VIVE LA RÉVOLUTION
Accueil du site > Comment publier un article > Ricochet, une messagerie sécurisée qui cache aussi les métadonnées

Ricochet, une messagerie sécurisée qui cache aussi les métadonnées

lundi 25 janvier 2016, par anonyme (Date de rédaction antérieure : 25 janvier 2016).

http://www.letemps.ch/economie/2016…

Yves Eudes (Le Monde)

Publié dimanche 24 janvier 2016 à 18:05,
modifié dimanche 24 janvier 2016 à 18:08

Pour transmettre ses messages, Ricochet utilise The Onion Router (TOR), un réseau alternatif de serveurs relais éparpillés dans le monde, qui servent surtout à brouiller les pistes

Les logiciels de chiffrement disponibles sur Internet pour le grand public sont de plus en plus efficaces et faciles à utiliser, mais à ce jour, ils ont encore quelques points faibles. Ainsi, ils ne cachent pas bien les métadonnées – les informations techniques dont les routeurs ont besoin pour acheminer les messages : expéditeur, destinataire, date d’envoi, parfois taille du document… En d’autres termes, si quelqu’un surveille un échange de messages chiffrés, il ne pourra pas lire leur contenu, mais il saura qui parle à qui, quand, combien de fois… Par ailleurs, ces systèmes fonctionnent souvent grâce à des annuaires centralisés qui, en théorie, peuvent être attaqués par des pirates ou saisis par la police du pays où se trouvent les serveurs.

Des experts en cryptologie et des militants libertaires, qui rêvent de construire un jour un Internet intégralement chiffré, sont en train d’éliminer ces derniers défauts. Ainsi, un Américain de 23 ans de Salt Lake City (Utah), qui se fait appeler « Special », a mis au point un programme gratuit en peer-to-peer baptisé Ricochet, qui a le double avantage d’être complètement décentralisé et de protéger les métadonnées.

Passage par le réseau TOR

Pour transmettre ses messages, Ricochet utilise The Onion Router (TOR), un réseau alternatif de serveurs relais éparpillés dans le monde, qui servent essentiellement à brouiller les pistes : grâce à TOR, n’importe quel internaute peut rester anonyme et intraçable. Les serveurs TOR peuvent aussi héberger des « services cachés », par exemple des sites web clandestins ou des services comme Ricochet.

Le programme permettant aux utilisateurs de Ricochet de se retrouver et de s’identifier est distribué sur différents serveurs, qui changent de façon aléatoire. Lors de l’inscription, chaque utilisateur se voit attribuer un identifiant unique généré automatiquement, qui servira à la fois d’adresse et d’identifiant de connexion. Puis chaque connexion est authentifiée grâce à un mot de passe temporaire. Les correspondants peuvent ainsi se connecter via les relais TOR, puis échanger leurs clés de chiffrement et leurs messages, sans révéler leur emplacement géographique ni leur adresse internet.

Chaque utilisateur détient sa liste de contacts et ne la partage avec personne : « La vraie sécurité sur le Net, c’est quand vous n’êtes pas obligé de faire confiance à un tiers », affirme Special. Les communications sont cryptées de bout en bout, le chiffrement se faisant dans l’ordinateur de l’expéditeur et le déchiffrement dans celui du destinataire : « Si votre fournisseur d’accès vous surveille, il verra que vous êtes sur TOR, mais c’est tout. »

L’apparence d’un service de messagerie ordinaire

En coulisses, Ricochet est complexe, mais pour l’utilisateur final, il est presque aussi simple qu’un service de messagerie ordinaire : inutile de comprendre le fonctionnement de TOR ni le principe des clés de chiffrement, il suffit de télécharger le logiciel, de se procurer l’adresse d’un correspondant et de lui envoyer une demande de contact, d’un clic. L’interface est volontairement minimaliste et dépouillée. Seule contrainte, les deux correspondants doivent être en ligne en même temps. A l’avenir, Ricochet pourrait être doté de nouvelles fonctions comme le transfert de fichiers, les conversations à interlocuteurs multiples, ou même le streaming audio et vidéo.

Pour inventer Ricochet, Special a travaillé seul, sans argent. Aujourd’hui, il a le sentiment d’avoir accompli une mission importante : « Comme beaucoup de jeunes de mon âge, j’utilise un ordinateur depuis ma petite enfance. Contrairement aux gens des générations précédentes, toute ma vie sociale et intime passe par Internet, depuis le début. Si je ne peux pas protéger ma vie privée en ligne, cela signifie que je n’aurai pas de vie privée du tout. »

En fait, tout ce qu’il sait, ou presque, vient d’Internet : « J’ai cessé d’aller à l’école à 13 ans, j’avais déjà compris que l’enseignement dispensé dans les écoles publiques de l’Etat de l’Utah ne me convenait pas. Mes parents ont accepté que je reste à la maison, et j’ai appris l’informatique et la cryptologie tout seul dans mon coin, grâce aux cours en ligne disponibles sur le Net. »

Uniquement sur ordinateur

A ce jour, Ricochet fonctionne uniquement sur ordinateur. Special souhaite créer une version pour mobile, mais pas tout de suite : « Je manque de temps. Désormais, je dois gagner ma vie, et je travaille comme consultant en logiciels pour entreprises. » Il aimerait trouver de l’aide, mais la période ne s’y prête pas vraiment : « En ce moment, les projets de logiciels de chiffrement se multiplient, et du coup, ça devient difficile de trouver des programmeurs compétents qui acceptent de travailler gratuitement, ou presque. » En attendant, Special va peut-être se rapprocher de l’équipe de TOR, pour travailler notamment à l’amélioration des applications de messagerie.

Site internet pour télécharger Ricochet : https://ricochet.im

Autre : https://github.com/ricochet-im/ricochet

TOR : https://www.torproject.org/docs/hid…

Boutton TOR Torbutton pour fiorefox :

https://addons.mozilla.org/fr/firef…

ATTENTION TOR UTILISÉ SEUL N’EST PAS SÛR :

http://surveillance.rsf.org/iran/

Extrait :

Tor est un outil d’anonymisation, protégeant les données privées de ses utilisateurs lors de leur navigation sur internet. En Iran, Tor est utilisé pour pallier aux VPN, lorsque ceux-ci se retrouvent bloqués. Son utilisation réduit cependant considérablement la vitesse de navigation. Les internautes préfèrent utiliser les VPN et considèrent Tor comme une solution de remplacement. L’utilisation seule de Tor est à bannir, car l’Etat iranien a la possibilité de demander aux fournisseurs d’accès d’identifier le trafic Tor, aisément reconnaissable, et donc d’en connaître la provenance.

Il existe toutefois une possibilité pour les citoyens de déguiser le trafic Tor : Obfsproxy. Selon les développeurs de cette solution, les fournisseurs d’accès à internet ne peuvent plus détecter le trafic Tor lorsque Obfsproxy est lancé.

Obfsproxy : https://www.torproject.org/projects/obfsproxy.html

Personnellement, je n’ai pas confiance en TOR, mais plutôt dans les VPN classiques. Car, il se disait au début de TOR que c’est en Israël qu’il a été inventé, notamment pour aider les opposants aux régimes qu’Israël déteste, le régime iranien par exemple. Et on peut s’attendre à tout de la part d’Israël. Et ce, d’autant plus qu’on trouve aujourd’hui difficilement des références sur internet comme quoi ce logiciel vient d’Israël.

SPIP | squelette | | Plan du site | Suivre la vie du site RSS 2.0