Parce que nous sommes devenus tellement soucieux de notre vie privée, en rejetant par exemple l'idée d'être traqués à des fins publicitaires, cette partie « cachée » de l'Internet est devenue de plus en plus accessible à n’importe qui. Si ce qu’on appelle le « Darknet » n’était utilisé auparavant que par les trafiquants de drogue, les cybercriminels, ou même les terroristes pour chiffrer et anonymiser leurs activités et leur trafic, aujourd’hui, l’internaute lambda qui souhaite échapper au tracking peut facilement accéder à des réseaux de types Tor ou I2P.
Parallèlement, bien que l'anonymisation puisse être utilisée pour des activités illégales, le concept derrière ces technologies est suffisamment fiable pour permettre aux entreprises de déployer leurs propres clouds d’anonymisation ??privés, offrant le même niveau de sécurité mais sans qu’il soit nécessaire d’utiliser un service caché.
Tor vs. I2P
Le réseau Tor est souvent présenté comme un réseau d'anonymisation conçu pour la distribution de marchandises et contenus illégaux, allant de la drogue et des armes en passant par la pornographie enfantine ou le vol et la contrefaçon de cartes de crédit. Il a survécu principalement parce que ses mécanismes d'anonymisation et de chiffrement étaient suffisants pour contrecarrer toute tentative légale de faire cesser ses activités.
Tor dispose également d’une interface facile à prendre en main qui permet à toute personne disposant d'une connexion Internet d’anonymiser son trafic tout en téléchargeant un navigateur Web spécialement conçu pour faire passer ce trafic à travers son réseau distribué. Cette combinaison entre convivialité et anonymisation a contribué à la popularité de Tor parmi les internautes, en faisant de celui-ci un outil utile pour passer sous les radars sur le Web, ou pour accéder à des contenus, des services ou des marchandises illégales.
L’inconvénient de Tor, compte tenu de son utilisation à des fins illégales, est que la justice en surveille activement le trafic entrant et sortant afin d'identifier les activités potentiellement terroristes. L’avantage de Tor est par contre qu’il a une très large base d'utilisateurs et qu’il peut donc potentiellement bénéficier de plus de financements pour continuer son développement qu’I2P, un autre réseau d’anonymisation du trafic.
Alors qu’I2P semble être un outsider dans cette « bataille pour la vie privée », il se distingue par le fait est qu'il n'a pas été spécifiquement conçu pour exécuter des proxys sur Internet, mais qu’il a plutôt été développé comme un réseau interne. Cependant, des clients d’outproxies peuvent être utilisés pour permettre une forme de navigation incognito sur Internet.
I2P a été conçu comme une couche supplémentaire que les applications peuvent utiliser pour communiquer les unes avec les autres de façon anonyme et en toute sécurité, sans utiliser d'adresse IP traditionnelle, mais des identifiants cryptographiques. Cela signifie que les deux parties engagées dans une communication peer-to-peer doivent utiliser le réseau I2P. Naturellement, développer des applications et regrouper l'ensemble de la communication dans un tunnel I2P permet à la fois le chiffrement et l'anonymisation, si vous utilisez l'API I2P.
Par conséquent, le réseau I2P pourrait être utilisé par des cybercriminels ou encore des terroristes pour mettre en place des réseaux IRC anonymisés ou pour développer des applications de transfert de fichiers, tout en faisant en sorte que les autorités ne puissent pas savoir quels sont leurs sujets de discussion.
Même si Tor et I2P ont été développés dans le but de l’anonymisation, ils sont généralement utilisés à des fins différentes. Cependant, les cybercriminels utilisent aussi bien l’un que l’autre pour dissimuler leurs serveurs C&C (Command & Control) ou pour distribuer des malwares.
Les entreprises et l’anonymisation
Alors que les trafics illégaux sur le Darknet sont en plein essor, les entreprises légitimes n'emploient généralement pas ces services pour l'anonymisation de leur trafic mais privilégient habituellement l’utilisation d’un VPN comme technique d'anonymisation ou de chiffrement du trafic.
Cependant, il est intéressant de noter qu’Outlook Web App (OWA) de Microsoft, qui permet aux utilisateurs de se connecter à leur adresse e-mail Exchange à partir de leur navigateur Web, peut être configuré comme un service caché, comme pourrait le proposer Tor. De plus, il a l'avantage supplémentaire de permettre d’inclure les services du réseau Tor dans un service VPN pour assurer à la fois l'anonymisation et le chiffrement des communications.
Il y a aussi le fait qu'une autorité de certification ait décidé d'émettre un certificat SSL valide et légitime pour le domaine .onion (qui permet d’indiquer une adresse anonyme via le réseau Tor) pour Facebook, prouvant non seulement que Tor a gagné en popularité parmi les internautes, mais aussi que les entreprises reconnaissent l’importance de l’anonymisation et tentent d’offrir à leurs clients des services répondant à leurs besoins.
Les entreprises pourraient suivre l'approche de Facebook ou même commencer à mettre en œuvre leurs propres clouds ??Tor privés. Cela pourrait permettre d’assurer une certaine sécurité sans exécuter de service caché Tor, tout en permettant aux clients et aux employés de se connecter à un réseau Tor privé ayant la même apparence et le même fonctionnement qu’un réseau classique.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024