Anonymat sur Internet

Un article de Wikipédia, l'encyclopédie libre.

L'anonymat sur internet est une notion transversale qui concerne plusieurs domaines : l'informatique, le droit et le social. En informatique il s'agit des techniques permettant de ne pas être identifié, en droit il s'agit des procédures permettant (ou non) de retrouver l'auteur d'un méfait, au niveau social il s'agit du cybercrime, du vandalisme et déprédations plus facilement commises lorsqu'anonyme ou présumé comme tel, mais aussi de la protection des données personnelles de l'internaute.

Sommaire

[modifier] Anonymisation sur Internet et loi Française

[modifier] Anonymisation via un FAI complaisant: exemple de No-Log

L'adoption de multiples mesures légales visant à "sécuriser" l'Internet pourrait laisser croire que le législateur a pensé à traquer l’internaute dès lors qu’il ouvre la porte lui donnant accès au web. Or, l’article 29 en IV de la LSQ [1] vouée au renforcement de la sécurité quotidienne à l’instar du Patriot act étasunien est laconique et n’oblige en rien la récolte de l’identité réelle de celui-ci mais seulement une donnée technique (l’adresse IP) censée permettre l’identification. En effet, une connexion à Internet via un fournisseur d'accès à Internet (FAI), c’est techniquement l’attribution d’une adresse IP par ledit FAI. un fichier de journalisation indiquera quelle ligne téléphonique utilisait quelle adresse IP à un temps T et ainsi on peut savoir à quel endroit la connexion a été initiée. Avec Les lignes de type xDSL, la porte à l’Internet permet de contrôler de deux façons l’accès : la porte est une ligne matériellement câblée par l’opérateur.

Les identifiants (nom d'utilisateur (login) et mot de passe) attribués lors de l’abonnement moyennant un document attestant de la domiciliation du demandeur ne fonctionnent que depuis un seul endroit. Les identifiants en question correspondent au droit d’accès de la personne sur document nominatif susmentionné plus pièce d’identité.

A contre courant de ces méthodes, le FAI No-Log.org[2] fournit un login et mot de passe permettant l’ouverture d’une porte qui fonctionne depuis n’importe quelle prise de téléphone (accès de type 56k, l’accès classique qui existait avant l’avènement des lignes DSL) et ce, sans demander aucune information personnelle (No-Log.org facture à la minute payable par le souscripteur de l’abonnement téléphonique de la ligne utilisée comme tout numéro surtaxé).

Ainsi, une personne se rendant dans un cybercafé, payant en espèces une demi-heure de connexion le temps d’obtenir un login et un mot de passe via le site no-log, pourra utiliser par la suite ces identifiants via n’importe quelle prise de téléphone et perpétrer n’importe quelle infraction à la loi en restant dans un anonymat relatif.

[modifier] Anonymisation par chaînage de serveur mandataire (proxy)

Lorsqu’un internaute se connecte à internet, son fournisseur d’accès lui fournit une adresse IP : un numéro unique à un instant T. Lorsque l’internaute tente de rentrer en contact avec un ordinateur sur Internet, de visiter un site, une trace de connexion (IP et moment) est conservée sur l’ordinateur visité : c’est un journal ou log. Ainsi, il est possible d’établir qui est l’auteur des différentes manœuvres effectuées sur internet. Il existe des serveurs mandataires, aussi appelés proxy, qui servent d'intermédiaires entre son ordinateur et le serveur de destination. Appelons "M" ce serveur mandataire. Une personne pourra se connecter via “M” et lorsqu’il laissera des traces dans les logs des serveurs et sites qu’il visitera durant cette même session de surf, ce sera l’adresse IP de “M” qui sera inscrite dans lesdits journaux. Heureusement, ces logiciels proxy ont eux aussi un système de journalisation et si la personne qui s’est servie de “M” s’avise de perpétrer un méfait, son adresse IP est inscrite dans les journaux de “M” avec les heures de connexion, il suffit de les fournir aux enquêteurs de police en cas de mise en cause. Le système se complique dès lors que le malfaiteur fait du proxy chaining : il se connecte à une multitude de proxies les uns à la suite des autres de préférence dans un maximum de pays différents. Dans ce cas, le juge d’instruction lance une commission rogatoire internationale.

Dans la plupart des pays, les logs sont conservés pendant un an (en France par exemple [3]). Si en Europe ce genre d’action est facilitée par les dispositions établies dans le cadre du chantier de lutte contre la cybercriminalité, notamment par son article 18, remonter une chaîne de proxies qui passe par l’Iran, le Mozambique, l’Ouzbekistan et les îles Feroe sera difficilement possible dans le temps imparti. Cela dit, une tendance vers une meilleure coopération de toutes parts se dessine, notamment lorsque le méfait est de nature pédopornographique par exemple, l’arrestation récente de Christopher Neil aka Vico le démontre bien. Des mesures et accords sont passés dans beaucoup de pays (cf. chantier sur la cybercriminalité [4]), le succès des opérations Falcon et Genesis[5] en témoigne.

Bien que le chantier sus-mentionné prévoie un doublement des effectifs de la cyberpolice en France pour atteindre environ 600 individus en 2008, qu’une veille soit instaurée, le célèbre manifeste du hacker déclamé par The Mentor en 1986 (dans le magazine électronique underground Phrack) reste d’actualité : “Vous pouvez arrêter cet individu, mais vous ne pouvez pas tous nous arrêter”. Fameuse assertion illustrant que le cybercriminel a le facteur temps en sa faveur. Dans les faits, on retiendra que les moyens mis en œuvre pour remonter une chaîne de proxies sont variables selon l’importance de l’affaire. Il existe une autre technique identique à un point près : un logiciel de proxying qui n’enregistre aucun log qui inquiète les divers services de surveillance car, à l’instar de Skype, les grandes oreilles de type échelon n’y entendent rien, à moins de mettre spécifiquement sur écoute un nœud dudit réseau.

[modifier] Anonymisation via le réseau tor

Selon les auteurs mêmes de Tor, il n’est pas parfait et ne peut garantir l’anonymisation parfaite de l’utilisateur. Il a suffi tout de même à mobiliser l’armée française il y a peu afin de procéder à l’écoute de l’un des nœuds : un ordinateur proxy qui ne stocke aucune trace des internautes qui s’y connectent. Les outils garantissant l’anonymat préoccupent les garants de la loi. Lorsqu’un utilisateur “U” héberge lui-même un banal proxy, il peut fournir les logs permettant aux divers services (BEFTI, OCLCTIC) de retrouver le malfaiteur qui s’est servi de son proxy. Dans ce cas, les charges éventuelles de recel [6] ne sont pas retenues contre “U”. Il n’est pas convaincu d’animus injuriendi.

A l’heure actuelle, aucune jurisprudence n’existe en France au sujet de Tor, mais, ne disposant d’aucune trace de connexion via la machine de l’utilisateur “U”, on peut présumer que dans le cas d’une personne utilisant le proxy de “U” pour passer outre la loi, “U” devrait rendre des comptes. En l’absence de preuve de connexions chez “U”, il y a fort à parier que “U” serait désigné coupable. Utiliser Tor est a double sens : cela permet à chaque utilisateur du réseau Tor de potentiellement passer par chez “U” anonymement mais c’est également la possibilité pour “U” de devenir lui-même anonyme. Parmi les utilisations indésirables qui ont déjà été faites via le réseau d’anonymisation Tor on peut noter par exemple : l’envoi de pourriels sur les forums de discussion de Usenet, des demandes de rançon anonymes à des entreprises, l’utilisation de l’IRC pour troller ou insulter les autres utilisateurs. Une contremesure plus ou moins efficace pour empêcher les utilisateurs de Tor d'accéder à un site consiste à récupérer périodiquement la liste[7] des noeuds Tor et de les bannir . Néanmois, de nombreux vandales prennent l'habitude de rebondir sur des serveurs mal securisé permettant de contourner cette contremesure.

[modifier] L’accès anonyme à Internet par Intrusion d’un réseau Wifi

Icône de détail La page « Aircrack » offre une explication plus détaillée de l'aspect technique à ce sujet.

L’accès anonyme à Internet par Intrusion d’un réseau Wifi consiste à utiliser la connexion d’un particulier par voie aérienne. Des gens en quête d'accès internet gratuit/anonyme sillonnent les grandes villes à bord des voitures. Equipés d’ordinateurs portables et de paraboles afin de capter un maximum de réseaux dans ce but. Techniquement, la protection fournie par les opérateurs est un cryptage associé à la box de l’abonné. Pour se connecter à une connexion internet de ce type, il faut posséder la clé qui va décrypter les ondes reçues. Là où le bât blesse, c’est que parmi les différents cryptages existant pour ce mode de transmission, deux sont particulièrement prisés par les FAI : WEP alors qu'il existe des systèmes à clés tournantes beaucoup plus sûrs (ex: WPA et WPA2). Or, une clé de taille classique pour cet encryptage est crackable en quelques secondes[8] par divination, la méthode consistant à récupérer assez de packet pour que le cryptoanalyse fonctionne.

Ici les FAI contreviennent à la loi de plusieurs manières puisque d’une part “ils doivent mettre en œuvre tous moyens afin de protéger leur réseau, notamment du piratage et du téléchargement illégal, et d’assurer la sécurité des communications” [9]et ce n’est pas le cas car seul le cryptage comme moyen d’entrave à l’intrusion est activé par défaut (orange a récemment évolué dans le bon sens avec sa Live Box) et d’autre part “Les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne informent leurs abonnés de l’existence de moyens techniques permettant de restreindre l’accès à certains services ou de les sélectionner et leur proposent au moins un de ces moyens” [10] et ce n’est pas le cas non plus puisque les boxes susmentionnées offrent des possibilités de protection bien meilleures (inaccessibles au béotien sans une notice expliquant clairement comment les mettre en œuvre, lesdites notices omettant souvent de mentionner que sans ces protections activées, le réseau est facilement pénétrable).

Pour en revenir au cas où quelqu'un casserait la clé de cryptage d’un réseau wifi, y pénetrerait[11] puis accèderait à Internet pour y commettre des crimes et/ou délits. Que se passerait il ? l’adresse IP de l’abonné serait répertoriée dans les journaux des machines hébergeant les sites visités. Grâce à cette IP, les enquêteurs de police pourraient savoir à quel FAI s’adresser (les FAI louent des plages d’IP, si l’adresse est dans une plage précise, on sait quel FAI en dispose) et lui demander de fournir les informations dont il dispose sur l’utilisateur. L’utilisateur pourrait arguer que ce n’est pas lui et suivant les compétences des enquêteurs en charge de l’affaire, il pourrait être lavé de tout soupçon après examen des fichiers de journalisation de sa box (Ceci dit il n’existe encore aucune jurisprudence française pour un tel cas). En effet, la plupart des boxes gardent une trace des adresses MAC qui lui demandent accès à Internet à un moment donné. Finalement, le coupable serait -très- difficilement retrouvable.

[modifier] Annexes

[modifier] Notes et références

  1. legifrance.gouv.fr
  2. no-log.org
  3. legifrance.gouv.fr
  4. dess-droit-internet.univ-paris1.fr
  5. geneve.ch
  6. legifrance.gouv.fr
  7. xenobite.eu
  8. billyboylindien.com
  9. legifrance.gouv.fr
  10. legifrance.gouv.fr
  11. encyclo.erid.net

[modifier] Articles connexes