Guide de survie des aventures sur Internet

L’anonymat sur Internet

Fiche n°10 du Guide de survie des aventures sur Internet

, par CECIL, LDH, ritimo , Sylvain Steer

Il est facile de se sentir « anonyme » sur Internet, mais ce n’est bien souvent qu’une illusion. Un usage classique permet facilement d’identifier l’individu derrière des communications, adresse IP, contenu des communications, transmissions d’informations du navigateur et système d’exploitation, etc. Pourtant, il existe de nombreuses raisons pour un individu de vouloir protéger la confidentialité de son identité. Pour ce faire, ce guide présente des outils comme le réseau et le navigateur Tor et les réseaux privés virtuels (VPN).

« Sur Internet, personne ne sait que vous êtes un chien. »
Cet ancien adage d’Internet était peut-être pertinent en 1993, actuellement la situation est plus complexe. S’il reste possible d’utiliser un pseudo séparé de nos autres identités pour discuter ou commenter et choisir son identification selon le contexte, on n’est pas pour autant anonyme. Quand on navigue sur Internet, on laisse un grand nombre de traces. Parmi elles, l’adresse IP de l’ordinateur et d’autres informations qui permettent d’être identifié.

Ainsi, par défaut, chaque accès à des services sur Internet est enregistré (« loggé ») par différents acteurs (fournisseurs d’accès Internet, services auxquels on se connecte, éventuels acteurs intermédiaires...). Le fournisseur d’accès disposant normalement de l’identité civile de la personne titulaire de la connexion, il peut (et y est contraint dans certains cas) la livrer à une autorité accompagnée des différentes données de connexions (métadonnées) dont il dispose. Tout navigateur Web transmet aussi automatiquement à tous les services en ligne un certain nombre d’informations (dont le user-agent qui correspond aux données indiquant le système d’exploitation, le navigateur, etc.) qui peuvent permettre d’identifier l’appareil.

Pourtant, bien que la possibilité d’une forme d’anonymat puisse faciliter l’apparition de problèmes (commentaires malveillants, insultes ou menaces, etc.), ce peut être le seul rempart contre des sanctions injustes pour avoir exprimé une opinion différente ou s’être renseigné sur des sujets sensibles. Il existe de très nombreuses raisons légitimes pour ne pas souhaiter que ses navigations sur Internet soient reliées à son identité civile : protection contre une surveillance abusive (qu’elle soit privée ou publique), échanges protégés dans le cadre d’activités sensibles (avocat·e, journaliste, militant·e, lanceu·se d’alerte)... et ne serait-ce que la volonté de ne pas être perpétuellement suivi·es et épié·es.

Des outils existent pour protéger ses identités et participer ainsi à renforcer la liberté d’expression et d’opinion. Le principe est de faire transiter ses communications de façon sécurisée par un autre serveur qui accédera à notre place aux contenus désirés. On empêche ainsi le service final ou tout autre intermédiaire de connaître la provenance de la connexion. C’est notamment le fonctionnement d’un proxy ou d’un Réseau privé virtuel (ou VPN), mais c’est aussi le principe de base d’un réseau comme «  Tor  » destiné à protéger les communications qui offre une protection plus robuste.

10.1 Usage du réseau Tor

Qui s’intéresse un peu à la protection de la vie privée sur Internet a probablement déjà entendu l’acronyme «  Tor  » sans pour autant forcément savoir ce dont il s’agit.

En pratique, Tor (The Onion Router, le «  routage en oignon  ») est un réseau informatique qui s’appuie sur de nombreux routeurs, appareils et serveurs qui vont assurer automatiquement la redirection des « paquets de données », donc des communications sur Internet. La multiplicité de ses routeurs, servant de couches de protection, rend extrêmement difficile de retracer leur provenance. Pour cette raison, il est souvent critiqué par les autorités et services policiers.

Il est développé par le « projet Tor » qui a pour mission de : « Faire progresser les droits de la personne et les libertés en créant et en déployant des technologies gratuites d’anonymat et de protection de la vie privée et des données personnelles, à code source ouvert. Nous soutenons aussi leur disponibilité et leur utilisation sans restriction en les faisant mieux connaitre des scientifiques et du public. »

Son objectif principal est de cacher l’IP d’origine d’une connexion sur Internet et donc de favoriser l’anonymisation des communications sur Internet. Ainsi, une requête à un serveur va transiter par de nombreux ordinateurs ou serveurs répartis dans le monde empêchant normalement l’hébergeur final ou une organisation surveillant un point précis du réseau (telle que la NSA) de savoir quelle est la connexion à l’origine de cette requête. Au lieu de l’adresse IP de l’appareil auteur de la requête, c’est celle d’un relais du réseau Tor qui sera détectée rendant l’identification ou toute tentative de traçage extrêmement difficile.

À titre d’exemple, un circuit Tor classique pour accéder à un site ressemblera à cela :

10.1.1 Pourquoi utiliser Tor  ?

Ainsi, Tor complique considérablement la tâche pour identifier qui accède à quoi, qui recherche quoi, qui transmet quoi à qui, etc. Même les sites consultés sont incapables d’identifier la véritable origine de la requête.

Cela peut s’avérer nécessaire et être ainsi utile à :

  • toute personne pour préserver sa vie privée et son intimité ;
  • tout·e professionnel·le pour favoriser la confidentialité d’échanges d’informations ;
  • des lanceur·ses d’alertes et des journalistes pour se protéger et informer depuis des zones dangereuses, sans risques de censure par certains pays ou opérateurs ;
  • éviter d’être identifié dans des pays plus dictatoriaux et potentiellement torturé ou tué pour des connexions en ligne ;
  • des militaires pour garantir l’intégralité de l’information ;
  • contourner des formes de censure ou de territorialisation des informations ;
  • etc.

Même si on se soucie peu de protéger sa vie privée, utiliser Tor sans réel besoin d’anonymat, protège indirectement celles et ceux qui l’utilisent par nécessité en faisant ainsi grossir «  la botte de foin  », en évitant que leurs communications ne sortent du lot.

10.1.2 Comment utiliser Tor  ?

La croyance commune est qu’il est difficile d’utiliser Tor, qu’il s’agit d’une pratique de spécialiste... Ce n’est pas le cas. Utiliser Tor c’est presque aussi simple qu’utiliser n’importe quel navigateur.

Il suffit de télécharger le Navigateur Tor, Tor Browser, qui est disponible pour tous les systèmes d’exploitation et de l’installer sur son ordinateur ou même sur une clé USB.

À partir de là on peut l’ouvrir, cliquer sur « se connecter » et naviguer sur Internet via le réseau Tor sans autre opération  !

Il est possible de se rendre sur check.torproject.org pour vérifier que tout est fonctionnel.

C’est donc loin d’être une opération de spécialiste : c’est accessible à tou·tes  ! Une autre croyance courante est celle de la lenteur problématique du réseau Tor. Si cela était pour partie vrai il y a quelques années, grâce à de nombreux acteurs (tels que l’association Nos oignons en France) le réseau reste suffisamment fluide pour un usage basique d’Internet  !

10.1.3 Les limites

Même si aucun élément ne permet de penser que la sécurité de Tor soit actuellement compromise (voir les références présentées en fin de fiche), le réseau n’offre pas pour autant une garantie absolue d’anonymat, mais, bien utilisé, une amélioration substantielle de la protection de l’origine des communications. Au-delà de failles pouvant être découvertes dans le futur, certaines mauvaises pratiques peuvent toutefois révéler l’identité par :

  • la transmission d’informations, personnelles ou non lors des navigations (utilisation du même pseudo ou mot de passe, syntaxe similaire…) ;
  • l’utilisation de modules ajoutés ou de logiciels tiers (java, extensions de navigateur...) ;
  • l’ouverture de documents téléchargés via le Tor Browser, en étant encore connecté qui peuvent accéder à des documents sur le réseau (et ainsi transmettre la véritable adresse IP et données d’identification).

Enfin, si on utilise Tor pour communiquer directement avec d’autres personnes, d’autres précautions sont nécessaires pour protéger son identité et ses communications (voir les prochaines fiches).

Utiliser Tor ne permet donc pas de tout faire si l’on souhaite protéger fortement son anonymat et n’est pas adapté à tous les types d’utilisation : pas de téléchargement massif ni « pair-à-pair », des limites possibles sur les flux vidéo, une absence d’identification durable sur les sites consultés (mais c’est le but), une personnalisation des sites (langage, etc.) dépendante du dernier nœud réseau avant la requête, etc.

Il faut noter que si le dernier nœud par lequel les communications transitent est malicieux, il pourra intercepter l’intégralité du trafic si la communication n’est pas chiffrée. Il faut donc être très prudent en ne transmettant via Tor que des informations chiffrées (par le HTTPs). Il faut toutefois relever qu’une chercheuse en sécurité a utilisé une méthodologie pour déterminer l’existence de serveurs Tor malicieux et dans son étude de 2015, seules six sorties Tor sur mille cinq cents se sont révélées problématiques. Par ailleurs, le réseau investit de l’énergie pour limiter ce phénomène.

De plus, si un individu est ciblé directement par une surveillance de son ordinateur (infecté par un virus par exemple) le surveillant connaitra toutes ses communications.

10.1.4 Les services Onions

Le réseau Tor permet d’accéder aux différentes pages Web. Mais en plus, les différents routeurs et serveurs qui permettent de naviguer via Tor peuvent aussi venir héberger des pages et des services de messagerie instantanée. Cet hébergement est protégé par le réseau Tor et uniquement accessible par ce biais, il n’est guère possible d’identifier le propriétaire. Cette fiche n’a pas pour objet de détailler comment héberger de telles pages qui vont être identifiées par une adresse finissant en .onion, mais il est possible de trouver cela sur la page du projet Tor.

Si des pages peu respectueuses des lois françaises sont accessibles par de telles adresses (tel que « The Silk Road » dans le passé), en même temps cela permet également à des dissident·es politiques de pays peu démocratiques d’échanger et de transmettre des informations.

À titre d’exemple, une fois le Tor Browser lancé, essayer :

10.1.5 Les autres réseaux anonymisants

Il existe d’autres initiatives similaires à Tor qui disposent d’autres atouts ; elles offrent aussi des bonnes garanties d’anonymat et peuvent même avoir un intérêt supérieur à Tor, mais elles n’ont pas le même degré d’aboutissement ou de qualité de service. Ce guide propose toutefois de découvrir :

  • I2P pour « Invisible Internet Project », qui combine un fonctionnement proche de Tor et une approche en « pair-à-pair ». Il permet ainsi le téléchargement de fichiers et l’établissement de communications anonymes. Grâce à I2P deux ordinateurs peuvent communiquer entre eux (via des intermédiaires) sans que l’un puisse identifier l’adresse IP de l’autre ;
  • Hyphanet (anciennement Freenet), qui fournit des services similaires, mais est plutôt axé sur la publication de documents décentralisés ; ainsi si une personne met un document sur Hyphanet celui-ci va se retrouver hébergé, découpé en différents morceaux, sur de nombreux serveurs et ne pourra plus être supprimé tant que le réseau existe et ce même si l’auteur y était contraint.

Ces deux services nécessitent d’installer un logiciel pour les essayer et se faire sa propre opinion.

10.2 Usage d’un VPN

Acronyme anglais de « réseau privé virtuel », un VPN (Virtual Private Network) est une technique permettant de créer un lien réseau direct, un « tunnel » entre deux ordinateurs éloignés. Ainsi quand un ordinateur est connecté à un VPN, il peut accéder au réseau « au travers » d’un autre, qui, aux yeux du réseau, sera celui qui réalise les opérations. Cela permet par exemple de se connecter à distance au réseau interne (intranet) d’une entreprise, mais aussi d’accéder à Internet sans que l’adresse IP de la personne qui utilise le VPN ne soit enregistrée. Seules l’adresse IP et les caractéristiques techniques du serveur offrant le VPN circuleront sur le réseau.

Des entreprises proposent des solutions de VPN qui vont protéger la confidentialité de l’origine des communications. En souscrivant à leurs services, si la communication en direction du VPN est sécurisée (chiffrement...), il sera très difficile de déterminer qui a accédé à tel ou tel contenu sur Internet, les informations d’identification transmises étant celles du VPN.

Le niveau de sécurisation est fonction de sa structure gestionnaire. Il faut donc qu’elle présente certaines garanties. Tout dépend des besoins. Ainsi, si le seul objectif est d’éviter que les services utilisés puissent « profiler » l’adresse IP, la plupart des solutions existantes non frauduleuses sont convenables.

Dans l’hypothèse d’un service qui utilise l’adresse IP pour localiser l’internaute, par exemple certaines vidéos dont l’accès est restreint aux résidents d’un pays, l’usage d’un VPN localisé dans ce pays peut permettre de se soustraire à cette contrainte.

S’il y a absolument besoin qu’une communication ne soit pas tracée jusqu’à son émetteur par les autorités, une grande partie des VPN ne seront pas adaptés. En effet, ces entreprises restent soumises aux lois nationales. Elles doivent respecter les mandats judiciaires de transmissions de données d’identification. Les garanties de confidentialité offertes par un VPN sont dépendantes non seulement de la localisation de l’entreprise et de ses serveurs, mais aussi de ses conditions contractuelles et de sa bonne volonté à coopérer avec les autorités publiques. Face à ce risque de surveillance, ce guide ne saurait faire une recommandation précise (sans possibilité d’auditer véritablement ces services ni de tester toutes les solutions).

Il existe de très nombreux services et comparatifs de services. Offrir un tel service a un cout, il faut donc se méfier des services « gratuits », dont la rémunération est indirecte (publicité, produit d’appel, utilisation des données à d’autres fins...). Il existe toutefois quelques services gratuits aux caractéristiques limitées (en bande passante, en débit général, en protocoles disponibles...) qui pourraient apparaitre comme raisonnables si l’objectif est seulement de se protéger des entreprises commerciales. On peut aussi citer des VPNs issus d’organisations sans but lucratif ayant pour vocation de protéger la vie privée :

  • Arethusa, toutefois limité à la seule navigation Web dans sa version gratuite ;
  • Autistici, au débit toutefois très limité ;
  • RiseupVPN, accessible sans enregistrement de compte, financé sur les appels à don.

Pour les solutions payantes plus complètes, sans pouvoir faire de recommandations précises voici les points qu’il est important de prendre en compte :

  • les garanties techniques : stabilité de l’infrastructure, du service, nombre de serveurs et répartition sur le globe, etc. ;
  • les logiciels et protocoles utilisés, il faut ainsi s’assurer qu’il s’agisse d’un logiciel fiable, principalement « WireGuard » et « OpenVPN », sous licence libre et qui semblent faire leurs preuves ;
  • la localisation juridique de l’entreprise et de ses serveurs qui conditionne la législation à laquelle elle est soumise et donc aux potentielles demandes des États concernés ;
  • les garanties juridiques en termes de vie privée présentes dans les conditions commerciales.

Il faut bien prendre le temps d’analyser le service et d’en connaitre les limites, un VPN sérieux protégera contre la surveillance privée et évitera les méthodes liées à la seule surveillance du réseau (IP-tracking, limites liées à la localisation de l’adresse IP, surveillance automatique des connexions de « pair-à-pair »...), mais ne constituera pas nécessairement une garantie contre des demandes étatiques ou judiciaires d’identification de connexion.