Dans Les nuits secrètes de Paris, un ouvrage assez peu sérieux, de l’aveu même de son auteur, mais très amusant si l’on en croit ses lecteurs, le journaliste Guy Breton relate, en se basant sur des sources très sérieuses, l’histoire de différents mouvements religieux plus ou moins loufoques qui se sont développés et implantés en région parisienne au cours de la seconde moitié du XXe siècle. Parmi ces sectes très très étranges figure la secte des adorateurs de l’oignon, ou plus officiellement, « l’Église de Jésus pour rajeunir », fondée par un certain François Thomas qui avait eu une révélation en allant acheter des légumes au marché et en s’arrêtant devant l’étal d’un commerçant sur lequel il vit un oignon qui germait. Convaincu que l’oignon apportait à l’humanité le secret de l’immortalité, il fonda en 1953 une secte des adorateurs de l’oignon qui compta à son apogée une trentaine de cultistes.
La secte de l’oignon de François Thomas a sans doute disparu depuis longtemps mais elle a été remplacée sur Internet par une autre congrégation non moins étrange qui fait beaucoup plus parler d’elle : celle des adeptes du routage en oignon et du dieu Tor, autrement dit The onion routeur (le « routeur en oignon »). Si les utilisateurs de Tor, qui sont, à en croire les statistiques du Torproject, 2 à 3 millions par jour, suscitent la curiosité croissante des médias et que le réseau Tor a plus ou moins été présenté par certains d’entre eux comme l’équivalent d’une secte numérique, il importe bien de montrer ici qu’en dépit de cette introduction quelque peu facétieuse, le réseau Tor est bien moins sulfureux que la secte de François Thomas, même si tous les deux mettent en avant de façon bien étrange cette plante herbacée bisannuelle de la famille des Amaryllidaceae, que l’on utilise plus couramment dans le potage, la sauce ou comme accompagnement d’un plat que comme divinité ou protocole de fonctionnement d’un réseau chiffré sur Internet. La raison de cette commune fascination est double : Thomas était sans doute complètement fou mais les concepteurs de Tor avaient quant à eux toutes leurs facultés et utilisèrent simplement la métaphore de l’oignon pour désigner un protocole de communication utilisant plusieurs couches de chiffrage afin de protéger le contenu des messages et données échangés de part et d’autre du réseau.
Le principe du « routage en oignon » a en effet été développé au milieu des années 90 par le mathématicien Paul Syverson et les informaticiens michael G. Reed et David Goldschlag, pour le compte du US Naval research Laboratory. L’objectif était de développer un système de communication cryptée qui devait être utilisé par l’armée et les services de renseignement américains dans le but de mettre à disposition de leurs agents un moyen de communiquer sur Internet sans que les échanges puissent être espionnés, notamment à partir de l’étranger. Tor est peut-être aujourd’hui le darknet le plus connu, et le projet Tor lui-même est administré par l’Electronic Frontier Fondation, une ONG se donnant pour mission de protéger les libertés sur Internet, mais avant cela, le projet vit le jour dans un centre de recherche financé par la Navy. Comme le résument ses concepteurs, l’objectif premier de Tor n’était donc pas au départ de permettre à l’internaute lambda de bénéficier d’un moyen de surfer sur le web de manière anonyme : « À mesure que les moyens de communication militaires dépendent de plus en plus des infrastructures civiles, il est important de pouvoir utiliser ces infrastructures tout en se prémunissant contre l’analyse de trafic. Il serait aussi utile de communiquer de manière anonyme, notamment lors des activités de collecte de renseignements dans les bases de données publiques. » Le routage en oignon faisait partie des solutions trouvées pour faire face aux conditions nouvelles créées par l’expansion du réseau Internet et par le world wide web dont l’architecture logique se superposait au réseau physique en permettant à des millions d’utilisateurs de naviguer de sites en sites. Le développement de ce moyen de communication imposait à l’armée de réfléchir à une façon de s’en servir de manière efficace et discrète, sans risquer d’être victime de l’espionnage électronique, en pleine expansion lui aussi. Un réseau crypté comme Tor ne démontrait pour cela sa pleine utilité que s’il pouvait être accessible à un plus grand nombre d’utilisateurs, afin de « noyer » et masquer de fait celle des premiers concepteurs de ce réseau utilisant des méthodes de cryptographie hybride.
Il existe plusieurs types de principes cryptographiques. Pour simplifier, la cryptographie symétrique suppose qu’un message est chiffré (crypté) selon un code particulier qu’il est possible de déchiffrer grâce à une clé secrète possédée par les membres du réseau utilisant ce type de cryptographie. C’est le cas par exemple de la célèbre messagerie cryptée Telegram, créée en Russie par les frères Nikolaï et pavel Dourov, qui compte aujourd’hui plus de quarante millions d’utilisateurs et qui est utilisée aussi bien par des citoyens russes, américains ou français, que par des hommes politiques ou des groupes terroristes appréciant le degré de confidentialité offert par la messagerie. La cryptographie asymétrique suppose elle l’existence de deux clés : une clé publique utilisée par un algorithme pour chiffrer le message ou les données envoyées (c’est-à-dire pour les rendre inintelligibles) et une clé secrète, seulement connue par l’expéditeur et le destinataire du message, qui sera utilisée par un algorithme servant à déchiffrer le message. C’est le cas par exemple de l’algorithme RSA inventé par Rivest en 1978. Le système de la cryptographie symétrique a l’avantage de la rapidité mais le désavantage de devoir communiquer la clé secrète entre les membres du réseau crypté de manière sécurisée, sans quoi la confidentialité est menacée. Le système asymétrique a l’avantage de proposer un double système de chiffrement plus sûr mais le désavantage d’être lent et de nécessiter beaucoup de puissance de calcul.
Le réseau Tor utilise les deux principes de cryptographie symétrique et asymétrique dans le but de gagner à la fois en vitesse et en confidentialité, aussi bien pour les échanges mails que les échanges de données. Le système de chiffrement hybride utilisé sur Tor est donc basé sur le principe de la cryptographie hybride popularisé par Phil Zimmermann en 1991 : PGP (Pretty Good Privacy). Pretty Good Privacy offre la possibilité de signer, chiffrer et décrypter des courriels, fichiers, répertoires et bases de données échangés sur Internet en produisant une clé de chiffrage aléatoire utilisée par l’expéditeur pour chiffrer son message. Le système de Zimmerman lui valut quelques démêlés avec le gouvernement américain quand il décida de distribuer gratuitement son logiciel de chiffrement cryptographique, puisqu’il fut accusé de rendre accessibles des technologies portant atteinte à la sécurité nationale. En effet, aux États-Unis, vous pouvez toujours acheter un m-16 au supermarché du coin dans certains États mais les logiciels de cryptographie sont toujours considérés comme des armes de guerre.
Voici un court fragment d’une clé PGP dont la longueur totale atteindrait deux pages :
— BEGIN PGP pUBLIC KEY BLoCK—
Version : pHRACK
mQINBFm + oeYBEADmTNkoinB/20s5T9oo3eG39RaE6BQjgegag6 x3DxIPQktLdT9L
sC8oH0ut4KKx8iva62BxNmr8Y24cpmIG0mBgGxDn9U6Taexmhg eTKGZwaS/61Ew
EfgG4QSzQTj2soX9g6uo5HTRnl7cYpUsVRo7NIbNj15F9o6Q1x mnhSs79pyiqQ7/
uNgZJrNXY2ksd1jbfxUsHzV9KY7YjqVmUJEEHA6IHfmjwJ6E5accm HK + Q1RrpJL3
SaffFolnvtZLw62ZmsEc5H8TsKl73E3fv2jHLkNIGo9mrmfLgBwm /KkuRy4wQVzL
TsgiRGLYKIbgpAFskbYdmH7elwBoUwA7YDw6yXZnysqL0St/g2/vYhVoVcGT9gKV
oTBNGSKDhvfmGSj8lphDoUIshuFkCwGX7XyI5KwpfgDdCTm6I+ JphrTfmrLfDi6V
[…]
— END PGP PUBLIC KEY BLOCK —
Pour expliquer simplement le principe du protocole de cryptographie utilisé sur Tor, on peut faire appel à deux personnages conus de tous les cryptographes : Alice et Bob*, créés par Ron Rivest en 1978 pour présenter son système de cryptage RSA. À l’instar de véritables personnages de bande dessinée, Alice et Bob ont connu de multiples aventures au gré des articles scientifiques, leurs tribulations amoureuses illustrant tous les types de protocoles de chiffrage de données conçus au cours des quarante dernières années. Ainsi, si l’on imagine qu’Alice veut permettre à Bob de lui envoyer des billets doux et lui répondre sans prendre le risque que ses parents, sa colocataire ou n’importe quel tiers trop indiscret, interceptent les messages et les lisent, elle va envoyer dans un premier temps à Bob un cadenas ouvert dans une boîte. Le cadenas correspond à la clé publique d’Alice, la clé attribuée à n’importe quel relais du réseau Tor, ou celle que l’on utilise pour permettre à son correspondant de chiffrer son message avec une clé PGP dont un fragment est donné en exemple ci-dessus. Bob va recevoir le cadenas ouvert et l’utiliser pour fermer la boîte dans laquelle il place un message à l’attention d’Alice. Elle sera la seule à pouvoir ouvrir le cadenas et la boîte et accéder au message grâce à la clé secrète qu’elle a conservée. Voilà en quoi consiste l’opération de chiffrement d’un message avec une clé publique, puis de déchiffrement de ce message avec une clé privée. Sur Tor, il y a autant d’opérations de chiffrement réalisées que de relais par lesquels transitent le message ou les données que l’on cherche à transmettre. Non seulement l’adresse IP (la localisation sur Internet de l’ordinateur que l’on utilise) est modifiée au fil des relais mais les données que l’on transmet vont être protégées par plusieurs couches de chiffrement, un peu comme des pelures entourent le cœur d’un oignon, d’où le nom ToR : The onion router. En théorie, le système garantit un anonymat complet. En pratique, il est fortement recommandé de se connecter à Tor à l’aide d’un réseau virtuel VPN* qui masque déjà préalablement votre adresse en la changeant. Car si les relais suivants n’en auront pas connaissance, le premier relais Tor auquel vous vous connecterez sur le réseau aura lui accès à votre adresse IP d’origine. Et un relais peut toujours être piraté. Mais à partir du moment où ces précautions sont prises, il sera très difficile de savoir qui vous êtes et ce que vous fabriquez sur Tor.
Les adresses des sites du réseau Tor contiennent seize caractères générés aléatoirement à partir de ce type de clé, et le chiffrage des communications utilise également le système des paires de clés PGP (Pretty Good Privacy), dont le principe est celui de la cryptographie asymétrique, puisque l’opération de chiffrement utilise une paire de clés asymétrique, clé publique et clé privée de chiffrement. Le fonctionnement de Tor est basé sur une architecture déconcentrée, semblable à celle de Freenet ou de I2P, et utilise, à l’instar de ce dernier, le routage en oignon. Comme le définissent clairement les journalistes pierre Gastineau et Philippe Vasset dans leur ouvrage Armes de déstabilisation massive : « Tor est un système de transmission de données qui utilise Internet, mais fonctionne en parallèle aux réseaux des réseaux. Constitué de milliers de volontaires, c’est un ensemble de relais électroniques qui, chacun, réceptionnent et renvoient des informations de manière aléatoire en cryptant à chaque fois leur origine et leur destination. »
Une requête effectuée sur le navigateur Tor Browser Bundle (et son moteur de recherche associé DuckDuckGo) passera à travers trois « relais », c’est-à-dire des collaborateurs du projet Tor et/ou des utilisateurs dont l’ordinateur héberge des données transitant sur le réseau Tor. Tor est donc un réseau de sites cachés disposant d’adresses électroniques qui n’ont rien à voir avec celles que l’on peut trouver sur le World Wide Web. Aucun.com,.fr ou.org ici mais des adresses qui se terminent en.onion. Et l’adresse en elle-même est assez difficile à retenir ou à interpréter. Une adresse.onion comporte 16 caractères qui sont des chiffres entre 2 et 7 et des lettres en minuscules. Ces adresses sont donc générées à l’issue d’un procédé de chiffrement comme celui décrit un peu plus haut qui permet de chiffrer les communications entre le site et celui qui s’y connecte et de masquer l’adresse du site Tor concerné. Pour se faire une idée, voici un exemple d’adresse de site Tor : http:/yjuwkcxlgo7f7o6s.onion/. Inutile d’essayer de rentrer celle-ci dans la barre de recherche d’un moteur tel que Firefox, Chrome ou Internet Explorer, il ne la reconnaîtra pas et renverra un message d’erreur. Il existe néanmoins sur le réseau Tor des adresses beaucoup plus faciles à mémoriser que la plupart des adresses.onion. Ainsi, la firme Facebook dispose aujourd’hui d’un service accessible sur le réseau Tor et donc d’un Facebook en.onion à l’adresse : https://www.facebookcorewwi.onion
On remarque cette fois que l’adresse en question est lisible et beaucoup plus simple à garder en mémoire. Pour obtenir ce résultat, on a modifié l’adresse.onion en utilisant un logiciel, nommé Shallot, qui permet de déterminer un séquençage de caractères qu’il est possible de modifier en partie. Shallot offre tout simplement la possibilité de déterminer soi-même une partie de l’adresse plutôt que de la calculer à partir de la clé. Le site sur lequel on peut télécharger Shallot précise qu’au-delà de seize caractères, le temps de calcul pour décrypter une clé s’élève à quelques milliards d’années pour un ordinateur standard, ce qui donne une idée assez précise de la puissance de calcul nécessaire pour craquer une clé privée. Mais même pour accéder au dark Facebook, il va être nécessaire de laisser de côté le confort de Google Chrome, le sympathique renard de Firefox et ce bon vieil ancêtre d’Internet Explorer pour s’équiper d’autres outils afin d’explorer un peu le réseau Tor.
Pour accéder au site qui se trouve à l’adresse http://yjuwkcxlgo7f7o6s.onion/, il est nécessaire d’installer sur son ordinateur et d’utiliser le Tor Browser Bundle. Comme son nom l’indique en anglais, Tor Browser est un navigateur pour Tor (mais qui peut aussi tout à fait servir pour le World Wide Web). Il fonctionne à peu près de la même manière que Firefox, Chrome ou Explorer mais il est capable de reconnaître les adresses en.onion. Si un utilisateur se sert du Tor Browser pour accéder à un site caché, le navigateur choisira un point d’introduction dans le réseau Tor pour établir un relais permettant d’accéder au site caché demandé. Le service caché crée un fichier descripteur contenant sa clé publique et la dénomination de son propre point d’introduction qu’il encrypte avec sa clé privée. Ceci permet de générer une adresse en.onion qui sera distribuée publiquement sur les index. Comme le précise le site Torproject.org, en employant une image assez efficace mêlant à la fois l’imaginaire de Bullit et du Petit Poucet, l’utilisation de Tor revient à semer un poursuivant en empruntant une route en lacets tout en étant capable dans le même temps d’effacer à mesure ses propres traces.
Il est en réalité très simple de pénétrer sur le réseau Tor. Il suffit d’installer le navigateur Tor sur son ordinateur personnel à partir du site Torproject.org. À partir de là, il est possible d’entrer les adresses en.onion dans le navigateur pour pouvoir se rendre sur le site caché de son choix. Évidemment, la difficulté qui subsiste est de savoir où trouver les adresses de ces sites cachés, d’autant que celles-ci ne sont pas fixes puisqu’elles correspondent à un chiffrage opéré grâce à une clé, chiffrage régulièrement modifié. Là aussi, la solution est assez simple. Il existe en effet une sorte de répertoire des sites et adresses présents sur le réseau Tor, prénommé Hidden Wiki, qu’il est relativement simple de trouver sur le web classique, et qui liste par domaines d’activité et centres d’intérêt différentes adresses en.onion. Il faut d’ailleurs un peu suivre le guide ici car les adresses en.onion du réseau Tor ne contiennent aucune indication vraiment précise sur le contenu des sites vers lesquels elles renvoient. La technique assure un anonymat relatif mais pas complet, si tant est que l’anonymat complet soit garanti sur Internet, sauf à ne pas fréquenter Internet. Il est toujours possible en effet de pirater un relais du réseau Tor ou de désanonymer une partie du flux de communication, mais le temps et la puissance de calcul requis dissuadent de le faire, sauf à avoir de très bonnes raisons pour cela. Un petit test simple permet de se rendre compte que votre navigation est bien anonyme, puisqu’il est tout à fait possible d’utiliser le Tor Browser Bundle pour naviguer sur le web classique sans chercher à accéder au réseau Tor. Si vous avez activé la navigation sécurisée et que vous vous rendez sur le site www.youtube.com parce que vous désirez regarder un tutoriel pour préparer la plus merveilleuse des blanquettes de veau, vous aurez la surprise de constater que les publicités proposées par YouTube sont désormais en finnois, en brésilien, en russe ou en japonais parce que Youtube vous identifie à partir de votre fausse adresse IP comme un internaute situé dans l’un de ces pays. C’est amusant deux minutes mais la publicité restant la publicité, rien ne vous interdit de réactiver votre bloqueur de publicité pour vous passer d’une publicité norvégienne vantant les mérites de telle pâte à tartiner ou tel site de rencontres.
Néanmoins, la vocation première du Tor Browser Bundle est d’accéder aux sites hébergés par le réseau Tor. Mais au fait, combien en existe-t-il exactement ? En mai 2017, matt Traudts, qui se décrit lui-même comme travaillant pour le « Laboratoire de Recherche de la Navy en tant que chercheur et développeur pour Tor », a établi une liste de toutes les adresses de pages et de sites en.onion qu’il a pu répertorier. La liste peut être trouvée sur Tor à l’adresse suivante : http://jld3zkuc4b5mbics.onion. Elle recense 1 208 925 819 614 629 174 706 176 adresses de services cachés en.onion sur Tor. Bien sûr, il n’y a évidemment pas 1,2 septillions de sites actifs sur Tor, il s’agit en fait du nombre d’adresses en .onion qu’il est possible de former en fonction des différentes combinaisons existantes à partir du protocole de chiffrement utilisé sur Tor. L’informaticien lui-même a prénommé sa liste « The longest and least useful onion index in the galaxy » (« La liste de sites onion la plus longue et la moins utile de la galaxie »), précisant au webzine Motherboard : « Compiler une liste de sites Tor est sans objet puisque la plupart sont en ligne de douze heures à une semaine puis disparaissent. » Soit l’adresse change, soit le site disparaît, tout bonnement. Il est donc en réalité très difficile de savoir combien de sites existent sur le réseau Tor. La plupart des études avancent des chiffres compris entre 40 000 et 60 000 mais le recensement est très aléatoire pour les raisons énoncées ci-dessus. De même que pour Freenet, on trouve de tout sur Tor, à commencer par ce que l’on trouve sur l’Internet « classique » : plate-formes musicales ou vidéos, blogues aux orientations très diverses, forums et sites en tous genres pour les communautés anglo-saxonnes mais aussi françaises, chinoises ou russes qui fréquentent le réseau Tor. On y trouve aussi ce que l’on ne trouve pas, ou plus difficilement sur l’Internet classique : vente de drogues, d’armes, pédopornographie et cyberhacking.