Logo du site
Institut Universitaire de Technologie | Università di Corsica
Attualità
Institut Universitaire de Technologie  |
Attualità

Bitcoin, BitTorrent, TOR : un Internet décentralisé pour des usages centralisés ?

Le Monde.fr | 14.08.2013 à 12h29 • Mis à jour le 15.08.2013 à 17h51 |
Par Guénaël Pépin

The Pirate Bay  a dix ans, et certains des fondateurs du site voudraient le voir fermer. L'annuaire de fichiers, qui se veut le plus gros site mondial d'indexation de contenus et de partage libre de films, de jeux, de séries TV et de musiques  sur Internet, est devenu l'un des principaux carrefours du réseau BitTorrent. Devenu indispensable à nombre d'utilisateurs, il catalyse l'ire des ayants droit dont il participe à distribuer  les œuvres.


Pour quatre de ses créateurs, interrogés par le site spécialisé TorrentFreak, le service empêche le partage de fichiers d'évoluer, en étant justement devenu un symbole de la bataille contre les ayants droit. Pour eux, The Pirate Bay devraitlaisser  sa place à un système décentralisé, impossible à détruire, alors qu'il s'appuie lui-même sur un réseau de partage sans centre  : BitTorrent.

Plusieurs autres réseaux Internet se sont développés autour de la décentralisation : l'échange de fichiers d'internaute à internaute sur BitTorrent, l'échange sécurisé d'argent par bitcoin ou la navigation anonyme par le réseau TOR. Pourtant, tous ces systèmes sont attaqués depuis plusieurs mois par la suppression de sites et de maillons devenus centraux : annuaires BitTorrent, points d'échange de monnaie bitcoin ou maillons TOR connus. Quand la protection de réseaux décentralisés, en théorie invulnérables, rencontre l'habitude des utilisateurs deconcentrer  leurs activités.

Jeudi 8 août, le service de mails sécurisés Lavabit a fermé ses portes, pour éviter de confier  ses données aux services  de renseignement américains. Le lanceur d'alerte à l'origine des révélations sur la surveillance américaine, Edward Snowden, aurait ainsi utilisé ce service, comme 350 000 autres personnes. Répondre à une requête des autorités pour un utilisateur aurait sûrement compromis la sécurité des données de l'ensemble des membres, qui ont perdu leur service de messagerie sans préavis. Le lendemain, c'était le service concurrent Silent Mail  de Silent Circle  qui fermait ses portes.

UN SURF  ANONYME, GRÂCE À DES POINTS IDENTIFIÉS

Quelques jours auparavant, le système de navigation anonyme TOR perdait son principal hébergeur de sites. Avec TOR, la connexion de l'internaute passe par un réseau sécurisé et ressort par l'un des milliers de "nœuds" qui le composent et gèrent les connexions. Pour les sites Internet consultés, seul le nœud utilisé apparaît, et non l'utilisateur. Ce réseau permet aussi d'accéder à des sites normalement inatteignables, dont l'adresse finit en .onion. Au-delà de contenus et services classiques, ces sites contiennent des sites spécialisés dans la pédopornographie ou la vente de drogue et d'armes. Début août, Freedom Hosting, le premier hébergeur de sites .onion, a été mis hors-ligne. Son fondateur a été arrêté et les sites hébergés distribuent désormais silencieusement unlogiciel  destiné à identifier  les utilisateurs. Pour certains spécialistes dans la sécurité, cette action est l'œuvre du FBI, qui a exploité la concentration de ces sites dans les mains d'une seule entreprise, qui avait leur confiance.

Lire : "Les techniques pirates exploitées par le FBI pour surveiller les criminels"

Mais TOR n'est pas utilisé que par les criminels : ce réseau est l'un des meilleurs moyens de contourner  la censure d'Internet dans certains pays. Il est virtuellement impossible pour un Etat de cibler  une entreprise ou un point d'Internet à bloquer, d'autres prenant automatiquement le relais. Ce n'est pas le cas des réseaux privés virtuels (VPN), souvent gérés par des entreprises, qui permettent aussi d'accéder anonymement à des sites normalement bloqués. Plusieurs pays, dont la Chine, bloquent ces réseaux privés ou s'assurent de pouvoir  les surveiller. Malgré son indépendance, TOR n'est pas à l'abri des blocages : la grande majorité des "nœuds" (plus de 3 400) qui font le pont entre l'Internet classique et le réseau anonyme sont répertoriés, donc identifiables et blocables par les autorités. Lapolice  japonaise, notamment, souhaite interdire l'accès  à TOR à cause de son usage par des criminels... qui pourraient tout de même s'appuyer  sur le millier d'autres "nœuds" non répertoriés restants.

ÉCHANGES ENTRE INTERNAUTES ET RECHERCHES CENTRALISÉES

Sans possibilité de cibler  les utilisateurs de ces réseaux eux-mêmes, le plus simple est d'attaquer  ce qui les regroupe. Sur le réseau pair-à-pair BitTorrent, les points faibles sont les annuaires et moteurs de recherche  comme The Pirate Bay et IsoHunt, étapes habituelles pour tout utilisateur souhaitant télécharger des contenus détenus par d'autres utilisateurs. Si chaque internaute peut directementfournir  un fichier à un autre, l'habitude de passer  par un moteur de recherche s'est très vite installée, rendant ces sites indispensables.

Les administrateurs de The Pirate  Bay ont ainsi affaire à la justice  de plusieurs pays, notamment leur Suède  natale, pour le manque à gagner  clamé par les ayants droit des œuvres partagées. Depuis 2012, ils multiplient les actions pourrendre  leurs utilisateurs moins dépendants de leur service, qui est lui-même travaillé pour être facilement transportable d'un prestataire technique à un autre ou d'un pays à un autre. Pour Tobias Andersson, l'un de ses fondateurs, le navire devrait s'autosaborder, afin de laisser  place à une solution réellement décentralisée. Pendant ce temps, le moteur de recherche spécialisé IsoHunt fournit une version filtrée aux Etats-Unis et est menacé de fermeture, son fondateur enchaînant les défaites  judiciaires face aux ayants droit depuis plusieurs années.

Lire : "'TPB : AFK', The Pirate Bay sous les projecteurs"

Les sites, des points connus, sont également sujets à des blocages dans plusieurs Etats, dont le Royaume-Uni, qui a pris soin de filtrer  également les outils de contournement (comme les réseaux privés virtuels) destinés à y accéder. Le partage de fichiers en lui-même, quant à lui, reste possible, mais devient bien moins pratique. La suppression de ces sites pourrait bouleverser  les habitudes des internautes, pour lesquels ils sont synonymes du réseau de partage.

DES POINTS D'ÉCHANGE DE MONNAIES VIRTUELLES FRAGILES

D'autres points centraux, financiers ceux-là, ont connu un début d'année 2013 difficile. Liberty Reserve était une plateforme de blanchiment d'argent  destinée aux criminels, démantelée fin mai. Le site, grâce à sa propre monnaie virtuelle, aurait blanchi plus de 6 milliards de dollars en sept ans. Cette monnaie était échangeable avec des devises  classiques et d'autres monnaies virtuelles, comme le bitcoin. Bitcoin est à la fois une monnaie et un réseau sécurisé, qui gère la production et l'échange de cette monnaie. Toutes les transactions sont chiffrées et stockées par l'ensemble des utilisateurs, qui gagnent des bitcoins en sécurisant automatiquement les transactions des autres internautes. La monnaie est utilisée pour toutes sortes d'activités, plus ou moins légales.

Si deux internautes peuvent s'échanger des bitcoins seuls, des points d'échange se sont constitués, notamment pour permettre  l'échange avec des monnaies classiques, comme le dollar ou l'euro. Si Liberty Reserve était explicitement destiné au blanchiment d'argent, d'autres se veulent plus neutres. Mt Gox, l'un des principaux acteurs de l'échange de "bitcoin", a perdu à la mi-mai  sa capacité d'échanger la monnaie virtuelle avec les monnaies classiques après que la police fédérale américaine a bloqué son compte sur la plateforme de change Dwolla. Le point d'échange est accusé d'avoir  permis le blanchiment d'argent et le paiement de drogues.

Tor, BitTorrent, bitcoin, mais aussi Google  ou Facebook  : sur Internet, la perte d'un maillon n'empêche pas le fonctionnement des autres. Il existe pourtant des maillons qui ont acquis plus d'importance que d'autres : les moteurs de recherche,réseaux sociaux  ou des magasins comme Amazon. Ces services sont devenus centraux dans les usages des internautes et dans la vie de nombreux autres sites. Cette habitude de concentrer  les activités peut aisément se retourner  contre les utilisateurs... qui en sont devenus dépendants.

PAUL-ANTOINE BISGAMBIGLIA | Mise à jour le 16/09/2013