1 # SOME DESCRIPTIVE TITLE
2 # Copyright (C) YEAR Free Software Foundation, Inc.
3 # This file is distributed under the same license as the PACKAGE package.
4 # FIRST AUTHOR <EMAIL@ADDRESS>, YEAR.
9 "Project-Id-Version: PACKAGE VERSION\n"
10 "POT-Creation-Date: 2015-06-15 20:25+0200\n"
11 "PO-Revision-Date: YEAR-MO-DA HO:MI+ZONE\n"
12 "Last-Translator: FULL NAME <EMAIL@ADDRESS>\n"
13 "Language-Team: LANGUAGE <LL@li.org>\n"
16 "Content-Type: text/plain; charset=UTF-8\n"
17 "Content-Transfer-Encoding: 8bit\n"
22 "[[!meta title=\"À propos de l'émission Secret d'Infos du 12 juin 2015 sur "
28 msgid "[[!meta date=\"2015-06-15 20:10:00\"]]\n"
33 "L'adresse de contact de Nos oignons a reçu un courriel d'Hélène Chevallier "
34 "de France Inter fin avril 2015 nous sollicitant pour une interview. Nous "
35 "lui avons demandé de préciser ce qu'elle entendait par le terme "
36 "« DarkNet ». Sa réponse :"
42 "> On entend parler beaucoup de DarkNet ces derniers mois, royaume des\n"
43 "> trafics en tout genre. Mon but est de montrer aux auditeurs qu'il ne\n"
44 "> s'agit pas que de cela, que certes Tor est utilisé par des cyber\n"
45 "> criminels et autres amateurs de pédopornographie mais qu'il y a bien\n"
46 "> d'autres intérêts/usages de ce réseau.\n"
51 "Si c'est tout de même une satisfaction d'avoir au moins pu exprimer un autre "
52 "point de vue, force est de constater, à l'écoute de "
53 "l'[émission](http://www.franceinter.fr/emission-lenquete-inquietant-de-la-drogue-livree-a-domicile-en-deux-clics), "
54 "que l'intention finale du reportage dans son ensemble est différente de "
55 "celle qui nous a été présentée."
60 "Il nous semble d'abord nécessaire de rappeler que si Tor n'est pas interdit "
61 "c'est aussi sûrement parce qu'il est un des rares outils permettant de "
62 "garantir la liberté d'expression et la liberté d'opinion en ligne. Nous ne "
63 "sommes pas seul·e·s à le penser et à le dire. On peut lire dans le [rapport "
64 "publié récemment par l'Organisation des Nations "
65 "Unis](http://www.ohchr.org/EN/ISSUES/FREEDOMOPINION/Pages/OpinionIndex.aspx) "
72 "> Le chiffrement et l'anonymat, ensemble ou séparément, créent une zone\n"
73 "> d'intimité permettant de protéger opinions et croyances. Par exemple,\n"
74 "> ils rendent possible des communications privées et peuvent protéger\n"
75 "> une opinion des regards extérieurs, ce qui est particulièrement\n"
76 "> important dans des environnements politiques, sociaux, religieux ou\n"
77 "> légaux hostiles. Là où les états imposent une censure illégale à\n"
78 "> l'aide du filtrage et d'autres technologies, l'utilisation du\n"
79 "> chiffrement et de l'anonymat peut permettre à des individus de\n"
80 "> contourner les barrières et d'accéder à des informations et des idées\n"
81 "> sans l'intrusion des autorités. Des journalistes, des\n"
82 "> chercheur·euse·s, des avocat·e·s, et la société civile dépendent du\n"
83 "> chiffrement et de l'anonymat pour se protéger (ainsi que leurs\n"
84 "> sources, client·e·s ou partenaires) de la surveillance et du\n"
85 "> harcèlement. La capacité de faire des recherches sur le web, de\n"
86 "> développer des idées et de communiquer en sécurité peut être la\n"
87 "> seule manière pour beaucoup d'explorer des aspects de base d'identité\n"
88 "> comme le genre, la religion, l'ethnicité, l'origine nationale ou la\n"
89 "> sexualité. Des artistes dépendent du chiffrement et de l'anonymat pour\n"
90 "> s'abriter et protéger leur liberté d'expression, particulièrement dans\n"
91 "> des situations où celle-ci est limitée non seulement par l'état, mais\n"
92 "> aussi par une société où les formes non conventionnelles d'opinions\n"
93 "> et d'expression ne sont pas tolérées.\n"
99 "À propos de drogue et de marché noir\n"
100 "------------------------------------\n"
105 "L'inquiétude évoquée dans le titre de l'émission — « *Inquiétant : de la "
106 "drogue livrée chez vous en deux clics* » — arrive peut-être un peu tard. "
107 "Cela fait longtemps que c'est possible de se faire livrer certaines drogues "
108 "en deux clics. `nicolas.com` le fait pour le vin depuis au moins 2003."
113 "Globalement, l'angle et la méthode sont sensiblement les mêmes que [ce "
114 "qu'avait fait la BBC en février "
115 "2012](http://www.bbc.com/news/business-16801382). Plusieurs membres du "
116 "projet Tor ont tendance à penser que c'est entre autres cet article qui a "
117 "rendu populaire ces canaux de distribution de stupéfiants."
122 "Cela pose donc une question sur la démarche : bien que prétendant le "
123 "dénoncer, présenter ainsi un moyen décrit comme facile et rapide de se "
124 "procurer des drogues illégales en fait en réalité la publicité."
129 "Une des phrases-chocs qu'on peut entendre parmi d'autres : « ce qui nous est "
130 "décrit ici est un véritable marché noir ». Tor est un outil de "
131 "communication. Les trafics décrits auparavant existent dans notre triste "
132 "monde depuis longtemps. Ce « marché noir » existe avec ou sans Internet, "
133 "avec ou sans Tor. Il n'a jamais été très compliqué de se procurer un gramme "
134 "d'herbe pour quiconque se balade dans Paris. S'il y a une nouveauté, c'est "
135 "que le phénomène est ici à la vue de tou·te·s."
141 "Le grand méchant « *dark net* »\n"
142 "-------------------------------\n"
147 "La description donnée du « *dark net* » varie au fur et à mesure de "
148 "l'émission. C'est embêtant."
153 "Le « *dark net* » est d'abord présenté comme des « réseaux parallèles "
154 "chiffrés ». Mais dans ce cas une bonne partie du discours est erroné. "
155 "L'usage principal de Tor est de permettre l'accès au web (par exemple "
156 "franceinter.com) en se protégeant d'une surveillance au niveau du "
157 "fournisseur d'accès ou du site auquel on se connecte. Le traffic vers des "
158 "adresses `.onion` — effectivement internes au réseau Tor et auquel le "
159 "qualificatif « parallèle » peut éventuellement s'appliquer — [représente "
160 "moins de 4% du trafic du réseau "
161 "Tor](https://blog.torproject.org/blog/some-statistics-about-onions)."
166 "Dans ce contexte où la majorité des donnés que transporte Tor ne concerne "
167 "pas des services `.onion`, dire que « le *dark net* réunit des millions "
168 "d'internautes dans le monde » est mensonger et semble avoir pour seul "
169 "objectif de faire peur."
174 "Il est ensuite expliqué que le « *dark net* », c'est ce qui ne se trouve pas "
175 "sur un moteur de recherche. Pourtant, une recherche Google avec « envoi "
176 "anonyme de document vers les médias » me permet d'accéder au site "
177 "[SourceSure](https://www.sourcesure.eu/) mis en place par plusieurs grands "
178 "médias francophones, dont *Le Monde*. L'adresse du site permettant de "
179 "communiquer avec les journalistes est `hgowugmgkiv2wxs5.onion`."
184 "Par ailleurs, il suffit de se rendre sur Ahmia pour faire une recherche sur "
185 "les sites `.onion` **publics**. Par exemple, on peut "
186 "[facilement](https://ahmia.fi/search/?q=freedomofpress) y trouver le site "
187 "`.onion` de la [Freedom of the Press Foundation](https://freedom.press/)."
192 "C'est également contredit un peu plus tard dans l'émission en expliquant "
193 "qu'il est facile de trouver des adresses de sites `.onion` dans un moteur de "
194 "recherches avec « trois mots clés »."
199 "Il est curieux d'entendre dire « **le** *dark net* » pour ensuite se voir "
200 "expliquer que les logiciels à utiliser sont différents, sachant donc que "
201 "chacun d'entre eux permet l'accès à des réseaux différents, avec des "
202 "applications et des contenus différents. Quel est l'intérêt de présenter "
203 "comme uniforme ce qui ne l'est pas ?"
208 "Quand François Paget présente son carnet d'adresses, il indique avoir 1200 "
209 "ou 1500 URLs. Les sites `.onion` ont souvent une durée de vie assez courte. "
210 "Lesquelles sont donc encore valables ? Sa liste à la Prévert ne contient que "
211 "des choses communément jugées moralement répréhensibles (quand elles ne sont "
212 "pas illégales). Cela donne l'impression que ce sont les seules choses qui y "
213 "existent. C'est une manipulation, vu que ce n'est pas le cas."
219 "Quelques autres traitements orientés\n"
220 "------------------------------------\n"
225 "En plus des soucis mentionnés précédemment, l'assertion la plus "
226 "problématique de l'émission est peut-être la réponse à la question « a-t-on "
227 "une idée de ce que [les utilisateurs de Tor] vont chercher en "
228 "priorité ? ». Hélène Chevallier répond « pour la moitié d'entre eux, c'est "
229 "la drogue ». La provenance de ce chiffre n'est absolument pas précisée. Vu "
230 "le fonctionnement anonyme des services et du réseau, il est suspect et est, "
231 "a priori, complètement « tiré du chapeau »."
236 "Plus tard, Hélène Chevallier explique : « Vous tapez trois mots clés dans un "
237 "moteur de recherches et vous avez une liste de répertoires avec des sites "
238 "illégaux sur Tor. » Pourquoi préciser « illégaux » ici ? C'est présenter "
239 "comme si tous les sites accessibles uniquement via Tor étaient illégaux."
244 "On peut également entendre parler de « cyberdélinquants » : pourquoi "
245 "« cyber » ? À part diaboliser les outils numériques, quel intérêt ?"
250 "Lorsque François Paget présente assez longuement la pratique du "
251 "[doxxing](https://fr.wikipedia.org/wiki/Doxxing), il ne précise jamais que "
252 "ces fuites d'informations personnelles peuvent être diffusées n'importe où "
253 "et que cette pratique n'a à aucun moment besoin de sites `.onion` ou "
254 "d'autres technologies particulières."
259 "Des extraits du reportage ont été [diffusés le "
260 "matin](http://www.franceinter.fr/emission-le-zoom-de-la-redaction-darknet-plongee-dans-le-marche-noir-du-web) "
261 "dans le « zoom de la rédaction ». On peut y entendre un glissement de haute "
262 "voltige. Après avoir présenté les sites permettant de se procurer des "
263 "produits illégaux, il est expliqué que Tor est utilisé par des personnes "
264 "soucieuses de leur vie privée et des journalistes pour protéger leur "
265 "sources. Et juste ensuite, on entend que « le *dark net* […] devient "
266 "*également* la succursale des terroristes »…"
271 "Il est important de rappeler que le problème que cherche à résoudre Tor est "
272 "bien différent de celui que cherche à résoudre un groupe criminel. Ce "
273 "dernier a besoin de communiquer sans se faire repérer pendant un temps assez "
274 "court, de l'ordre de quelques mois, à une vingtaine de personnes tout au "
275 "plus. Alors que Tor cherche à permettre à tout un chacun — donc "
276 "potentiellement à des milliards de personnes — de conserver l'intimité de "
277 "ses communications en ligne — et cela aussi longtemps que nécessaire."
282 msgid "Quelques erreurs plus ou moins graves\n"
287 "L'émission présente les *bitcoins* comme équivalents au liquide. Pourtant "
288 "tous les échanges faits avec des *bitcoins* sont traçables. C'est même l'un "
289 "de ses principes de "
290 "[fonctionnement](http://linuxfr.org/users/gof/journaux/comment-fonctionne-bitcoin). "
291 "Son anonymat est limité. Une personne ayant accès à une plateforme "
292 "d'échanges avec des euros est parfaitement capable de faire le lien entre "
293 "une carte bleue et les transactions *bitcoins* qui suivront. Difficile de "
294 "faire de même avec des pièces et du papier."
299 "Tor est l'acronyme de « *Tor onion routing* » et non pas « *The Onion "
300 "Router* ». Voir page 7 dans la [présentation historique de Paul "
301 "Syverson](https://www.acsac.org/2011/program/keynotes/syverson.pdf) rédigée "
307 "Ce que [financent](https://www.torproject.org/about/financials.html.en) "
308 "plusieurs branches différentes du gouvernement des USA est le développement "
309 "des logiciels à travers l'organisation The Tor Project. Le réseau Tor est "
310 "quant à lui mis en place par des bénévoles et des organisations comme Nos "
311 "oignons. En tant que bénévole de l'association, Lunar ne participe donc qu'à "
312 "l'entretien d'une mince fraction du réseau, contrairement à ce que le "
313 "commentaire peut laisser penser."
318 "Seule une petite partie de la « [loi "
319 "renseignement](http://wiki.laquadrature.net/PJL_relatif_au_renseignement/Analyse_du_PJL_Renseignement) » "
320 "est inefficace face à un outil comme Tor, celle concernant la surveillance "
321 "massive au niveau des fournisseurs d'accès et des hébergeurs. Les autres "
322 "dispositions dangereuses pour les libertés individuelles et collectives sont "
323 "bel et bien à craindre comme le droit pour les services de renseignements de "
324 "pirater téléphones et ordinateurs de quiconque serait vu comme menaçant les "
325 "intérêts économiques de l'état."
330 "Pour finir par une dernière remarque plus triviale, on entend plusieurs "
332 "utilisations](http://www.bortzmeyer.org/cryptage-n-existe-pas.html) du terme "
333 "« crypté » là où il aurait fallu dire « chiffré »."