]> nos-oignons.net Git - website.git/blob - Actualités/20150615_france_inter_secret_d_infos.mdwn
traduction rapports
[website.git] / Actualités / 20150615_france_inter_secret_d_infos.mdwn
1 [[!meta title="À propos de l'émission Secret d'Infos du 12 juin 2015 sur France Inter"]]
2 [[!meta date="2015-06-15 20:10:00"]]
3
4 L'adresse de contact de Nos oignons a reçu un courriel d'Hélène
5 Chevallier de France Inter fin avril 2015 nous sollicitant pour une
6 interview.  Nous lui avons demandé de préciser ce qu'elle entendait par
7 le terme « DarkNet ». Sa réponse :
8
9 > On entend parler beaucoup de DarkNet ces derniers mois, royaume des
10 > trafics en tout genre. Mon but est de montrer aux auditeurs qu'il ne
11 > s'agit pas que de cela, que certes Tor est utilisé par des cyber
12 > criminels et autres amateurs de pédopornographie mais qu'il y a bien
13 > d'autres intérêts/usages de ce réseau.
14
15 Si c'est tout de même une satisfaction d'avoir au moins pu exprimer
16 un autre point de vue, force est de constater, à l'écoute de
17 l'[émission](http://www.franceinter.fr/emission-lenquete-inquietant-de-la-drogue-livree-a-domicile-en-deux-clics),
18 que l'intention finale du reportage dans son ensemble est différente de
19 celle qui nous a été présentée.
20
21 Il nous semble d'abord nécessaire de rappeler que si Tor n'est pas
22 interdit c'est aussi sûrement parce qu'il est un des rares outils permettant
23 de garantir la liberté d'expression et la liberté d'opinion en
24 ligne. Nous ne sommes pas seul·e·s à le penser et à le dire. On peut
25 lire dans le [rapport publié récemment par l'Organisation des Nations
26 Unies](http://www.ohchr.org/EN/ISSUES/FREEDOMOPINION/Pages/OpinionIndex.aspx)
27 sur la question :
28
29 > Le chiffrement et l'anonymat, ensemble ou séparément, créent une zone
30 > d'intimité permettant de protéger opinions et croyances. Par exemple,
31 > ils rendent possible des communications privées et peuvent protéger
32 > une opinion des regards extérieurs, ce qui est particulièrement
33 > important dans des environnements politiques, sociaux, religieux ou
34 > légaux hostiles. Là où les états imposent une censure illégale à
35 > l'aide du filtrage et d'autres technologies, l'utilisation du
36 > chiffrement et de l'anonymat peut permettre à des individus de
37 > contourner les barrières et d'accéder à des informations et des idées
38 > sans l'intrusion des autorités. Des journalistes, des
39 > chercheur·euse·s, des avocat·e·s, et la société civile dépendent du
40 > chiffrement et de l'anonymat pour se protéger (ainsi que leurs
41 > sources, client·e·s ou partenaires) de la surveillance et du
42 > harcèlement. La capacité de faire des recherches sur le web, de
43 > développer des idées et de communiquer en sécurité peut être la
44 > seule manière pour beaucoup d'explorer des aspects de base d'identité
45 > comme le genre, la religion, l'ethnicité, l'origine nationale ou la
46 > sexualité. Des artistes dépendent du chiffrement et de l'anonymat pour
47 > s'abriter et protéger leur liberté d'expression, particulièrement dans
48 > des situations où celle-ci est limitée non seulement par l'état, mais
49 > aussi par une société où les formes non conventionnelles d'opinions
50 > et d'expression ne sont pas tolérées.
51
52 À propos de drogue et de marché noir
53 ------------------------------------
54
55 L'inquiétude évoquée dans le titre de l'émission — « *Inquiétant : de la
56 drogue livrée chez vous en deux clics* » — arrive peut-être un peu tard.
57 Cela fait longtemps que c'est possible de se faire livrer certaines
58 drogues en deux clics. `nicolas.com` le fait pour le vin depuis au moins
59 2003.
60
61 Globalement, l'angle et la méthode sont sensiblement les mêmes que [ce
62 qu'avait fait la BBC en février
63 2012](http://www.bbc.com/news/business-16801382). Plusieurs membres du
64 projet Tor ont tendance à penser que c'est entre autres cet article qui a
65 rendu populaire ces canaux de distribution de stupéfiants.
66
67 Cela pose donc une question sur la démarche : bien que prétendant le
68 dénoncer, présenter ainsi un moyen décrit comme facile et rapide de se
69 procurer des drogues illégales en fait en réalité la publicité.
70
71 Une des phrases-choc qu'on peut entendre parmi d'autres : « ce qui nous
72 est décrit ici est un véritable marché noir ». Tor est un outil de
73 communication. Les trafics décrits auparavant existent dans notre
74 triste monde depuis longtemps. Ce « marché noir » existe avec ou sans
75 Internet, avec ou sans Tor. Il n'a jamais été très compliqué de se
76 procurer un gramme d'herbe pour quiconque se balade dans Paris. S'il y a
77 une nouveauté, c'est que le phénomène est ici à la vue de tou·te·s.
78
79 Le grand méchant « *dark net* »
80 -------------------------------
81
82 La description donnée du « *dark net* » varie au fur et à mesure de
83 l'émission. C'est embêtant.
84
85 Le « *dark net* » est d'abord présenté comme des « réseaux parallèles
86 chiffrés ».  Mais dans ce cas une bonne partie du discours est erroné.
87 L'usage principal de Tor est de permettre l'accès au web (par exemple
88 franceinter.com) en se protégeant d'une surveillance au niveau du
89 fournisseur d'accès ou du site auquel on se connecte. Le trafic vers
90 des adresses `.onion` — effectivement internes au réseau Tor et auquel
91 le qualificatif « parallèle » peut éventuellement s'appliquer —
92 [représente moins de 4% du trafic du réseau
93 Tor](https://blog.torproject.org/blog/some-statistics-about-onions).
94
95 Dans ce contexte où la majorité des données que transporte Tor ne
96 concerne pas des services `.onion`, dire que « le *dark net* réunit des
97 millions d'internautes dans le monde » est mensonger et semble avoir pour
98 seul objectif de faire peur.
99
100 Il est ensuite expliqué que le « *dark net* », c'est ce qui ne se trouve
101 pas sur un moteur de recherche. Pourtant, une recherche Google avec
102 « envoi anonyme de document vers les médias » permet d'accéder au
103 site [SourceSure](https://www.sourcesure.eu/) mis en place par plusieurs
104 grands médias francophones, dont *Le Monde*. L'adresse du site
105 permettant de communiquer avec les journalistes est
106 `hgowugmgkiv2wxs5.onion`.
107
108 Par ailleurs, il suffit de se rendre sur Ahmia pour faire une recherche
109 sur les sites `.onion` **publics**. Par exemple, on peut
110 [facilement](https://ahmia.fi/search/?q=freedomofpress) y trouver
111 le site `.onion` de la [Freedom of the Press
112 Foundation](https://freedom.press/).
113
114 C'est également contredit un peu plus tard dans l'émission en expliquant
115 qu'il est facile de trouver des adresses de sites `.onion` dans un moteur
116 de recherches avec « trois mots clés ».
117
118 Il est curieux d'entendre dire « **le** *dark net* » pour ensuite se voir
119 expliquer que les logiciels à utiliser sont différents, sachant donc que
120 chacun d'entre eux permet l'accès à des réseaux différents, avec des
121 applications et des contenus différents. Quel est l'intérêt de présenter
122 comme uniforme ce qui ne l'est pas ?
123
124 Quand François Paget présente son carnet d'adresses, il indique avoir
125 1200 ou 1500 URLs. Les sites `.onion` ont souvent une durée de vie assez
126 courte.  Lesquelles sont donc encore valables ? Sa liste à la Prévert ne
127 contient que des choses communément jugées moralement répréhensibles
128 (quand elles ne sont pas illégales). Cela donne l'impression que ce sont
129 les seules choses qui y existent. C'est une manipulation, vu que ce
130 n'est pas le cas.
131
132 Quelques autres traitements orientés
133 ------------------------------------
134
135 En plus des soucis mentionnés précédemment, l'assertion la plus
136 problématique de l'émission est peut-être la réponse à la question
137 « a-t-on une idée de ce que [les utilisateurs de Tor] vont chercher en
138 priorité ? ». Hélène Chevallier répond « pour la moitié d'entre eux,
139 c'est la drogue ».  La provenance de ce chiffre n'est absolument pas
140 précisée. Vu le fonctionnement anonyme des services et du réseau, il est
141 suspect et est, a priori, complètement « tiré du chapeau ».
142
143 Plus tard, Hélène Chevallier explique : « Vous tapez trois mots clés dans un
144 moteur de recherches et vous avez une liste de répertoires avec des
145 sites illégaux sur Tor. » Pourquoi préciser « illégaux » ici ? C'est
146 présenter comme si tous les sites accessibles uniquement via Tor étaient
147 illégaux.
148
149 On peut également entendre parler de « cyberdélinquants » : pourquoi
150 « cyber » ? À part diaboliser les outils numériques, quel intérêt ?
151
152 Lorsque François Paget présente assez longuement la pratique du
153 [doxxing](https://fr.wikipedia.org/wiki/Doxxing), il ne précise jamais
154 que ces fuites d'informations personnelles peuvent être diffusées
155 n'importe où et que cette pratique n'a à aucun moment besoin de sites
156 `.onion` ou d'autres technologies particulières.
157
158 Des extraits du reportage ont été [diffusés le
159 matin](http://www.franceinter.fr/emission-le-zoom-de-la-redaction-darknet-plongee-dans-le-marche-noir-du-web)
160 dans le « zoom de la rédaction ». On peut y entendre un glissement de
161 haute voltige. Après avoir présenté les sites permettant de se procurer
162 des produits illégaux, il est expliqué que Tor est utilisé par des
163 personnes soucieuses de leur vie privée et des journalistes pour
164 protéger leur sources. Et juste ensuite, on entend que « le *dark net*
165 […] devient *également* la succursale des terroristes »…
166
167 Il est important de rappeler que le problème que cherche à résoudre Tor
168 est bien différent de celui que cherche à résoudre un groupe criminel.
169 Ce dernier a besoin de communiquer sans se faire repérer pendant un
170 temps assez court, de l'ordre de quelques mois, à une vingtaine de
171 personnes tout au plus. Il existe de nombreuses méthodes pour cela.
172 Au contraire, Tor cherche à permettre à tout un chacun — donc
173 potentiellement à des milliards de personnes — de conserver l'intimité
174 de ses communications en ligne — et cela aussi longtemps que nécessaire.
175 Beaucoup de recherches sont encore nécessaires pour y arriver
176 pleinement.
177
178 Quelques erreurs plus ou moins graves
179 -------------------------------------
180
181 L'émission présente les *bitcoins* comme équivalents au liquide.
182 Pourtant tous les échanges faits avec des *bitcoins* sont traçables.
183 C'est même l'un de ses principes de
184 [fonctionnement](http://linuxfr.org/users/gof/journaux/comment-fonctionne-bitcoin).
185 Son anonymat est limité. Une personne ayant accès à une plateforme
186 d'échanges avec des euros est parfaitement capable de faire le lien
187 entre une carte bleue et les transactions *bitcoins* qui suivront.
188 Difficile de faire de même avec des pièces et du papier.
189
190 Tor est l'acronyme de « *Tor onion routing* » et non pas « *The Onion
191 Router* ». Voir page 7 dans la [présentation historique de Paul
192 Syverson](https://www.acsac.org/2011/program/keynotes/syverson.pdf)
193 rédigée en 2011.
194
195 Ce que [financent](https://www.torproject.org/about/financials.html.en)
196 plusieurs branches différentes du gouvernement des USA est le
197 développement des logiciels à travers l'organisation The Tor Project. Le
198 réseau Tor est quant à lui mis en place par des bénévoles et des
199 organisations comme Nos oignons. En tant que bénévole de l'association,
200 Lunar ne participe donc qu'à l'entretien d'une mince fraction du réseau,
201 contrairement à ce que le commentaire peut laisser penser.
202
203 Seule une petite partie de la « [loi
204 renseignement](http://wiki.laquadrature.net/PJL_relatif_au_renseignement/Analyse_du_PJL_Renseignement) »
205 est inefficace face à un outil comme Tor, celle concernant la
206 surveillance massive au niveau des fournisseurs d'accès et des
207 hébergeurs. Les autres dispositions dangereuses pour les libertés
208 individuelles et collectives sont bel et bien à craindre comme le
209 droit pour les services de renseignements de pirater téléphones et
210 ordinateurs de quiconque serait vu comme menaçant les intérêts
211 économiques de l'État.
212
213 Pour finir par une dernière remarque plus triviale, on entend plusieurs
214 [mauvaises
215 utilisations](http://www.bortzmeyer.org/cryptage-n-existe-pas.html) du
216 terme « crypté » là où il aurait fallu dire « chiffré ».