Green Keys

Depuis que la loi sur la sécurité informatique a été adoptée par les deux chambres, certains ont émis les inquiétudes de se voir espionnés ou tracés, de voir leurs habitudes de surf scrutées et analysées.

Faisons un point sur la loi qui vient d’être adoptée. Elle permet aux forces de l’ordre ou à un ministère d’installer sur le PC de n’importe qui un système d’audit et de traçabilité. Elle permet aussi aux F.A.I., les Fournisseurs d’Accès à Internet d’écouter sur demandes des autorités les activités internet d’une personne, ceci sans qu’un Juge n’ait eu à donner son avis. La motivation de cette loi est la lutte contre le terrorisme. Je trouve cette loi particulièrement dangereuse ou inadaptée pour deux raisons :

  • La première est que les réseaux terroristes n’oeuvrent plus sur l’internet conventionnel depuis longtemps. Ils utilisent de darknet pour communiquer anonymement. Le réseau darknet est utilisé par à peu près toutes les agences de renseignement du monde et tous les réseaux de trafiquants, de terroristes en tous genres.
  • La seconde est que cette loi met à disposition d’un gouvernement des outils d’écoute inédits qui, si ils tombaient en de mauvaises mains, permettraient d’espionner toute personne présente sur le territoire national pour des raisons pas nécessairement liées au terrorisme telles que l’activisme politique, l’espionnage industriel et j’en passe…

DarknetAlors le darknet, c’est quoi ?

Le darknet, le côté obscure d’internet, est un réseau sous terrain utilisant les mêmes lignes qu’internet mais utilisant des protocoles de communication différents. Ce protocole de communication inclut le passage par 5 proxys différents avec un changement de chemin toutes les 20 secondes ((cette durée est variable, elle peut être contrôlée par l’utilisateur)) . Chaque proxy connait le proxy précédent et le proxy suivant. Aucun d’eux ne connaît l’ensemble du chemin. Ces proxys peuvent être situés dans plusieurs pays différents ce qui, compte tenu des législations rend très difficile l’accès aux journaux de connexions ((les logs)) . Un proxy est un serveur transitoire.

Ajoutons à cela un protocole spécial de communication fondé sur un cryptage complexe des données, un domaine particulier pour les sites visités (les .onion)… et vous avez une idée de la difficulté pour un gouvernement de retrouver un chemin particulier. C’est théoriquement réalisable, dans la pratique c’est un vrai travail de fourmi qui nécessite beaucoup de temps, d’argent et de diplomatie.

Surfer Anonymement

Néanmoins, en tant qu’utilisateur lambda, vous pouvez surfer anonymement ((sous réserve de ce que nous avons vu)) sur l’internet normal en utilisant les proxys du réseau Tor. Installez TOR en le téléchargeant à cette adresse : httpss://www.torproject.org/download/download-easy.html

Sélectionnez la langue « Français »… Une fois téléchargé, lancez le.

Vous avez vu, c’est très simple… Vous pensez que ça ne marche pas ? Allez donc sur ce site et regardez où il croit que vous vous situez : https://whatismyipaddress.com/fr/mon-ip .

Vous utilisez gmail et vous ne souhaitez pas être lu ?

Rassurez vous, gmail est déjà crypté grâce au protocole httpss. Cependant, si vous souhaitez ajouter une couche de cryptage, vous pouvez toujours utiliser le plugin mymail-crypt (httpss://chrome.google.com/webstore/detail/mymail-crypt-for-gmail/jcaobjhdnlpmopmjhijplpjhlplfkhba) qui cryptera vos emails et les rendront lisibles à votre correspondant à l’unique condition qu’il en possède la clé.

Qu’en est il de nos conversations téléphoniques ?

Là encore, les plus paranoïaques d’entre nous pourront utiliser OpenWhisper pour Apple et Android (httpss://whispersystems.org/). Ces applications cryptent les conversations téléphoniques sans passer par internet. C’est un système open-source ce qui signifie que le code du programme est connu.

Internet est un espace de liberté, d’échanges, de connaissances et de convivialité où le bénévolat, le don est une pratique encore courante. Il appartient à chacun de contribuer à sa préservation…