L'internet crypté des pirates suédois

par Astrid GIRARDEAU
publié le 15 juillet 2008 à 17h19

Crypter tout Internet ? Toutes les communications entre les machines ? C'est l'idée derrière la solution IPETEE , sur laquelle travaille l'équipe de The Pirate Bay . Elle devrait être disponible avant janvier 2009.

Pour rappel, il y a un mois , la Suède autorisait la mise en place de grandes écoutes des communications de l'ensemble de ses citoyens. Peter Sunde (alias Brokep), l'un des co-fondateurs de The Pirate Bay, déclarait alors qu'ils comptaient passer leur site en accès sécurisé (SSL), et fournir rapidement des outils et des modes d'emploi d'encryptage à ses utilisateurs pour protéger à la fois leurs disques dur et leur trafic Internet. Il évoquait également le développement au niveau international de leur solution VPN, qui permet de créer un vaste réseau sécurisé privé à moindre coût. En fait, leur projet s'annonce plus vaste. Avec l'IPETEE, c'est l'ensemble d'Internet qu'ils comptent sécuriser.

«Je voulais quelque chose qui complique la rétention des données» raconte Fredrik Neij (alias Tiamo), autre co-fondateur de The Pirate Bay, à Newteevee la semaine dernière. Il explique avoir eu l'idée au printemps 2007 lors des débats européens sur le droit d'auteur. Il ne voyait pas l'utilité de publier ses premiers travaux jusqu'à ce que s'ouvrent, en Suède, de nouvelles discussions sur la surveillance et la vie privée. Et que soit finalement votée, le mois dernier, la nouvelle loi autorisant un organisme civil (la FRA) à mettre en place de grandes écoutes des communications par téléphone, fax, mail et Internet, de tous les citoyens. Fredrik Neij a indiqué que l'application sera disponible avant la mise en application de la loi, soit avant janvier 2009.

Car l'IPETEE se présente en effet sous la forme d'un logiciel à installer sur son ordinateur (disponible pour Windows, Mac OS et Linux). De façon transparente, il permet alors le «cryptage de bout en bout» de l'ensemble des communications (entrantes et sortantes) de l'utilisateur au niveau des contenus. C'est à dire qu'il ne vise pas à cacher l'existence même des échanges (ni des adresses IP), mais bien les données et informations échangées. Concrètement cela implique que les ordinateurs communiquant disposent tous deux de l'application. Lorsqu'un ordinateur envoie une requête à un autre ordinateur, la demande est analysée pour vérifier si l'ordinateur distant gère le cryptage. Si oui, les ordinateurs s'échangent les clés permettant le cryptage et le décryptage des communications entre les deux machines. Le tout fonctionne de manière transparente pour tout type standard d'applications et de communications, dont les échanges p2p.

Mais, comme cela est décrit dans le wiki dédié au projet, cette solution n'est pas parfaite, et un certain nombre de réserves sont émises. Tout d'abord, celle de l'anonymat car ni l'existence des échanges, ni les adresses IP ne sont cachées. Ensuite, sa protection est limitée. Elle est présentée comme efficace contre des espions passifs, mais pas contre des attaques de l'homme du milieu (HDM) . Ce qui pose plus généralement la question de la solidité de l'algorithme de cryptage. Enfin, la solution ne fonctionne que si elle est partagée à grande échelle, ce qui pourrait se traduire par un ralentissement du trafic.

Ces derniers mois, au nom de la sécurité du pays, des enfants ou des ayants droit, des gouvernements du monde entier témoignent de l'envie grandissante de contrôler Internet , ses contenus comme son infrastructure. Comme cela était prévisible, des solutions parallèles se mettent en place. Mais on peut regretter d'assister à un tel dialogue de sourds, et finalement à une escalade de moyens de surveillance/contre-surveillance. Pas sûr que quelqu'un en sorte gagnant.

Sur le même sujet :

_ - Les pirates contre les «grandes oreilles» suédoises (23/06/2008)

_ - Vie privée : La Suède va surveiller le net (19/06/2008)

Lire les réactions à cet article.

Pour aller plus loin :

Dans la même rubrique

Les plus lus