La culture de la contradiction


Trois hommes non-Davos: comment la culture de la contradiction a imprégné les discours de Modi, Trump et Xi au Forum économique mondial
Cet article a été publié pour la première fois dans The Indian Express Brookings India est une organisation indépendante et non partisane de recherche sur les politiques publiques basée à New Delhi. Les opinions sont celles des auteurs.
Le politologue de Harvard, Samuel Huntington, est surtout connu pour l’idée d’un choc des civilisations: les conflits d’après-guerre froide, selon lui, se situeraient entre des cultures opposées plutôt qu’entre des idéologies ou des États souverains. Une autre idée de Huntington n’est pas aussi connue: la montée de l’homme de Davos, une nouvelle race d’élite qui n’a guère besoin de loyauté nationale, considère les frontières nationales comme des obstacles qui disparaissent heureusement et voient le (s) national les gouvernements comme des résidus du passé dont la seule fonction utile est de faciliter les opérations mondiales de l’élite. » Davos est, bien sûr, où ces hommes (et, hélas, ils sont encore majoritairement des hommes) bravent le mauvais temps et un trafic encore pire pour se rassembler en janvier; la dernière congrégation s’est achevée la semaine dernière. Étant donné que les médias aiment suivre la célébrité, il y a peu d’endroits qui suscitent autant d’intérêt, particulièrement remarquable pour le peu de travail accompli. Ce qui est encore plus remarquable, c’est que les plus gros titres de l’actualité ces dernières années ne concernaient pas les hommes de Davos qui se rassemblaient à Davos, mais les hommes non-Davos qui ont provoqué le crash du parti.
Les organisateurs visionnaires de Davos, du Forum économique mondial, Klaus Schwab et son équipe dévouée de lieutenants (divulgation complète: je siège à l’un de leurs futurs conseils mondiaux) ont poussé le récit de Davos dans une direction différente – vers une collection de documents transformationnels technologies – une quatrième révolution industrielle qui permet aux rêves les plus fous de l’homme de Davos et est inclusive dans les avantages qu’elle confère aux milliards de personnes qui ne visiteront jamais Davos. Mais le brisement de la porte par des hommes non-Davos peut détourner le récit.
L’année dernière, tout Davos était sous le choc post-Trumpian plus post-Brexit, ce qui a créé l’opportunité parfaite pour l’incursion. Le président chinois Xi Jinping a saisi l’occasion de combler le vide et a fait une apparition sans précédent. On ne peut pas affirmer que Xi – l’homme avec plus d’une douzaine de titres de gouvernement, y compris le président, le secrétaire général du Parti communiste et le président de la Commission militaire centrale, le principal dirigeant, le président de tout « … Je peux continuer – pourrait jamais divertir l’idée idiote des gouvernements nationaux comme des résidus du passé ». Sans aucun doute, il échouerait au test de la virilité de Davos. Son apparence semble en avoir encouragé d’autres. Cette année, Xi a été suivi par deux autres hommes de premier plan non-Davos: Narendra Modi et Donald Trump lui-même.



Tor, pour un internet en toute confidentialité


Le réseau d’anonymat Tor reçoit une attention non négligeable de la presse grand public – notamment pour son association présumée avec la cybercriminalité et les transactions de drogue sur le darknet.

Mais qu’est-ce que Tor? Et dans quelle mesure est-il sécurisé? Le Daily Swig a demandé à plusieurs experts en sécurité et en confidentialité de répondre à toutes vos questions, et bien d’autres.

Qu’est-ce que Tor?
Tor est une méthode de communication Internet permettant d’activer l’anonymat en ligne. Le même terme est couramment utilisé pour désigner à la fois le réseau d’anonymat et le logiciel open source qui le prend en charge.

Le nom Tor dérive de The Onion Router – le nom d’un projet pionnier de confidentialité géré par le US Naval Research Lab.

Comment fonctionne Tor?
Tor dirige le trafic Internet via un réseau de milliers de relais, dont beaucoup sont installés et entretenus par des bénévoles.

Les messages sont encapsulés dans des couches de cryptage, comparables aux couches d’un oignon. À l’intérieur du réseau Tor se trouvent des sites .onion, ou «services cachés».

Tor facilite la navigation anonyme en autorisant le trafic pour passer sur ou à travers le réseau via des nœuds qui ne connaissent que le nœud immédiatement précédent et suivant dans un relais.

La source et la destination des messages sont masquées par le cryptage.

Tor dirige le trafic Internet via un réseau de milliers de relais

Comment puis-je accéder à Tor?
Le moyen le plus simple d’accéder au réseau Tor est d’utiliser le navigateur Tor. Le navigateur Tor est automatiquement connecté au réseau Tor et y placera toutes vos demandes, tout en garantissant l’anonymat.

De plus, le navigateur est livré avec une fonctionnalité supplémentaire qui améliore votre sécurité et votre confidentialité en désactivant JavaScript, l’image automatique, le chargement vidéo et plus encore.

Le bundle Tor Browser est développé par le Tor Project, une organisation à but non lucratif qui effectue des recherches et assure la maintenance du logiciel utilisé par le réseau d’anonymat Tor.

Le navigateur Tor est actuellement disponible pour Windows, Linux et macOS. Il existe également une version de Tor Browser pour Android, mais pas encore de version officielle pour iOS.

Dans quel cas Tor est-il utilisé?
Le navigateur Tor n’est qu’un navigateur Web, et vous pouvez toujours afficher la «surface» Internet – ou «nettoyer le Web» – à l’aide du logiciel.

Cependant, le navigateur Tor offre un niveau supplémentaire de confidentialité pour une utilisation Web normale ou comme moyen de contourner la surveillance et la censure du gouvernement.

Certains sites sur le soi-disant dark web ne sont accessibles qu’en utilisant Tor.

Vince Warrington, directeur général de Protective Intelligence, a expliqué: «Le dark web – principalement les sites auxquels on ne peut accéder que via Tor – est toujours généralement l’hôte de l’illégal et de l’illicite.

«Bien qu’il existe certains sites légitimes (par exemple, la BBC a maintenant une version .onion du site Web de BBC News), nos recherches indiquent que plus de 95% des sites .onion contiennent du matériel illégal ou illicite», a-t-il ajouté.

Qui utilise Tor et pourquoi?
Alors que la plupart des gens ne connaissent l’utilisation de Tor que pour des activités illégales – comme l’accès aux marchés en ligne qui vendent de la drogue – de nombreux autres utilisateurs accèdent au réseau Tor.

Celles-ci inclure:

Journalistes
Militants politiques
L’armée américaine
Forces de l’ordre
Ceux qui vivent dans des régimes répressifs
Toute personne qui ne souhaite pas qu’un tiers observe ses activités en ligne
Les utilisations de Tor vont du contournement de la censure et de l’évitement de l’espionnage et du profilage en ligne, au déguisement de l’origine du trafic et au masquage des communications sensibles.

Quelle attente en matière d’anonymat les gens peuvent-ils avoir lorsqu’ils utilisent Tor?
Tor offre l’anonymat, mais jusqu’à un certain point seulement.

Ceux qui utilisent la technologie et cherchent à garder leur identité secrète doivent également appliquer les meilleures pratiques en matière de sécurité opérationnelle (OpSec).

Charity Wright, un conseiller en cyber-renseignement sur les menaces chez IntSights et ancien expert de l’espionnage chinois de la NSA, a expliqué: «Tor est un navigateur qui peut anonymiser votre connexion réseau et votre adresse IP à partir de laquelle vous vous connectez.

« Cependant, une fois que vous vous aventurez dans des espaces illicites, il est important d’utiliser des pseudonymes et de cacher votre vrai nom et de ne jamais révéler votre véritable emplacement, nationalité ou pièces d’identification. d’information.

«Tout petit indice peut être utilisé pour que les gens découvrent qui vous êtes. De plus, les agences fédérales et les forces de l’ordre utiliseront chaque détail d’une personne en ligne pour trouver un suspect recherché », a-t-elle ajouté.

Tor est facilement accessible via le navigateur Tor

À quel point Tor est-il anonyme?
Tor vise à fournir une communication anonyme, mais il y a eu de nombreux exemples de personnes dont l’identité a été démasquée malgré l’utilisation de Tor.

Par exemple, le FBI a récemment clôturé une affaire pénale contre le propriétaire de Freedom Hosting, un service Web sombre qui fonctionnait sur le réseau Tor.

En outre, plusieurs projets de recherche ont montré différents niveaux d’attaques réussies qui tentaient d’écouter le trafic crypté par Tor ou d’identifier les utilisateurs.

En savoir plus sur les dernières nouvelles sur la confidentialité de The Daily Swig

Warrington de Protective Intelligence a commenté: «C’est un mythe de penser que l’utilisation de Tor (même avec un VPN) vous donne un anonymat total. Avec les outils que nous utilisons de nos jours, nous pouvons lentement nous déshabiller les couches d’anonymat pour savoir qui se cache derrière l’ordinateur.

«En utilisant des logiciels spécialisés combinés à des renseignements open source – essentiellement en recherchant de petits extraits d’informations sur le Web en surface, profond et sombre, nous pouvons créer une image d’un utilisateur de Tor impliqué dans une activité illégale.»

L’époque où Tor était une épine dans le flanc des forces de l’ordre semble toucher à sa fin.

Warrington a expliqué: «Au Royaume-Uni, la police et les agences de renseignement ont accès à ces outils, et la seule limite à l’identification des utilisateurs du dark web réside dans les ressources. Il n’y a tout simplement pas assez de policiers dédiés à ce type d’enquêtes.  »

Quelles sont les limites de Tor et comment les surmonter?
Tor a ses limites. Le maintien de l’anonymat en ligne est un exercice beaucoup plus ambitieux que la simple utilisation de Tor.

Israel Barak, responsable de la sécurité de l’information chez Cybereason, a déclaré au Daily Swig: «Tor, à la base, ne vous donne que l’anonymat au niveau du réseau. Cela ne vous aidera pas applications sur votre ordinateur qui conservent votre identité et fournissent votre identité aux fournisseurs de services Internet.

« Par exemple, lorsqu’une personne se connecte à Gmail, l’ordinateur ou l’appareil que vous utilisez enregistre votre identité, vous n’avez donc pas à vous connecter à l’avenir.

«Tor ne protégera pas votre anonymat contre cela», a-t-il prévenu.

APERÇU Comment devenir RSSI – Votre guide pour grimper au sommet de l’échelle de sécurité d’entreprise

Alors que le réseau Tor est conçu pour éloigner les habitudes de navigation des fournisseurs de services ou des traqueurs de pages Web, les utilisateurs les plus soucieux de leur vie privée peuvent aller encore plus loin.

Boris Cipot, ingénieur sécurité senior chez Synopsys, a ajouté: «Pour atteindre le plus haut niveau d’anonymat, il faudrait se débarrasser de toute installation d’OS ou de logiciel avec suivi, permettant ainsi à l’utilisateur d’entrer dans le réseau Tor avec une ardoise vierge.

«Ceci peut être réalisé avec l’utilisation de Tails ou Qubes OS, qui fonctionnent à partir d’une clé USB. Ils s’exécutent entièrement en mémoire, il est donc sûr de les utiliser sur des matériel, mais une fois activé, il n’y a aucune trace de vous.  »

Le système d’exploitation Tails peut être combiné avec Tor pour aider à améliorer l’anonymat des utilisateurs en ligne

Pourquoi Tor met-il si longtemps à charger les sites?
Utiliser Tor pour naviguer sur le Web implique d’accepter des compromis.

Le navigateur Tor offre à un utilisateur des avantages d’anonymat considérables par rapport aux autres navigateurs Web, tels que Edge, Firefox et Chrome.

Alors que les navigateurs standard peuvent divulguer des données qui permettent d’identifier l’utilisateur – même en mode «privé» – Tor a été conçu avec l’anonymat à l’esprit.

CONNEXION Firefox et Chrome n’ont pas encore résolu le problème de confidentialité qui divulgue les recherches des utilisateurs aux FAI

Tor, cependant, impose à l’utilisateur certaines limitations importantes lors de la navigation sur Internet.

Pour commencer, la navigation avec Tor peut être très lente et il est peu probable que de nombreuses personnes souhaitent échanger leur navigateur actuel.

Les vitesses de trafic lentes surviennent parce que les paquets de données empruntent un itinéraire détourné à travers Tor, rebondissant entre les ordinateurs de divers volontaires pour atteindre leur destinations.

La latence du réseau sera toujours un problème dans ce scénario, même si vous avez la chance d’éviter les goulots d’étranglement.

Tor donne également l’impression que les sites Web ont été construits il y a 20 ans, car une grande partie du contenu de présentation et de personnalisation des sites Web est supprimée par Tor, car ces technologies peuvent être utilisées pour identifier l’ordinateur utilisé.

Qu’ont appris les développeurs de logiciels de Tor?
Les opinions des experts sont partagées sur la question de savoir si Tor a fait beaucoup pour affecter directement le développement du navigateur, mais au minimum, la technologie a beaucoup fait pour sensibiliser à la confidentialité.

Chad Anderson, chercheur principal en sécurité chez DomainTools, a commenté: «Je ne sais pas à quel point nous pouvons attribuer les améliorations modernes du navigateur grâce à Tor, mais je pense que les problèmes de confidentialité sont certainement devenus plus ciblés.

«Le passage du navigateur à DNS-over-HTTPS, communément appelé DoH, renforce la confidentialité des utilisateurs et là où le DNS ne fonctionnait pas sur Tor auparavant, Encore Bruxelles il s’agissait en fait d’une attaque. vecteur de désanonymisation des utilisateurs, DoH corrige cela », a-t-il ajouté.

RECOMMANDÉ Un guide sur DNS-over-HTTPS – comment un nouveau protocole Web vise à protéger votre vie privée en ligne

Anderson a poursuivi: «Auparavant, vous pouviez écouter le trafic sur un nœud de sortie Tor… mais maintenant que SSL est presque omniprésent grâce aux certificats gratuits [de Let’s Encrypt], c’est moins un problème.»

Arthur Edelstein, chef de produit senior pour Firefox Privacy and Security, a donné au Daily Swig une liste de projets impliquant des collaborations entre Mozilla et Tor:

Isolation de première partie – Cette fonctionnalité a été développée conjointement par Tor et Mozilla et est maintenant entièrement intégrée à Firefox, bien qu’elle soit actuellement désactivée par défaut. Il empêche totalement les utilisateurs d’être suivis sur les sites Web via des cookies.
Résistance aux empreintes digitales – Également développé conjointement par Tor et Mozilla, lorsque la résistance aux empreintes digitales est activée dans Firefox, elle modifie le comportement d’une grande collection de fonctionnalités du navigateur afin qu’elles ne puissent pas être utilisées pour les utilisateurs d’empreintes digitales et les suivre sur les sites Web.
Protection contre le contournement du proxy – Tor a fourni un certain nombre de correctifs à Firefox pour renforcer l’utilisation du proxy, afin que le navigateur ne divulgue pas l’adresse IP de l’utilisateur lorsqu’un proxy est en cours d’utilisation.

Comment la technologie de Tor elle-même est-elle encore développée?
Les exemples actuels de projets de développement de Tor incluent un travail de validation de principe sur des noms humains mémorables, une collaboration avec SecureDrop, le système d’alerte open source basé sur Tor, entre autres exemples.

Le représentant de Tor Project, Al Smith, a déclaré au Daily Swig: «Actuellement, nous ne nous sommes associés qu’à la Freedom of the Press Foundation (FPF), mais nous voulons continuer à étendre la preuve de concept avec d’autres médias et organisations de santé publique à l’avenir.»

Comment le projet Tor fait-il face à la pandémie de coronavirus?
Le projet Tor a récemment été obligé de licencier un tiers de son personnel de base en réponse à la pandémie de coronavirus. Le Daily Swig a demandé comment l’organisation à but non lucratif a cherché à minimiser effet de cela sur les pipelines de développement.

Un représentant du projet Tor a répondu: «Parce que nous sommes maintenant une organisation plus petite, nous créons plus de projets où différentes équipes (par exemple, navigateur, réseau, UX, communauté, anti-censure) se réunissent et travaillent sur le même problème, à la place de travailler en groupes isolés sur des travaux disparates.

«C’est l’approche que nous avons adoptée pour améliorer les services d’oignon pour la version Tor Browser 9.5», ont-ils ajouté.

Tor est-il sûr?
Malgré les mises en garde nombreuses et variées à propos de Tor, les experts en sécurité à qui nous nous sommes entretenus n’ont fait aucune suggestion selon laquelle la technologie était «dangereuse».

Dans une réponse typique, Charles Ragland, ingénieur en sécurité à l’agence Digital Shadows, a expliqué: «De manière générale, tant que des mises à jour de sécurité sont en place et que les utilisateurs suivent les meilleures pratiques en matière de confidentialité et d’anonymat, oui, Tor est sûr à utiliser. . »