas expert(e) en fonctionnement des technologies du web et du fonctionnement d'Internet, il ne lui est pas possible de faire un choix informé sur les informations personnelles ou collectives qu'elle communique sans s'en rendre compte. Le navigateur Tor permet de limiter les informations communiquées à des tiers sans action explicite de l'internaute. Mettre en place un accès .onion à un site n'est pas très différent de la mise en place d'un accès HTTPS. 
225 Il est aujourd'hui devenu impensable de mettre un webmail en ligne sans accès HTTPS. La majorité des technicien·ne·s comprennent de nos jours les risques que cela feraient courir à leur utilisateur·ice·s. Peut-être un jour comprendront-illes l'intérêt de proposer un accès qui offre comme garanties supplémentaires : 
226 - l'absence de localisation de la connexion, - le chiffrement de bout en bout, - l'absence des problèmes liés à l'usage de certificat X.509 et aux autorités de certifications centralisés, - la prévention des attaques type « man-in-the-middle », - la difficulté de censure… 
227 Quand une utilisatrice de Facebook se connecte à https://facebookcorewwwi.onion/ plutôt qu'à https://facebook.com/, c'est toutes ces garanties de sécurité supplémentaires qu'elle obtient. 
228 Le cas de la Catalogne est également à observer sur la question : L'état espagnol est allé jusqu'à arrêter le directeur du TLD `.cat` afin de rendre l'accès aux sites impossibles. La diffusion de Tor et la mise à disposition de `.onion` aurait rendu une telle opération complètement inefficace. Le tracking — euphémisme de surveillance — généralisé des outils de communication numériques est un problème de société, et la diffusion des façons de s'en protéger une responsabilité sociale. Ces thèmes sont développés dans la conférence gesticulée : https://youtu.be/ujrJuPQ5Apg
229 (notamment de 1 :44 :15 à 1:46:00). Lunar 
230
231
232 * « Deep web » et « Dark web »  ?
233
234 Sur l'utilisation du réseau Tor, ce lien reprend des éléments présentés en 2017 par Roger Dingledine, un des fondateurs de Tor, à la convention DEFCON. Il explique que pour lui le Darkweb n'existe pas. Le trafic vers les sites en .onion représente seulement 3% du trafic. Il est négligeable et les gens utilisent Tor très majoritairement pour protéger leur vie privée sur des sites tout à fait usuels. Facebook est par ailleurs un des sites les plus visités via Tor. https://www.theregister.com/2017/07/29/tor_dark_web/
235
236 Le « dark web » ou le « deep web » tel qu'on le croise dans les journaux
237 est un mythe <https://www.wired.com/2015/06/dark-web-know-myth/>. On a pu le
238 voir dans de nombreux articles, quasi-systématiquement associé à des activités illégales. Pourtant rien de neuf… Cela fait vingt ans que les médias nous parlent d'Internet comme d'un repère de criminels. On a vu de nombreux sujets nous expliquant qu'on pouvait y trouver des bombes (France 2, août  1995)<https://www.ina.fr/video/CAB95042655/recette-bombe-internet-video.html>,
239 des terroristes (France 2, juillet 1996)<https://www.ina.fr/video/CAB96041748/internet-et-terrorisme-video.html>,
240 des pédophiles (France 3, mai  1996)<https://www.ina.fr/video/CAC96019023/tout-images-internet-et-pedophilie-video.html>,
241 du trafic de médicaments (France 2, mars 1999)<https://www.ina.fr/video/CAB99013245/medicaments-internet-video.html>,
242 du trafic de cigarettes (France, février 2004)<https://www.ina.fr/video/2490750001026/trafic-de-cigarettes-sur-internet-video.html>,
243 du « piratage » de musique (France 2, décembre 1999)
244 <https://www.ina.fr/video/CAB99049361/piratage-de-musique-sur-internet-video.html,
245 et des nazis (France 3, février 2000)<https://www.ina.fr/video/CAC00009860/internet-site-neo-nazi-video.html>.
246 Le seul sujet régulièrement associé au « dark web » pour lequel nous n'avons pas trouvé d'équivalent dans les archives de l'INA, mais qui avait été déjà abordé à l'époque, c'est le trafic de drogues.
247
248 Entre temps, l'usage d'Internet s'est répandu et participe de nos jours à l'essentiel
249 de nos activités économiques et sociales. Au point d'avoir été jugé essentiel à
250 l'exercice des libertés d'expression et de communication par le conseil constitutionnel
251 en 2009.<http://www.conseil-constitutionnel.fr/decision/2009/2009-580-dc/decision-n-2009-580-dc-du-10-juin-2009.42666.html>
252
253 Que faut-il alors penser du « grand méchant dark web » ? Même si des épiphénomènes peuvent paraître nouveaux, le fond ne l'est pas nécessairement. Les criminels ont besoin de communiquer pour s'organiser. Ils utilisent donc les technologies à leur disposition pour le faire. À part pour les crimes concernant précisément une
254 technologie — on ne peut pas faire des arnaques aux numéros surtaxés
255 sans facture téléphonique — s'attaquer aux moyens de communication ne
256 change au fond rien à la criminalité elle-même : la criminalité organisée trouvera toujours un moyen pour communiquer.
257
258 Mais alors de quoi parlent tous ces articles ? D'un côté, il y a les sites
259 Internet qui ne sont pas ouverts au public. Ils sont au moins aussi
260 nombreux qu'il existe d'entreprises disposant d'un site interne dont
261 l'accès sera protégé. Dans la majorité des cas, il est donc impossible
262 pour une personne ne disposant pas de l'autorisation d'accéder à leurs
263 contenus. Pourtant, ces sites n'utilisent que les technologies utilisées
264 partout sur Internet.
265
266 De l'autre, ces articles font souvent référence à Tor, un système
267 permettant de lutter contre la censure et la surveillance sur Internet.
268 Lorsqu'on utilise Tor Browser, on peut naviguer sur Internet sans que
269 son fournisseur d'accès Internet (comme Orange, Free ou Tetaneutral.net)
270 puisse connaître les sites que l'on visite. Et les sites que l'on visite
271 n'apprennent pas automatiquement quelle connexion Internet est
272 utilisée, et donc le lieu où nous nous trouvons. Cela permet par exemple de
273 retrouver accès à des sites comme Facebook ou Google lorsqu'on se trouve
274 en Chine, d'éviter de se faire suivre d'un site à l'autre par des régies
275 publicitaires,
276 ou de prendre connaissance de moyens pour avorter lorsqu'on vit en
277 Pologne.<https://www.womenonweb.org>
278
279 Tor permet également aux personnes qui le veulent de fournir un service
280 sans divulguer la connexion utilisée pour le faire. Ses services auront
281 des adresses en « .onion ». C'est grâce à cela qu'un site comme
282 Source Sûre — permettant à des lanceurs d'alertes de contacter des
283 journalistes du Monde — peut garantir la confidentialité des échanges.
284 Un logiciel comme OnionShare utilise les « .onion » pour permettre de
285 partager un fichier depuis son disque dur sans avoir besoin
286 d'intermédiaires. Pour la messagerie instantanée, Ricochet permet lui
287 aussi de se passer d'intermédiaire. Ces technologies rendent impossible
288 un blocage tel que celui qui a empêché 100 millions de personnes
289 d'utiliser WhatsApp au Brésil pendant 24 heures.<http://www.lemonde.fr/pixels/article/2016/05/03/bresil-whatsapp-de-nouveau-autorisee-apres-24-heures-de-blocage_4913137_4408996.html>
290
291 Dans un pays où la répression est forte, c'est l'anonymat que rend
292 possible Tor qui peut permettre de retrouver la liberté de
293 penser, de communiquer, de s'organiser, ou de s'exprimer.
294
295 Tor fonctionne grâce à un réseau de plus de milliers de relais que font
296 tourner des bénévoles à travers le monde. L'association Nos oignons
297 collecte des dons afin de faire tourner des relais de bonne capacité en
298 France.
299
300 * Tor est-il vraiment sécurisé à 100% ? (notamment au niveau de la récolte
301 de données)
302
303 Tor est efficace contre la surveillance de masse. Au sein de documents
304 datant de 2012 fournis par Edward Snowden<http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document>,
305 on peut lire que la NSA reconnaît que la façon dont est conçu Tor
306 ne permet de reconstituer l'origine et la destination que d'une fraction
307 des échanges qui traversent le réseau, sans qu'il soit possible à
308 l'avance de décider lesquels.
309
310 Néanmoins, Tor n'est pas magique. Utiliser Tor ne protège ni des virus,
311 ni de failles de sécurité que pourraient avoir les programmes qu'on
312 utilise.
313 Même si Tor rend plus difficile d'identifier la connexion Internet
314 utilisée pour échanger des données, partager une photo qui contient des
315 coordonnées GPS indiquera l'endroit où elle a été prise.
316
317 Même s'il ne fait pas tout, Tor est aujourd'hui le seul système
318 facilement utilisable qui permet de retrouver la liberté d'opinion sur
319 Internet. Si la peur de la surveillance nous empêche de nous informer<http://www.reuters.com/article/us-wikipedia-usage-idUSKCN0XO080>
320 comment pourra-t-on encore comprendre le monde ?