Passer au contenu

Comment Tor résiste à la censure en Russie

Points de connexion éphémères, diffusion par messagerie sécurisée… Les développeurs de Tor ne manquent pas d’ingéniosité pour contourner avec succès la censure russe.

La guerre en Ukraine a provoqué un mouvement de censure générale en Russie. Désormais, pour pouvoir s’informer librement, il faut utiliser des voies détournées comme les VPN ou comme Tor. Ce dernier est devenu une cible prioritaire du Kremlin, tant au niveau juridique que technique. Mais face à l’appareil étatique russe, l’association Tor Project est encore loin d’avoir dit son dernier mot. « Le combat n’est pas terminé. Les gens peuvent se connecter Tor. Ils peuvent facilement contourner la censure », souligne Gustavo Gus, responsable de la communauté de Tor Project, interrogé par Wired.

Sur le plan juridique, une victoire a été engrangée il y a quelques semaines. Le gouvernement avait mis le site de Tor Project sur une liste noire de pages web à bloquer, mais une association russe a réussi à faire invalider cette décision administrative. Mais ce succès est fragile, car fondé sur un simple vice de procédure. Il est donc probable que le gouvernement revienne à la charge ultérieurement.

Un réseau de connexion alternatif

C’est pourquoi la communauté Tor mise avant tout sur une résistance d’ordre technique. Indépendamment du site web, le gouvernement russe tente aussi de repérer et bloquer les connexions au réseau Tor. Ce blocage n’est pas mis en œuvre de façon centralisée, mais réalisé par chaque FAI sur ordre du gouvernement. Et cette censure s’appuie notamment sur une analyse approfondie des flux de type « deep packet inspection ». Mais il s’avère, selon Gustavo Gus, que l’efficacité de cette manœuvre est très variable. Les statistiques montrent que, certes, les connexions directes au réseau Tor sont en chute libre, mais que les accès parallèles via la technologie « Snowflake » sont en forte progression.

Avec Snowflake, les connexions au réseau Tor sont réalisées par le biais de points de connexion annexes appelés « bridges » et camouflés dans des flux WebRTC. N’importe qui peut créer un tel « bridge ». Il suffit pour cela d’avoir un navigateur et une connexion Internet, et de télécharger une extension Chrome ou Firefox. La technologie Snowflake gère ensuite automatiquement la mise en relation entre les internautes et ces points de connexion. L’avantage, c’est que ces points de connexion peuvent être nombreux et ont généralement une courte durée de vie. Ce qui les rend plus difficiles à détecter et à bloquer. Certains bridges sont également diffusés sous forme de listes par l’intermédiaire de Telegram. D’autres messageries comme Signal ou WhatsApp pourraient par ailleurs être utilisés prochainement.

Jeu du chat et de la souris

Évidemment, le gouvernement russe tente de bloquer ces connexions et pour cela, il utilise notamment des techniques de « fingerprinting », c’est-à-dire de collecte d’indices techniques permettant d’identifier automatiquement une connexion Snowflake. Jusqu’à présent, la Russie a réussi à faire tomber deux fois le service Snowflake, mais l’arrêt n’a jamais duré plus de 10 jours. Parfois, les tentatives de détection se feraient aussi manuellement. « Ils essayent de simuler le comportement d’un utilisateur pour avoir l’adresse d’un bridge et bloquer celui-ci », explique Gustavo Gus.

Une contre-mesure est déjà dans les tuyaux. Les développeurs de Tor comptent mettre en place un système de notation pour identifier les utilisateurs suspects. Ainsi, si un utilisateur réclame un bridge et que ce dernier est victime d’un blocage, cet utilisateur sera sanctionné d’une mauvaise note. Et les pires notés seront progressivement exclus du réseau. Un jeu du chat et de la souris qui n’est pas près d’être terminé.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source : Wired


Gilbert KALLENBORN