Appel des web développeurs du Tor project pour aider les cybers activistes Iraniens

Mot-clefs: Répression
Lieux:



- En réponse à l’Iran réprimant en ligne les activistes du projet Tor testent de nouvelles connexions chiffrées indétectables pour aider les cybers Activistes Iraniens.


- Nouvelles parvenues d’Iran ce 11 Février 21012 via le site Freedom Messenger -Garder des secrets sur le web dans un pays aussi numériquement répressif que l’Iran n’est pas facile. Mais, comme l’Iran resserre les vis sur sa censure du Web, les Cybers activistes du projet anti-censure Tor, ont commencés à travailler sur quelque chose de plus difficile et que nous pourrions définir comme : “Garder le secret de l’acte de garder des secrets”.

- Avant l’anniversaire de révolution confisquée par les mollahs en 1979 qui a eu lieu ce samedi 11 Février 2012 l’Iran et son gouvernement ont verrouillés tous les sites Internet déjà censurés, bloquant l’accès à de nombreux services , le gouvernement Iranien a aussi réussi dans certains cas a couper l’ensemble du trafic crypté sur le Web , mais aussi ceux de réseaux de courriels sécurisés, des réseaux sociaux et des serveurs situés un peu partout dans le monde.

- En réponse, les activistes qui militent pour liberté de l’information, au sein du Tor Project sont en train de tester une nouvelle idée : Utiliser des connexions cryptées qui ne semblent pas encore encryptées. Pour contourner ce qu’on appelle les “deep packet inspection” ces filtres que le gouvernement iranien a déployé (avec l’aide d’entreprises occidentales collabos du régime comme Nokia et Siemens ou les français de Bull S.A.S -Amésys Ndlr) pour bloquer tous les Secure Sockets Layer et les Transport Layer Security (SSL et TLS) que les manifestants pourraient utiliser pour communiquer en privé, Tor est en train d’essayer un nouveau type de passerelles et de “ponts” sur le Web , comme celle que le groupe appelle “obfsproxy” ou ”proxy d’obfuscation”.

- Le directeur exécutif du Tor Project Andrew Lewman a déclaré que l’idée est en gros de “faire ressembler votre Ferrari à une Toyota en mettant une carrosserie réelle de Toyota sur votre Ferrari”, ,en gros la Toyota symbolise les communications normales et la Ferrari-les dessous des communications cryptées. “De manière basique c’est ce que vous devez faire, si vous voulez ressembler à un chat XMPP au lieu d’un protocole- SSL” Ecrit t’il, en se référant à un protocole de messagerie instantanée qui agirait comme un leurre pour les communications cryptées SSL. “Obfsproxy devrait démarrer, si vous choisissez XMPP, et obfsproxy ils devraient imiter les protocoles XMPP au point que même un système sophistiqué d’inspection approfondie des paquets (deep packet inspection) périphérique ne pourrait pas trouver quelque chose de suspect”.

- Andrew Lewman avertit que obfsproxy est pour le moment dans un stade de développement de type “alpha super” et que celui ci dans sa forme actuelle, ne pourrait durer qu’une courte période avant que l’Iran et son régime ne trouve un moyen de détecter ces nouvelles communications cryptées occultées. L’outil actuellement occulte les SSL et les TLS comme des protocoles SOCKS utilisés par des serveurs proxy, mais à l’avenir Andrew Lewman espère qu’il sera en mesure de passer par un autre type de trafic, y compris des protocoles HTTP ou des messages instantanés.

- En plus de ses mesures de répression sur le cryptage, Des sources intérieures Iraniennes *1 ont rapportées que les autorités du pays, ont bloquées à la fin de la semaine derniéres, l’accès à des sites comme Gmail, Hotmail et Yahoo ! en utilisant leurs adresses IP traditionnelles comme technologies de blocages. Le système Tor contourne généralement cette technique de censure et de flicage du net, par le routage du trafic Internet à travers toute une série d’ordinateurs bénévoles situées dans le monde entier, Ce système a fonctionné toutes ces dernières années en utilisant toute une collection de passerelles ou de “ponts” cryptés et secret-es qui relaient entre elles les connexions des utilisateurs et la circulation sur les réseaux du world wide web . Entre 50.000 et 60.000 utilisateurs-trices utiliseraient Tor quotidiennement dans ce pays totalitaire qu’y est l’Iran.

- Mais les efforts de l’Iran pour bloquer tous les protocoles de trafic SSL et TLS font que cette stratégie n’est pas sans risques. Malgré les efforts du groupe du Tor Project pour éviter la censure du gouvernement Iranien et l’empêcher de détecter et de distinguer des trafics cryptés parmi la circulation normale du net, même en utilisant leur nouvel outil obfsproxy.

- Andrew Lewman a également déclaré que, malgré quelques bugs, les premiers rapports des utilisateurs-trices Iranien-nes du système obfsproxy indiquent que pour le moment ça “fonctionne bien dans le pays”.

- Dans le même temps, le Tor Project est à la recherche d’utilisateurs techniquement qualifiés pour exécuter ses passerelles et “ponts” obfsproxy afin de donner aux Iraniens des accès vers un Web sans censure. “Ce genre d’aide n’est pas facile même pour des techniciens confirmé et surtout s’ils sont fragiles du cœur, mais elle est absolument nécessaire pour beaucoup de personnes en Iran, en ce moment”, a écrit Jacob Appelbaum un des développeurs du Tor project dans un courriel sur la liste électronique de discussions du projet Tor*2.

Voir aussi sur :

http://www.freedomessenger.com/archives/46566

- Notes voir sur :
1* Iran cuts off internet access

http://news.cnet.com/8301-13510_3-57374594-21/iran-cuts...cess/

*2 Voir sur :

https://www.gitweb.torproject.org/obfsproxy.git/blob/HEAD :/doc/obfsproxy_architecture.txt

https://www.lists.torproject.org/pipermail/tor-talk/201....html

Collectif solidarité Iran Paris

http://www.soliranparis.wordpress.com/