- P2P anonyme
-
Attention : cette page, provenant de la Wikipédia anglophone, est en cours de traduction et d'aménagement ! Un travail de restructuration et de synthèse serait nécessaire.
Un système de communications P2P anonyme est un réseau pair à pair (peer to peer) dans lequel les nœuds ou participants présentent un fort degré d'anonymat. La principale différence entre ces réseaux anonymes et les réseaux "classiques" réside dans leurs méthodes particulières de routage ou chaque participant ignore tout du ou des participants voisins, et permettent ainsi la libre circulation des informations.
L'intérêt de la communauté P2P pour ces réseaux anonymes s'est accru ces dernières années pour diverses raisons, parmi lesquelles la perte de confiance envers les gouvernements, la surveillance de masse, les signatures digitales ou les poursuites judiciaires dont font l'objet certains internautes[1]. Ces réseaux peuvent aussi attirer ceux désirant partager des fichiers sous copyright - des organisations telles que la RIAA (Recording Industry Association of America) et le BPI (British Phonographic Industry) ont traqué et poursuivi avec succès des utilisateurs de réseaux P2P non-anonymes[2].
Sommaire
Rechercher l'anonymat : pourquoi ?
Article détaillé : Anonymat sur Internet.De nombreuses raisons expliquent la recherche d'anonymat au travers de ces réseaux P2P ; elles sont communes à la majorité des internautes :
- Surfer sur le Web en évitant l'enregistrement des visiteurs,
- Empêcher les gouvernements de créer des listes et prévenir tout traçage ou exploration de données (datamining),
- Contourner toute forme de censure (étatique, pratiquée par les FAI ou simplement en entreprise),
- Se protéger de toute inspection gouvernementale en particulier sous des régimes totalitaires,
- Etc.
Les gouvernements aussi s'intéressent à la technologie du P2P anonyme. C'est la Navy américaine qui finança le développement du projet originel de routage en oignon ; le but était de protéger les négociations gouvernementales "sensibles" et de contribuer à dissimuler l'identité des employés du gouvernement et des services de renseignement. Ce projet déboucha sur la création du réseau Tor, lui-même financé par la Electronic Frontier Foundation ; Tor est désormais développé par une organisation à but non-lucratif, The Tor Project, Inc.
Les réseaux anonymes sont aussi utilisés à des fins criminelles - pour la diffusion d'images ou/et de propos concernant par exemple la pornographie enfantine - et peuvent générer de fiévreuses discussions dans les différentes communautés. On peut lire la philosophie et les problèmes éthiques que soulèvent les systèmes anonymes comme Freenet[3].
Pour ou contre le P2P anonyme
En général
Bien que les systèmes de P2P anonymes peuvent aider à la protection de propos impopulaires, ils peuvent aussi abriter des activités illégales ne pouvant revendiquer une quelconque liberté d'expression : la fraude, la diffamation, l'échange de photos ou de propos pornographiques illégaux, la copie d'œuvres protégées par copyright ou l'élaboration de différentes activités criminelles. Les détracteurs des réseaux anonymes estiment que les avantages offerts ne pèsent pas lourds face aux désavantages, sachant que d'autres canaux existent déjà et suffisent aux échanges impopulaires.
Certains développeurs de systèmes de P2P anonymes pensent que toute restriction de la liberté d'expression sert les intérêts des autorités. D'autres prétendent que l'information elle-même est éthiquement neutre, mais que les gens qui la travaillent la rendent bonne ou mauvaise. De même, la perception du bien et du mal peut aussi changer (voir panique morale) ; par exemple, si les réseaux peer-to-peer avaient existé dans les années 1950 ou 1960, ils auraient été soupçonnés de véhiculer des informations sur les droits civiques ou l'anarchie.
Certains voient dans les réseaux anonymes P2P une démocratisation des technologies de cryptage, permettant à tout un chacun d'accéder aux canaux de communications sécurisés utilisés par les gouvernements. Les adeptes de ce point de vue estiment que les techniques d'anti-surveillance contribuent à rétablir l'égalité entre le pouvoir et le peuple[4], ce qui est actuellement la raison de leur bannissement. Certains pensent que manipuler la population aide à contenir les menaces envers un "ordre établi consensuel"[5], ou contre les structures et les privilèges du pouvoir.
La liberté d'expression
Article détaillé : Internet et la censure.Certains prétendent que la véritable liberté d'expression, en particulier sur des sujets controversés, est difficile, voire impossible à moins que chacun ne puisse s'exprimer de manière anonyme. Sans anonymat, des menaces ou des représailles peuvent s'exercer pour avoir fait état d'un point de vue différent de celui de la vox populi. C'est l'une des raisons qui fait que, dans la plupart des démocraties, les votes s'effectuent à bulletin secret. Des informations controversées que certains voudraient étouffer, telles que les affaires de corruption, sont souvent divulguées et publiées anonymement.
- Les blogs anonymes
Les blogs sont la part la plus courante des réseaux anonymes.
Alors que créer un blog anonyme est possible sur l'internet classique - jusqu'à un certain point, un hébergeur peut être contraint de fournir l'adresse IP d'un bloggeur (voir le cas de Google[6]). Pour cette raison, les réseaux anonymes fournissent un bien meilleur degré d'anonymat ; les flogs (contraction de Freenet blogs) de Freenet, Syndie de I2P ou Osiris SPS sont des exemples de blogs sous technologies anonymes.
L'un des arguments en faveur du blog anonyme est le contexte délicat du travail. Un bloggeur écrivant sous sa réelle identité doit faire un choix entre se taire (pratique de l'auto-censure) ou risquer de faire du tort à lui-même, à ses collègues ou à l'entreprise pour laquelle il travaille[7].
Le risque de poursuites judiciaires en est une autre raison ; des bloggeurs ont supporté des procès de plusieurs millions de dollars[8], procès qui ont, par la suite, été complètement abandonnés[9]. Quelques exemples en France sont répertoriés.
Le blog anonyme prévient tout risque de ce type.
- La censure à partir des noms de domaine sur Internet
Sur le Web, un nom de domaine du type "mon.site.com" est la clé d'une masse d'informations. Le cas du site Wikileaks[10] montre que les noms de domaine sont extrêmement sensibles à la censure : certains registrars - bureaux d'enregistrement en français - ont suspendu les noms de domaine de leurs clients sans même l'avis d'une cour de justice.
Pour le client concerné, le blocage d'un nom de domaine est un problème autrement plus important que le refus du registrar à fournir un simple service : le registrar garde en fait le contrôle total sur toutes les adresses portant le nom en question. Citons pour exemple le cas d'une agence de voyages européenne qui s'est vue bloquée, sans autre forme de procès, sur plus de 80 de ses adresses .com, toujours contrôlées depuis lors par le registrar. L'agence a dû reconstruire tous ses sites sous le domaine de premier niveau .net[11].
En cela, les réseaux anonymes n'ont pas besoin d'avoir recours à un registre de noms de domaine. Freenet, par exemple, implémente des URLs basées sur une clé publique cryptée résistant à la censure : seule une personne possédant la clé privée correcte peut mettre l'URL à jour ou la détruire.
Surveillance et fichage en ligne
Le P2P anonyme trouve son intérêt dans les échanges quotidiens de toutes sortes. Dans la vie quotidienne, il revient à chacune des parties en présence de révéler ou non leur identité (ou tout autre détail personnel) ; bien souvent, ces informations sont parfaitement inutiles. Avec le P2P anonyme, il s'agit ni plus ni moins de recréer dans le monde virtuel un état de fait qui nous est familier dans la vie de tous les jours : nul n'est besoin de savoir le nom de la personne à qui l'on achète un kilo de pommes sur le marché ou de connaître les opinions politiques du serveur qui vous apporte une bière sur la terrasse d'un café. Ces informations, inutiles dans le cadre strict du service pour lequel vous leur avez fait appel, relèvent de la liberté de chacun à les divulguer ou non, et à qui. N'oublions pas que ces informations données sur la Toile sont la cause de bien des désagréments dont le spam n'est que le sommet de l'iceberg.
- Conséquences de la surveillance d'activités légales
Article détaillé : Libertés sur Internet.La surveillance en ligne, consistant à enregistrer et conserver des informations sur l'usage du Web et les échanges de courriels, peut avoir des conséquences néfastes sur des activités parfaitement légales[12] : elles peuvent décourager les usagers d'accéder à des informations sensibles (politiques, sociales...) tout comme de communiquer à leur sujet, de peur d'être perçus comme suspects. En France, le récent système Hérisson en cours de développement, ou Echelon aux États-Unis.
Selon le professeur de droit Daniel J. Solove, de telles conséquences "nuisent à la société car, entre autres, elles réduisent à la fois les points de vue exprimés et le degré de liberté de chacun à s'engager dans une activité politique."[13]
Activités illégales
- L'accès à des produits sous copyright ou censurés
Article principal : Partage de fichiers en pair à pair.De nombreux pays interdisent ou censurent la parution de certains livres et films, tout comme certains types de contenus (citons par exemple, pour la France, le livre de Claude Guillon Suicide mode d'emploi ou les écrits sur le négationnisme). D'autres produits peuvent être possédés mais non distribués (les productions artistiques sous copyright, les logiciels - de jeux ou autres - sous licence, ...). Il apparaît difficile de renforcer ces lois anti-contrefaçon sur les réseaux P2P anonymes où le téléchargement de warez ( = copies de produits sous copyright) reste fréquent (voir la Loi Création et Internet).
- L'argent en ligne anonyme
Avec l'argent anonyme, il devient possible de créer des marchés où chacun peut tout acheter de façon entièrement anonyme, en contournant, entre autres, le paiement des taxes. Toutefois, tout échange de marchandises ou de biens entre deux parties pourrait compromettre l'anonymat[14].
On prétend que l'argent liquide procure un semblable anonymat ; les lois existantes, adaptées au combat contre les délits comme l'évasion fiscale, seraient tout autant adaptées à combattre ceux découlant de l'argent anonyme, en ligne ou non.
Fonctionner sous P2P anonyme
La plupart des réseaux appelés communément "réseaux P2P" sont réellement anonymes, dans le sens ou chaque nœud du réseau ne transmet pas d'identifiants. L'identification ne se fait ni par le protocole internet ni par l'adresse IP, mais par une clef encryptée. Chaque nœud dans le réseau a une unique adresse qui est dérivée de cette clef encrypté, elle fonctionne donc comme un pseudonyme, permettant le transfert des informations. Ainsi c'est la clef qui est utilisé pour cacher l’identité du nœud. Par exemple sur Freenet, les messages sont acheminés (ou routés) en utilisant une clef qui identifie de manière unique chaque échanges de données.
Le terme anonyme est très utilisé pour décrire de nombreux type de réseaux quand il est difficile - voire impossible - de déterminer si le nœud a envoyé le message ou s'il na fait que le transmettre simplement. Dans le P2P, tous les nœuds sont tour à tour donneur (sender) ou receveur (receiver) afin de maintenir l'anonymat. Si le nœud n'était que receveur, les 'voisins' pourraient identifier qui formule les requêtes puisqu'elles seraient adressés pour lui seul... Qui plus est pour garder l'anonymat il est important de conserver le schéma de l'information qui transite sans savoir qui l'a envoyé et qui la recevra. En même temps qu'il reçoit des donnés, le receveur en redistribue et deviens à son tour donneur et acteur du réseau.
Attaques de spams et attaques DoS
À l'origine, les réseaux anonymes ont été exploités par de petites communautés conviviales de développeurs. Comme l'intérêt accru du P2P anonyme et la base d'utilisateurs a augmenté, les utilisateurs malveillants sont inévitablement apparus et ont essayé différentes attaques. Ceci est similaire à l'Internet, où l'utilisation généralisée a été suivie par des vagues de spam et d'attaques DDoS. Ces attaques peuvent exiger des solutions différentes dans les réseaux anonymes. Par exemple, une liste noire d'adresses réseau initiateur ne fonctionne pas, parce que les réseaux anonymes cachent ces informations. Ces réseaux sont plus vulnérables aux attaques DoS aussi en raison de la bande passante plus faible, comme cela a été démontré sur le réseau Tor, par exemple.
Réseaux Opennet et Darknet
Article principal : Ami-à-ami.Tout comme les réseaux P2P classiques, les réseaux anonymes fonctionnent soit sous réseau ouvert (Opennet), soit sous réseau fermé (Darknet) aussi nommé réseau ami-à-ami (Friend-to-friend ou F2F en anglais). Ceci définit la façon dont un nœud (ordinateur connecté autorisant le transit du trafic du réseau) se connecte aux autres nœuds :
- Dans un réseau Opennet, les pairs (ou nœuds actifs c'est-à-dire demandeurs ou/et fournisseurs d'informations) sont collectés automatiquement. Aucune configuration particulière n'est nécessaire si ce n'est de pouvoir déterminer quels nœuds sont des pairs.
- Dans un réseau Darknet, les utilisateurs se connectent manuellement aux nœuds de personnes qu'elles connaissent personnellement, en qui ils ont confiance. Ce type de réseaux requiert certes une configuration plus stricte, mais chaque nœud étant connecté à un pair de confiance, il en résulte une plus grande sécurité.
Certains réseaux comme Freenet supportent ces deux types de réseaux simultanément (un nœud peut avoir 5 pairs connectés en Darknet et 5 autres sélectionnés automatiquement en Opennet sans que la sécurité des premiers ne soit compromise).
Dans ces réseaux de type ami-à-ami (ou F2F), les utilisateurs ne se connectent directement qu'à des gens qu'ils connaissent ; nombre de ces réseaux supportent aussi les communications indirectes (anonymes ou par pseudo) entre utilisateurs ne se connaissant pas, mais transitant uniquement par des personnes connues : l'information est relayée de clients connus en clients connus, sans que du début à la fin de la chaîne ne soit transmise l'ID de l'émetteur ou du demandeur ; c'est un overlay anonyme. Les utilisateurs ne peuvent savoir qui, en dehors de leur propre cercle, appartient au réseau ; celui-ci peut donc s'accroître sans compromettre leur identité.
Réseaux et clients P2P anonymes
Clients P2P publics
- Bunzilla - un client windows.net qui crypte le trafic et procure l'anonymat, stoppé en 2009.
- FreeMulET (anciennement Freemule) - logiciel d'échange de fichiers utilisant FreeNet, avec une interface utilisateur proche de celle d'eMule. Néanmoins, il reste peu utilisé, puisque les fichiers insérés par Freemule ne sont compatibles qu'avec Freemule, à la différence des autres logiciels qui permettent d'insérer et de télécharger des fichiers (Thaw et Frost). De plus, sa conception fait qu'il n'est pas utilisable par un grand nombre d'utilisateurs.
- Freenet - réseau informatique anonyme et décentralisé construit sur l'Internet. Il vise à permettre une liberté d'expression et d'information totale fondée sur la sécurité de l'anonymat. Il offre la plupart des services actuels d'Internet (courriel, téléchargement, web, etc.). Ce dernier semble être un des plus populaire, mais il reste aussi complexe/compliqué.
- FUQID - Freenet Utility for Queued Inserts and Download, généralement réduit à son acronyme Fuqid, est un logiciel qui permet de gérer les téléchargements et insertions sur le réseau freenet. Il permet d'insérer des fichiers dans le réseau freenet et d'en télécharger grâce à un système de clefs chiffrées. Fuqid est un complément adapté au logiciel Frost, car il permet d'insérer et de télécharger des fichiers de plus grande taille.
- GNUnet - un réseau P2P qui comprend en application de base le partage anonyme de fichiers (projet GNU, écrit en C)
- I2P - Invisible Internet Project, un réseau anonyme avec lequel fonctionnent de nombreuses applications - messagerie, téléchargement, chat IRC (gratuit et libre, écrit en Java)
- I2PSnark - un client BitTorrent anonyme fonctionnant sous I2P (fourni d'origine avec I2P)
- I2phex - un client GNUtella communiquant anonymement sous I2P
- Imule - Client de partage de fichier anonyme fonctionnant sous I2P (le routeur I2P est fourni d'origine)
- Kommute - client P2P utilisant le réseau anonyme MUTE
- Netsukuku - un réseau maillé ou un système P2P qui se crée et entretient son fonctionnement de façon autonome
- Nodezilla - une couche réseau d'anonymisation en source fermée, sur laquelle on peut construire des applications (écrite en C++ et Java)
- OFFSystem - un système de fichiers distribué P2P à travers lequel tous les fichiers partagés sont découpés et envoyés par paquets.
- Omemo - une plate-forme sociale de stockage open source (disque dur virtuel P2P).
- OneSwarm - un client BitTorrent anonyme.
- Osiris SPS - un créateur de portails web anonymes et distribués.
- Perfect Dark - un client P2P qui repose sur un réseau croisé (voir mixnet) et une base de données distribuée pour procurer l'anonymat (freeware, écrit pour Windows).
- Rodi - client de partage de fichiers à faible degré d'anonymat
- Share - le successeur de Winny.
- StealthNet - nouveau client de RShare, plus riche, au développement rapide ; communauté active (open source software).
- StegoShare - un logiciel de sténographie pouvant être utilisé pour le partage anonyme de fichiers
- Syndie - a content syndication program that operates over numerous anonymous and non-anonymous networks.
- Vuze (anciennement Azureus) - un client BitTorrent pouvant utiliser I2P ou Tor (open source, écrit en Java).
- Winny - un client P2P particulièrement populaire au Japon (freeware, écrit en C++ pour Windows)
Réseaux inactifs ou dont le développement a cessé
- ANts P2P - un système de partage de fichiers anonyme qui crypte le trafic et supporte les communications HTTP.
- Bitblinder - un logiciel de P2P anonyme, crypté et décentralisé utilisant un réseau similaire à Tor. La vitesse est plus accrue et autorise le P2P, la navigation, les e-mails, la VOIP et la messagerie instantanée.
- Entropy - une "alternative à Freenet",.
- Herbivore - a distributed anonymous DC-communication system, providing private file sharing and messaging, under development at the Cornell University.
- Marabunta - un réseau distribué P2P anonyme pour chatter, qui utilise seulement UDP
- MUTE - un client de partage de fichiers anonyme
- Rshare - réseau de partage de fichiers anonyme par cryptage du trafic, remplacé par stealthNet (open source software).
Clients P2P privés
Les réseaux P2P privés permettent l'échange de fichiers entre ordinateurs qui se sont fait mutuellement confiance. Cela peut s'effectuer en utilisant un serveur central ou hub qui authentifie les clients, auquel cas la fonctionnalité est similaire à un serveur FTP privé, mais avec des fichiers directement transférés entre les clients. Autre alternative, les utilisateurs échangent avec leurs amis des mots de passe ou des clés pour former un réseau décentralisé.
Clients ami à ami
Les réseaux "ami à ami" permettent aux utilisateurs de n'établir des connexions qu'avec des gens qu'ils connaissent. Des mots de passes ou des signatures numeriques peuvent être utilisés.
Le P2P anonyme dans un réseau maillé sans fil (wireless mesh network)
Il est possible d'utiliser le P2P anonyme dans un réseau maillé sans fil (wireless mesh network) : contrairement aux connexions fixes, les utilisateurs n'ont pas besoin de s'engager auprès d'un Fournisseur d'accès à Internet pour participer au réseau, et ils sont seulement identifiables par le matériel utilisé. Même si un gouvernement interdisait l'usage de logiciels de P2P sans fil, il serait difficile de faire appliquer une telle interdiction sans empiéter considérablement sur les libertés individuelles. Autre alternative, le gouvernement pourrait interdire l'achat de matériel sans fil, ou exiger que chaque appareil sans fil soit enregistré au nom de l'utilisateur. Les protocoles de réseaux maillés sans fil (wireless mesh network)sont OLSR et le protocole suivant B.A.T.M.A.N., qui est conçu pour l'auto-assignation d'IP décentralisée. Voir également Netsukuku.
Réseaux inactifs ou dont le développement a cessé
Certains des réseaux suivants n'existent qu'à l'état conceptuel :
- Crowds - Le système Reiter and Rubin's pour "se noyer dans la foule" s'expose à une attaque connue
- P2PRIV - Peer-to-Peer diRect and anonymous dIstribution oVerlay - L'anonymat par la parallélisation de liens virtuels - actuellement en développement et a des problèmes sérieux et non résolus à travailler dans le monde réel
- Phantom - un réseau anonyme complètement décentralisé à haut débit actuellement sur le point d'être déployé
- Invisible IRC Project - IRC anonyme
- Mnet - un Distributed file system - Inactif actuellement
Voir aussi
Références
- Reporters Sans Frontières Guide pratique des bloggers et des cyber-dissidents. du 23-01-2008. Téléchargeable ici en français Julien Pain, editor (2005).
- RIAA v. The People: Two Years Later. du 05-03-2008 (en anglais). Electronic Frontier Foundation (2005).
- http://freenetproject.org/index.php?page=philosophy
- Entretien avec l'auteur de PGP (Pretty Good Privacy). Transcription d'un entretien radiophonique, du 21-01-2008 (en anglais). Russell D. Hoffmann (1996).
- Impartialité du journalisme britannique. Article ZNet, du 11-02-2008 (en anglais). John Pilger (2002).
- Google : Nous n'avions pas le choix face à la demande d'ID faite par Israel. Article de CNET News.com, du 11-02-2008 (en anglais). Declan McCullagh (2007).
- Reasons for 'Anonyblogging'. Maverick Philosopher blog, du 11-02-2008 (en anglais). Bill Vallicella (2004).
- MBA Member Hit With Multi-Million Dollar Federal Lawsuit. du 11-02-2008. Media Bloggers Association (2006).
- Ad agency drops lawsuit against Maine blogger. du 11-02-2008 (en anglais). Associated Press (2006).
- WIKILEAKS.INFO censuré par eNom et Demand Media. Du 09-03-2008.
- A Wave of the Watch List, and Speech Disappears. The New York Times, 2008-03-04. Retrieved 2008-03-09 (en anglais). Adam Liptak (2008).
- Les conséquences terribles (The chilling effect) des programmes de surveillance gouvernementaux sur l'usage d'Internet chez les musulmans américains. University of Maryland Law Journal of Race, Religion, Gender and Class. (en anglais) Dawinder S. Sidhu (2007).
- "Je n'ai rien à cacher" et autres malentendus concernant la vie privée. San Diego Law Review, Vol. 44. (en anglais) Daniel J. Solove (2006).
- L'économie souterraine : inestimable. Du 20-01-2008. (en anglais) Rob Thomas, Jerry Martin (2006).
Autres liens
- Anomos - Bittorrent anonyme
- AnoTorrent - P2P Bittorrent anonyme
- Herbivore - le P2P anonyme avec Dining cryptographers protocol
- iMule - eMule anonyme avec routeur I2P intégré
- Anonymous-p2p.org
- Planet Peer Board - forum de discussion sur le P2P anonyme
- Planet Peer Wiki - un wiki sur diverses applications P2P anonymes
- Surveillance des partages de fichiers pair-à-pair anonymes (en anglais)
- Modèles de p2p anonymes Dr. Fabio Dianda - CNR - Italy
- anoNet
- Cashmere : resilient anonymous routing
Catégories :- Logiciel de partage de fichiers
- Réseau de partage anonyme de fichiers
- Système informatique d'anonymat
Wikimedia Foundation. 2010.