أخبار الموقع

حقيقة ToR و مصمميه 2019







 ،


En arab

اللوحة الأم

أصول الشبكة المظلمة: ولادة تور في مختبر عسكري

قبل أن تكون علامة للفنانين والناشطين والمجرمين ، تم استخدام شبكة Tor من قبل الجواسيس.

بقلم سيباستيان ويسولوفسكي

|

12 سبتمبر ، 2019 ، 7:04 صباحًا



صورة فنسنت فالون

مشاركة

سقسقة

الإعلان

بدأ كل شيء بمجلة للفلاسفة الباحثين عن عمل ، ونحن في بداية التسعينيات ، ولا يعرف بول سيفرسون ماذا يفعل مع دكتوراه في الفلسفة وشهادة الماجستير في الرياضيات ، وقد حذرته والدته ومع ذلك ، في أعمدة هذه الورقة من الملفوف للمفكرين العاطلين عن العمل ، يكتشف الشاب عرض عمل يبدو أنه يعد بوظيفته الممتازة ويتقاضى أجراً جيدًا. مختبر البحوث البحرية (NRL) يبحث مختبر أبحاث البحرية الأمريكية عن أدمغة قسم الحاسوب.

يكتشف سيفرسون ، الذي طُلب منه إجراء مقابلة ، أن قسم الكمبيوتر في NRL يعج بالفلاسفة بالفعل ، فحتى مدير التوظيف الذي يستقبله هو من seraglio. يقع هذا المنصب في مركز نظم High Assurance Computer Systems ، وهو قسم يصمم أنظمة كمبيوتر شديدة الأمان ، وسيحتاج شاغلها إلى التفكير في طرق للتفكير في بروتوكولات الأمان والتوثيق للمستقبل. التي يمكن اختزالها إلى سؤال بسيط: كيفية بناء الثقة بين اثنين من المحاورين في شبكة الكمبيوتر؟

أثناء محاولة الإجابة على هذا السؤال ، تصور سيفرسون ، الذي عينته NRL من أجل المتعة من والدته ، "توجيه البصل" في عام 1995. في مقالته The One and Future Onion ، يعرض الفيلسوف سرًا كوسيلة "لفصل تعريف التوجيه" على الإنترنت. التوجيه هو العملية التي تتتبع "المسار" الذي من خلاله سيطالب مستخدم شبكة الكمبيوتر بالحصول على البيانات ويحصل عليها. بوضوح الأطراف المشاركة في التبادل: من الذي يصل إلى الخدمة (موقع الويب ، صندوق البريد ...) والطريق ، وهذا هو السبب في أنه من المرجح أن ينتهي بك الأمر في المحكمة إذا قمت بزيارة مواقع جهادية مع كروم ، على سبيل المثال.



يفصل توجيه البصل تعريف التوجيه عن طريق كذبة حركة مرور الإنترنت في "دائرة تشفير" لأجهزة الكمبيوتر التي تسمى التبديلات ، وفي هذه الآلية ، هوية العميل ، أي عنوان IP الخاص بـ المستخدم الذي يطلب البيانات ، لا يُعرف إلا من التتابع الأول. عنوان IP لوجهته ، يُعرف فقط بآخر مرحل. أدخل نقاط الدخول والخروج هذه ، نجد أن "مجموعة من العقد التي تعقد إلى حد كبير مراقبة وتحديد المستخدمين. أحب رؤساء بول سيفرسون الفكرة: بعد كل شيء ، فإن الاهتمام العسكري بهذه التقنية كبير للغاية. يجب أن يخدم الفيلسوف المدني أولاً أقوى جيش في العالم.

الإعلان

"فتح متصفح Tor صندوق Pandora من خلال السماح لمستخدميه بالوصول بسهولة إلى" خدمات البصل "، والخدمات التي تعتمد على الخوادم" المخفية "على شبكة Tor والتي لا يمكن الوصول إليها إلا من خلاله"

وبدون وجود جهاز استخبارات ، فإن آلة الحرب الأمريكية لا تساوي الكثير ، إذ يحتاج الاستراتيجيون إلى معلومات لاتخاذ القرارات ، وغالبًا ما يكون الحصول على هذه المعلومات ونقلها مهمة صعبة وخطيرة ، سواء بالنسبة للمؤشر أو صاحب العمل - الجاسوس الذي تم القبض عليه هو جاسوس محايد أو أسوأ ، تم التلاعب به ، وكان توجيه البصل هو تسهيل قيام أجهزة المخابرات الأمريكية بالبحث في قواعد البيانات العامة دون خيانة أو حماية الاتصالات مع العملاء السريين المشكلة هي أن العملية "تحدد" مستخدميها بقدر ما تحمي هويتهم.

لا يمكن للمستخدم الذي يستخدم توجيه البصل لإخفاء مساراته إخفاء حقيقة أنه يستخدم توجيه البصل إلى مراقب محتمل - فقد يكون الشخص المغطى بالغطاء على شاطئ مهجور مجهولًا ، لكنه يظل ملحوظًا. لا يمكن للجيش الأمريكي أن يأمل في الحفاظ على التكنولوجيا بمفرده: لتجنب التعرض للخيانة من خلال وجودهم على الشبكة ، سيتعين على أعضاء أجهزة المخابرات "التخفيف" في حركة مرور أكبر ، وبعد تسع سنوات من التطوير داخليًا ، في عام 2004 ، قرر مختبر البحوث البحرية نقل توجيه البصل إلى عامة الناس باستخدام ترخيص مفتوح المصدر.

في ذلك الوقت ، كانت فكرة سيفرسون معروفة بالفعل لبعض المدنيين باسم "مشروع توجيه البصل" أو "تور". وقد قدم الفيلسوف وزملاؤه ، عالم الكمبيوتر روجر دينجلدين ونيك ماثيوسون ، في ديسمبر التالي ، استخدمت مؤسسة الحدود الإلكترونية (EFF) ، وهي منظمة غير حكومية لحماية الحريات الرقمية ، اسم "Tor" للإعلان عن كانت ستقوم بتمويل عمل Dingledine و Mathewson. والبيان ، الذي يعرض Tor كأداة للدفاع عن حرية التعبير وعدم الكشف عن هويته على الإنترنت ، يمتنع عن ذكر أصوله العسكرية.



في مقابلة مع VICE France حول الأسباب التي دفعت EFF إلى تولي TOR ، يوضح سيث ديفيد شوين ، كبير الموظفين التقنيين في المنظمات غير الحكومية ، "في ذلك الوقت ، أرادت EFF إتمام [عملها] القانوني. المساعدة في تطوير المشاريع التي تعزز الحرية على الإنترنت. لقد بحثنا في العديد من المشاريع التي يمكن أن تتطابق مع أهدافنا وقررت أن Tor كان الأكثر وعدًا. "بعد كل شيء ، فإن العديد من مستخدمي الإنترنت الآخرين الذين لديهم جواسيس لديهم سبب لإخفاء أنشطتهم على الشبكة: الصحفيون ، النشطاء ، المتسللون ، المجرمون من جميع الأنواع ، فضوليون بسيطون ... أي شخص يريد حماية نفسه من التعقب والمراقبة والرقابة على الإنترنت ، هدف كبير بما فيه الكفاية لتور أن يقرر التخلص من مؤسسة الحدود الإلكترونية.

الإعلان

في نهاية عام 2006 ، بعد عامين من التعاون مع EFF ، أطلقت Dingledine و Mathewson منظمتهم غير الحكومية ، مشروع Tor ، لتسريع عملية تطوير توجيه البصل ، ومنذ عامها الأول من وجودها ، تلقت المنظمة تبرعات كبيرة من هيئات حكومية أمريكية: دفعه مكتب البث الدولي ووزارة الخارجية ما يقرب من 350،000 دولار في عام 2007 ، أو 75٪ من تمويلهم لهذا العام ، وفي العام التالي ارتفعت هذه النسبة المئوية تمت دعوة 83٪ و Google في قائمة المستفيدين ، كل هذه الأموال سمحت لـ Tor Project بتركيب الأداة التي من شأنها أن تسمح له بالوصول إلى الاتجاه السائد للأبد: متصفح Tor.

حتى عام 2008 ، كان توجيه البصل تقنية مثيرة للاشمئزاز للأفراد العاديين: تثبيت البرنامج وجعله يعمل بشكل صحيح يتطلب قدراً كبيراً من القرصنة ، تم إصلاح مشكلة الوصول هذه بواسطة متصفح Tor ، وهو متصفح يسمح الاتصال بشبكة Tor بدون معرفة خاصة. "لقد سمح [متصفح Tor] لعدد كبير من الأشخاص للاستمتاع بالأمان الذي يوفره Tor" ، كما يقول ستيفاني وايت ، مدير الاتصالات في Tor Project. قدم Tor مساهمة قوية في بداية الربيع العربي في عام 2010. "ومع ذلك ، فقد أعطى المتصفح مجدًا لتوجيه البصل لأسباب أقل بريقًا.




افتتح Tor Browser صندوق Pandora من خلال السماح لمستخدميه بالوصول بسهولة إلى "خدمات البصل" ، والخدمات التي تعتمد على الخوادم "المخفية" على شبكة Tor ويمكن الوصول إليه فقط: المواقع ، صناديق البريد ، الرسائل الفورية ، مساحات تخزين الملفات ... يمكن الوصول إليها بسهولة بفضل المستعرض الجديد ، كما تضاعفت خدمات البصل في عام 2008 بعد إطلاق Freedom Hosting ، وهو مضيف ويب متخصص في شبكة Tor.Plus بعد خمسة عشر عامًا من وضع تصور له لأغراض التجسس. في مختبر عسكري ، كان توجيه البصل جاهزًا لتوليد "الشبكة المظلمة" ومجموعة من الأنشطة الجديدة والسرية والإجرامية ، لكن قصة هذا العصر الذهبي ستكون في المرة القادمة.

En français

Aux origines du dark web : la naissance de Tor dans un laboratoire militaire

Avant d'être un repère d'artistes, d'activistes et de criminels, le réseau Tor était utilisé par des espions.

Par Sébastien Wesolowski

|

12 Septembre 2019, 7:04am



Image par Vincent Vallon

Partager

Tweet

PUBLICITÉ

Tout a commencé avec un magazine pour philosophes en recherche d’emploi. Nous sommes au début des années 90. Paul Syverson ne sait pas quoi faire avec son doctorat en philosophie et son master en mathématiques. Sa mère l’avait pourtant prévenu : on ne trouve pas de travail avec ce genre de diplômes. Pourtant, dans les colonnes de cette feuille de chou pour penseurs-chômeurs, le jeune homme découvre une proposition de poste qui semble promettre une carrière intéressante et bien payée. Le Naval Research Laboratory (NRL), le laboratoire de recherche de la marine des États-Unis, est en quête de cerveaux pour sa division informatique.

Convoqué pour un entretien, Syverson découvre que la division informatique du NRL grouille déjà de philosophes. Même le responsable du recrutement qui le reçoit est du sérail. C’est que les problématiques du secteur, bien que techniques, demandent un esprit agile et capable d’abstraction. Le poste à pourvoir se trouve au Center for High Assurance Computer Systems, un département qui conçoit des systèmes informatiques de haute sécurité. Son titulaire devra réfléchir à des manières de penser les protocoles de sécurité et d’authentification du futur, une tâche qui peut être réduite à une question simple : comment établir la confiance entre deux interlocuteurs dans un réseau informatique ?

C’est en tentant de répondre à cette question que Syverson, embauché par le NRL pour le plus grand plaisir de sa maman, a conceptualisé le « routage en oignon » en 1995. Dans son article The Once and Future Onion, le philosophe présente sa création comme un moyen « de séparer l’identification du routage » sur Internet. Le routage est le processus qui trace le « chemin » par lequel l’utilisateur d’un réseau informatique va réclamer et obtenir des données. En temps normal, ce processus identifie clairement les parties impliquées dans l’échange : qui accède à quel service (site web, boîte mail...) et par quelle route. C’est la raison pour laquelle vous risquez fort de finir au tribunal si vous consultez des sites djihadistes avec Chrome, par exemple.



Le routage en oignon sépare l’identification du routage en faisant rebondir le trafic Internet dans un « circuit cryptographique » d’ordinateurs appelés relais. Dans ce mécanisme, l’identité du client, c’est-à-dire l’adresse IP de l’internaute qui réclame des données, n’est connue que du premier relais. L’adresse IP de sa destination, elle, n’est connue que du dernier relais. Entre ces points d’entrée et de sortie, on ne trouve qu’un paquet de nœuds qui complique considérablement la surveillance et l’identification des utilisateurs. Les supérieurs de Paul Syverson ont aimé l’idée : après tout, l’intérêt militaire d’une telle technologie est immense. Ainsi, la bonne idée d’un philosophe civil devait d’abord servir l’armée la plus puissante du monde.

PUBLICITÉ

« Le Tor Browser a ouvert la boîte de Pandore en permettant à ses utilisateurs d’accéder facilement aux « onion services », des services dépendants de serveurs « cachés » sur le réseau Tor et accessibles uniquement par lui »

Sans service de renseignement, même la machine de guerre américaine ne vaut pas grand-chose. Les stratèges ont besoin d’informations pour prendre des décisions. Obtenir et transmettre ces informations est une tâche souvent difficile et dangereuse, tant pour l’indicateur que pour son employeur – un espion attrapé est un espion neutralisé ou pire, manipulé. Le routage en oignon devait faciliter la tâche des services de renseignement américains en leur permettant de fouiller des bases de données publiques sans se trahir ou de protéger des communications avec des agents infiltrés. Le problème, c’est que le processus « marque » ses utilisateurs autant qu’il protège leur identité.

Un internaute qui utilise le routage en oignon pour dissimuler ses traces ne peut pas dissimuler le fait qu’il utilise le routage en oignon à un éventuel observateur – un individu encagoulé sur une plage déserte a beau être anonyme, il reste remarquable. Dès lors, l’armée américaine ne pouvait espérer garder la technologie pour elle seule : pour ne pas être trahis par leur seule présence sur le réseau, les membres des services de renseignement allaient devoir être « dilués » dans un trafic plus important. Après neuf années de développement en interne, en 2004, le Naval Research Laboratory a donc décidé de transmettre le routage en oignon au grand public à l’aide d’une licence open source.

À ce moment-là, l’idée de Syverson était déjà connue de quelques civils sous le nom de « The Onion Routing project » ou « Tor ». Le philosophe et ses deux coéquipiers, les informaticiens Roger Dingledine et Nick Mathewson, avaient présenté le fruit de leur travail sous ce nom lors d’une conférence sur la sécurité en août 2004. Au mois de décembre suivant, l’ONG de protection des libertés numériques Electronic Frontier Foundation (EFF) a également utilisé le nom de « Tor » pour annoncer qu’elle allait financer le travail de Dingledine et Mathewson. Le communiqué, qui présente Tor comme un outil de défense de la liberté d’expression et de l’anonymat sur Internet, s’abstient de mentionner ses origines militaires.



Interrogé par VICE France sur les raisons qui ont poussé l’EFF à reprendre le flambeau de Tor, Seth David Schoen, le Senior Staff Technologist de l’ONG, explique : « À l’époque, l’EFF souhaitait compléter [son] travail juridique en aidant au développement de projets qui promeuvent la liberté sur Internet. Nous avons examiné plusieurs projets qui pouvaient correspondre à nos objectifs et décidé que Tor était le plus prometteur. » Après tout, beaucoup d’autres internautes que les espions ont des raisons de dissimuler leurs activités sur le réseau : journalistes, activistes, hackers, criminels en tous genres, simples curieux… Quiconque souhaite se protéger du tracking, de la surveillance et de la censure sur Internet. Une cible assez large pour que Tor décide de s’affranchir de l’Electronic Frontier Foundation.

PUBLICITÉ

Fin 2006, après deux années de collaboration avec l’EFF, Dingledine et Mathewson ont lancé leur propre ONG, le Tor Project, pour accélérer le développement du routage en oignon. Dès sa première année d’existence, l’organisation a reçu ses plus gros dons d’entités gouvernementales états-uniennes : l’International Broadcasting Bureau et le département d’État lui ont versé presque 350 000 dollars en 2007, soit 75% de son financement pour l’année. L’année suivante, ce pourcentage est monté à 83% et Google s’est invité dans la liste des mécènes. Tout cet argent a permis au Tor Project de monter l’outil qui allait lui permettre de toucher le mainstream pour de bon : le Tor Browser.

Jusqu’en 2008, le routage en oignon était une technologie repoussante pour les profanes : installer le logiciel et le faire fonctionner correctement demandait une bonne dose de bidouillage. Ce problème d’accessibilité a été corrigé par le Tor Browser, un navigateur qui permet de se connecter au réseau Tor sans savoir-faire particulier. « [Le Tor Browser] a permis à un nombre considérable de gens de profiter des sécurités qu’offre Tor », explique Stephanie Whited, directrice de la communication du Tor Project. « Grâce à lui, Tor a fortement contribué au Printemps arabe à compter de 2010. » Cependant, le navigateur a également apporté la gloire au routage en oignon pour des motifs moins reluisants.



Le Tor Browser a ouvert la boîte de Pandore en permettant à ses utilisateurs d’accéder facilement aux « onion services », des services dépendants de serveurs « cachés » sur le réseau Tor et accessibles uniquement par lui : sites, boîtes mails, messageries instantanées, espaces de stockage de fichiers… Plus accessible grâce au nouveau navigateur, les onion services se sont également multipliés en 2008 suite au lancement de Freedom Hosting, un hébergeur spécialisé dans le réseau Tor. Plus de quinze ans après sa conceptualisation à des fins d’espionnage dans un laboratoire militaire, le routage en oignon était fin prêt à accoucher du « dark web » et de sa ribambelle d’activités inédites, secrètes et criminelles. Mais l’histoire de cet âge d’or sera pour la prochaine fois.

ليست هناك تعليقات