Darknet, partie 5: Ghostbusters.

Nous entrons dans le terrier du lapin blanc...


Gouvernements et policiers contre Tor.


Il existe des endroits ou même les tentatives d'anonymat sont censurées. Ou même Tor et RetroShare risquent de cesser de fonctionner. Des endroits du tiers-monde avec des lois douteuses comme l'Iran, le Turkménistan, la Chine, et le Royaume-Uni. Là oû même après avoir empêché littéralement tout le monde de voir ce qu'on fait, et même après avoir empêché littéralement tout le monde de voir nos métadonnées (qui indiquent ou et quand nous avons utilisé un programme de messagerie, ou visité un site web), ce n'est pas suffisant. Pourquoi? Parce que votre fournisseur internet peut toujours savoir "ou et quand" vous avez utilisé Tor. Le signal de Tor peut donc aussi être brouillé. Et comme j'ai déjà dit dans la partie 3, dans certaines situations, les métadonnées, c'est suffisant pour vous causer problème.


Ce qui fait que même après être devenus des "fantômes", certaines polices et gouvernements peuvent être des chasseurs de fantômes.


Oui, des personnes mal-intentionnées peuvent donc rendre difficile voire impossible l'utilisation de Tor. Pour contrer ça, Tor a l'option "obfs4" (pour obfuscated, "obscurci"). L'idée est d'obscurcir les pistes en faisant en sorte que les paquets de données envoyés et reçus par Tor ne ressemblent simplement pas à des "paquets Tor". Mais pour certains, cet "obscurcissement" était identifiable, donc insuffisant. Alors depuis 2023, l'option Tor "snowflake" est disponible.


Snowflake agit en tant que transport WebRTC qui cache vos requêtes en les encryptant via TLS (HTTPS)... incluant l'URL auquel vous voulez accéder. Donc rien n'apparaît comme du trafic Tor: Tout apparaît comme une connexion HTTPS sécurisée, normale, vers un "domaine-écran". Alors même si votre gouvernement, votre police, ou votre fournisseur internet vous espionne, eh bien en plus de, grâce à Tor, leur empêcher de voir que vous visitez un site web (et ce que vous y faites, et combien de temps vous le faites), grâce à Snowflake, vous n'avez jamais même l'air d'utiliser Tor.


En résumé: Tor vous permet, sur internet, d'apparaître en tant qu'un "Casper" anonyme. Snowflake vous rend invisible.


Bonus: Snowflake a le mérite d'être incroyablement facile à installer. Soit dans un conteneur "Docker", soit en tant qu'extension de votre navigateur internet... En fait, même sans installation: Un clic de souris sur le bouton "activé" de cette page web fait de vous un relais Tor "snowflake". Toutes ces options vous permettent de, vous aussi, devenir un relais "snowflake" pour contrer la censure. Résultat: Fin 2024, il y avait environ 7000 relais Tor (non-snowflake)... et environ 150 000 relais "snowflake".


En fait, Snowflake me semble être la popularisation de quelque chose d'un peu plus "underground", qui existe depuis longtemps: Shadowsocks.


Un peu d'histoire?


Shadowsocks fut créé en 2012 par un programmeur chinois anonyme nommé "clowwindy". Shadowsocks devint populaire en Chine comme outil pour aisément contourner le Grand Pare-feu (firewall) de Chine. Suffisamment populaire pour qu'en 2015, "clowwindy" annonce qu'il a été contacté par la police et qu'il doit effacer le code source de Shadowsocks (qui était sur Github). Résultat: Cette annonce a fait le tour du monde, et le code source de Shadowsocks, effacé par "clowwindy" mais libre de droit donc libre d'être copié partout, devient soudainement le plus populaire sur Github, copié et partagé par plein d'autres personnes.


Trois jours plus tard, le site de Github est attaqué (DDoS), et on soupçonne fortement le gouvernement Chinois. Évidemment, tout ça n'a rien changé. Tout le code source de Shadowsocks a été sauvegardé et depuis ce temps il n'a jamais arrêté d'être mis à jour pour être plus facile d'utilisation et plus efficace pour contrer la censure. Shadowsocks peut maintenant être installé sur Windows, Linux, Android, sur un Routeur avec OpenWRT, sur un serveur avec Docker, des interfaces graphiques sont disponibles, etc, etc...


Shadowsocks: Votre VPN personnel.


Shadowsocks n'est pas un réseau (comme Tor), mais plutôt un protocole, qui vous demande de vous connecter à un serveur (un serveur dédié que vous possédez -- ce qui vous permet d'être, au final, votre propre VPN, même à un endroit ou les fournisseurs de VPN sont bloqués), qui agira en tant que domaine-écran. Shadowsocks est un proxy Socks... avec encryption incluse. Toujours une simple connexion à un autre ordinateur, mais encryptée.


Shadowsocks semble aussi utiliser une encryption plus simpliste, trop facile à décoder. Comme on peut voir ici, certaines antennes 4G russes bloquent l'accès à des sites comme Facebook, même via Shadowsocks. Voilà pourquoi, pour un meilleur anonymat, v2ray est nécessaire. V2ray est un plug-in pour Shadowsocks qui semble suffisamment bien fonctionner pour protéger votre anonymat, et suffisant pour vous permettre de passer à travers le grande muraille de Chine, considérant que le créateur original de Shadowsocks est chinois et que le site web officiel de v2ray est écrit en Chinois. Si ce n'est pas suffisant, il y a des options pour prévenir l'analyse et la détection de l'utilisation de Shadowsocks telles Vmess, Vless ou XTLS. Suffisamment d'options pour jouer à Whac-a-Mole avec les censeurs.


Enfin, prenez en considération que toutes ces applications ne sont pas nécessairement sans bogues ou sans failles de sécurité qui pourraient vous causer problème, et que j'ai aussi pu faire des erreurs. Je rajouterai probablement plus d'infos à mesure que je trouve d'autres applications intéressantes qui me permettent de "vivre en paix sur internet". Dans tous les cas, joyeux internet avec moins de traçage, plus d'intimité et plus de liberté à tous.


Je rappelles ce que j'ai écrit dans la partie 2: Les mots comme "darknet" et "devenir un fantôme sur internet" sonnent "cool", mais ce qui est étrange, voire contradictoire, c'est que "devenir un fantôme du cyberespace en faisant appel au darknet pour atteindre le plus parfait anonymat en utilisant les techniques les plus modernes d'encryption"... C'est simplement ce que ça prend, sur internet, pour avoir le même niveau d'anonymat qu'une foutue conversation réelle entre deux humains dans un endroit clos.


Alors n'oubliez jamais que la plus terrifiante des possibilités pour toute personne qui souhaite vous tracer, ce n'est pas d'être un putain de "geek". C'est, inversement, de parler face à face à quelqu'un, loin de tout électronique connecté à internet, après avoir laissé vos ordiphones et autres "gadgets" loin de vous.


  • Darknet: Comment accéder à ce site web, anonymement.
  • Darknet, partie 2: À votre tour.
  • Darknet, partie 3: Encryptez tout.
  • Darknet, partie 4: Devenir un fantôme.
  • Darknet, partie 5: Ghostbusters.