La lutte contre la censure s’intensifie en Iran

Garder ses secrets sur Internet dans un pays aussi répressif envers les technologies numériques que l’Iran n’est pas simple.

Forbes est l’un des principaux magazine économique américain, fondé en 1917 par Bertie Charles Forbes. Andy Greenberg, qui a écrit cet article, est spécialisé dans les investigations sur les technologies de surveillance.

Mais alors que l’Iran serre la vis sur le plan de la censure du Web, les hackers du projet Tor de contournement de la censure s’engagent dans une tâche bien plus ardue: garder secret le fait de garder des secrets.

A l’approche de l’anniversaire de la révolution Iranienne, le gouvernement iranien a verrouillé l’accès à Internet, déjà largement censuré, en bloquant l’accès à de nombreux services.

Mais l’Iran a également totalement coupé, dans certains cas, tout le trafic chiffré du Web, le même que celui qui est utilisé pour les courriels, les réseaux sociaux et les banques.

En réponse, le projet Tor, qui lutte pour la liberté de l’information, teste une idée nouvelle : des communications chiffrées qui n’ont pas l’air d’être chiffrées. Pour contourner le « Deep Packet Inspection » déployés par le gouvernement iranien pour bloquer les méthodes de chiffrement SSL (Secure Sockets Layer) et TLS (Transport Layer Security) que les contestataires pourraient utiliser pour communiquer de façon anonyme, Tor essaie une approche différente, appelée « obfsproxy » par le groupe, ou « proxy furtif » (obfuscated proxy)

Le directeur exécutif du projet Tor, Andrew Lewman, explique que l’idée est de « faire en sorte que votre Ferrari ressemble à une Toyota en mettant la carosserie d’une Toyota sur une Ferrari, » où la Toyota serait une communication normale sur l’Internet et la Ferrari en dessous serait la communication chiffrée.

« Concrètement, disons que vous vouliez faire croire à un chat XMPP au lieu d’un SSL, » m’écrit-il, faisant référence à un protocole de messagerie instantanée en guise de leure pour masquer une connexion SSL chiffrée (chiffrée). « Obfsproxy doit être lancé, vous choisissez XMPP, et obfsproxy devrait simuler XMPP au point que même le plus complexe des dispositifs de Deep Packet Inspection n’y trouvera rien de suspect. »

Lewman averti cependant que obfsproxy est à un stade de développement très peu avancé (qualifié de « super alpha ») et que son protocole actuel pourrait ne pas tenir très longtemps avant que l’Iran [et ses prestataires] ne trouvent une manière de détecter son traffic chiffré et furtif. Pour l’instant, l’outil ne peut que rendre furtif le SSL et le TLS tels qu’ils sont utilisés dans le protocole SOCKS des serveurs proxy, mais à l’avenir, il espère qu’il pourra ainsi anonymiser toute sorte de traffic, notamment l’HTTP et les messageries instantannées.

Outre le reforcement de ses mesures en matière de lutte contre le chiffrement, des sources iraniennes indiquent que le pays bloque l’accès à certains sites, notamment Gmail, Hotmail, et Yahoo!, par l’utilisation traditionnelle du blocage d’adresse IP. Tor contourne cette technique de censure en reroutant le trafic Internet à travers les ordinateurs de volontaires du monde entier, et plus récemment en utilisant une série de « ponts » plus secrets relayant le trafic des utilisateurs de ce réseau. Entre 50 000 et 60 000 iraniens utilisent Tor quotidiennement.

Mais les efforts du pays pour bloquer tout le trafic SSL et TLS rendent cette stratégie périlleuse, d’où les efforts du groupe destinés empécher les censeurs du gouvernement d’être en mesure de distinguer le trafic chiffré du trafic normal, grâce ce nouvel outil obfsproxy.

Lewman explique que malgré quelques bugs, les premiers utilisateurs de obfsproxy font des retours positifs sur le fonctionnement à l’intérieur du pays.

Dans le même temps, Tor recherche des utilisateurs expérimentés pour installer des relais obfsproxy afin de donner un accès aux iraniens à un Internet libre. « Ce type d’aide n’est pas destiné à des personnes n’aimant pas la technique, mais il est absolument crucial pour le peuple iranien, maintenant », écrit Jacob Appelbaum dans un mail à destination de la liste de diffusion de Tor.

Retrouvez l’appel d’Appelbaum aux volontaires ici, ainsi qu’une description technique plus complète du fonctionnement d’obfsproxy ici.

Nota : Selon les révélations faites cette semaine par Reflets.info et publiées dans le Canard Enchaîné, la société Bull/Amesys, qui fourni déjà en Deep Packet Inspection et en technologie de lutte contre le chiffrement une multitudes de régimes autoritaire dans la région, aura bien installé un bureau à Téheran depuis deux ans.

____________________

Source : Forbes

Auteur : Andy Greenberg

Traduction collaborative réalisée par des internautes du monde entier.

 

Tags: , , ,

Aucun commentaire pour l'instant.

Laisser un commentaire

Vous devez être connecté pour poster un commentaire.