Freenet, le réseau crypté d'internet.

Publié le par SIPM/FPIP



france info le 24 04 2009

Alors que le gouvernement cherche à faire passer la loi Hadopi, qui réprime le téléchargement illégal sur Internet, certains "pirates" de la toile cherchent déjà les moyens de la contourner. L’un des moyens de le faire, ce sont les réseaux cryptés, où les échanges sont indétectables. Inventés pour protéger la liberté d’expression et se défendre de la censure, ils abritent aussi toutes sortes d’activités illicites.


A Austin, Texas, la rumeur de la loi Hadopi, toujours dans le purgatoire parlementaire français, est arrivée aux oreilles d’un jeune homme d’origine irlandaise. Ian Clarke, sans vraiment connaître le texte, s’y oppose... et espère qu’il favorisera son bébé : un réseau informatique crypté sur Internet, du nom de Freenet.

C’est que certains internautes qui se voient menacés par la loi Hadopi et son œil à la Big Brother , cherchent les solutions pour la contourner. Il en existe plusieurs. Les réseaux cryptés en sont une. Ces passages secrets de la toile virtuelle vivent dans l’ombre du web quasiment depuis ses débuts. Ils sont un peu moins de dix à fonctionner aujourd’hui, et portent les noms de Tor, GNUnet, Mute etc... et garantissent - c’est plus ou moins vrai - l’anonymat aux internautes énervés par les progrès de la surveillance sur le Web.

Autoroute du Web et chemins de traverse

Comment peuvent-ils se faire aussi discrets ? C’est qu’ils ne passent pas, justement, par le Web. Le public confond souvent Web et Internet. Mais le Web est en réalité l’un des réseaux d’Internet. Le plus gros, le plus rapide, une véritable autoroute, avec ses énormes centres de données, constitués d’ordinateurs où sont stockés les sites et autres informations que tout un chacun vient consulter. Une autoroute truffée de caméras de surveillance.


Prenant les chemins de traverse, les réseaux cryptés préfèrent le saute-mouton du peer to peer, ou du réseau dit décentralisé. Sur Freenet par exemple, chaque internaute qui veut surfer sur le réseau doit lui faire don d’une partie de la mémoire de son ordinateur. Dans ce jardin secret sont stockés des fragments de sites, de blogs, de forums, sans que l’internaute puisse savoir ni contrôler les fichiers qu’il stocke. Et le puzzle se reconstitue à la demande, discrètement, d’un autre internaute. Tout le processus est protégé par un cryptage informatique.

Activités illicites

Ici, pas d’adresse IP, cette signature de chaque internaute, pas d’identification. Mais si l’intention qui a présidé à la naissance de la plupart de ces réseaux est la défense de la liberté d’expression, la promesse d’anonymat a attiré des utilisateurs d’un autre type.
Surfer sur les réseaux cryptés peut faire rapidement naître un sentiment de malaise, face à des sites qui s’affichent comme pédophiles, ou d’autres qui se revendiquent terroristes et proposent des modes d’emploi pour fabriquer du poison ou des explosifs. Les trafics en tous genre semblent prospérer sans être inquiétés.


La police semble en effet impuissante. Elle préfère ne pas faire de commentaire. A l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), les spécialistes préfèrent se taire, estimant le sujet “trop technique”. Pour paralyser ces réseaux, il faudrait mobiliser d’énormes moyens, sans garantie. La Chine elle-même n’a pu paralyser le réseau d’Ian Clarke que provisoirement.

Si les réseaux cryptés ne sont pas une “cour des miracles”, c’est que leurs performances restent très en deça du Web. Souvent très lents, ils demeurent assez difficiles à utiliser, réclamant un niveau technique encore hors de portée du grand public. Une barrière qui pourrait tomber. Ian Clarke par exemple, travaille avec un développeur pour rendre son réseau plus rapide et plus accessible.

Grégoire Lecalot

 

 

Publié dans police rurale

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article