L’histoire improbable de Tor

[ware_item id=33][/ware_item]

Découvrez comment Tor est passé d'un projet militaire à un chéri anarchiste en quelques décennies.


Tor: Les premières années

Les forces armées américaines ont toujours compté sur un vaste réseau d'espions dans le monde pour recueillir des informations. Alors que cette information devenait de plus en plus numérique dans les années 1990, les agences ont réalisé à quel point il serait précieux pour leurs actifs de communiquer en ligne.

Les espions n'auraient plus besoin de radios encombrantes, ni n'auraient à déchiffrer des messages dans les journaux pour recevoir des informations. Mais l'armée américaine était également consciente que la façon dont Internet a été construit menaçait sérieusement l'identité et la sécurité de leurs sources. Il serait très facile de détecter qui communiquait avec des serveurs exploités par le renseignement américain ou l'armée.

Imaginez qu'une ONG découvrant qu'un de ses membres se connecte fréquemment au forum réservé aux membres d'une base militaire, ou qu'une grande entreprise remarque qu'un employé ouvre fréquemment le site Web d'une agence gouvernementale. Sans un réseau mondial fournissant l'anonymat, les espions, la police et d'autres organisations gouvernementales ne seraient pas en mesure de communiquer efficacement avec leurs sources ou de mener des enquêtes secrètes.

Au milieu des années 90, le U.S.Naval Research Laboratory a commencé à travailler sur une solution. Ils ont commencé à développer un moyen d'acheminer les données chiffrées via un réseau d'ordinateurs placés partout dans le monde. Cette méthode de routage masquerait à la fois l'origine et la destination de toutes les données. Après 1997, le projet a été développé par la Defense Advanced Research Projects Agency (DARPA).

Mais comment un tel réseau authentifierait-il ses utilisateurs? Et comment un tel réseau ne serait-il pas détecté? Qui d'autre pourrait profiter de l'accès anonyme à Internet non censuré?

Outil public au lieu d'une arme secrète

Nous pouvons énormément spéculer sur ces questions, mais pour les historiens, il est difficile de déterminer quels débats les organisations militaires et de renseignement impliqués ont traversés, et quels arguments les ont convaincus de publier le logiciel pour un usage public, sous licence gratuite, en 2002. Le La responsabilité de la maintenance du projet a été confiée à l'Electronic Frontier Foundation (EFF), qui a ensuite confié le contrôle au projet Tor. La majorité de ses fonds proviennent toujours du gouvernement des États-Unis, bien que le gouvernement de la Suède contribue également de manière significative.

Les raisons de la participation du gouvernement au projet Tor sont aussi déroutantes qu’elles sont schizophrènes. Le gouvernement veut continuer à utiliser le réseau Tor pour masquer la source de ses attaques, infiltrer les mouvements de défense des droits civiques et permettre à ses espions de communiquer des renseignements en toute sécurité et efficacement. D'autre part, ils ont donné au public un outil qui permettrait à quiconque de dissimuler la source de leurs attaques et de cacher, ou des informations, au gouvernement.

Avec et contre le gouvernement

Mais pour pouvoir utiliser cet outil sans éveiller les soupçons, le gouvernement doit promouvoir le réseau Tor en tant que technologie libératrice et habilitante pour ceux qui veulent se libérer du contrôle autoritaire. Ils devaient non seulement le promouvoir en faisant passer le mot, mais aussi en rendant le logiciel véritablement efficace et approuvé par les mêmes personnes sur lesquelles le gouvernement souhaite recueillir des informations..

Le gouvernement devait renoncer au pouvoir pour maintenir le pouvoir. Cet équilibre compliqué est probablement aussi la raison pour laquelle le gouvernement américain s'est fait un nom en tant que partisan vif et attaquant féroce de cette technologie..

Des organisations comme le gouvernement américain ne sont pas entièrement homogènes et se composent sans aucun doute d'acteurs qui tentent honnêtement de protéger les droits civils, ainsi que de ceux qui souhaitent renforcer les structures autoritaires.

les échelles de la justice

Peut-on trouver un équilibre entre pouvoir et liberté?

Pour utiliser le réseau Tor à notre avantage, nous devons comprendre comment il fonctionne et quelles sont les limites. Le code open-source de Tor nous permet de comprendre exactement ce qui se passe sous le capot et de vérifier la mise en œuvre du cryptage sécurisé.

Si vous souhaitez en savoir plus sur le développement de Tor, consultez le document de recherche original et l'annonce de tor 0.0.0.

Lectures complémentaires

En savoir plus sur Tor avec ces articles:

  • Guide du débutant sur Tor
  • Comment Tor fonctionne vraiment
  • Comment utiliser Tor pour protéger votre vie privée
  • Démarrage rapide vers Tor

Image en vedette: Paul Hill / Dollar Photo Club

L'histoire improbable de Tor
admin Author
Sorry! The Author has not filled his profile.