La menace était annoncée depuis le début du printemps 2009, la voilà maintenant commercialisée : les membres de la célèbre Pirate Bay viennent d’achever la phase de test de leur réseau privé IPREDATOR qu’ils ouvrent au grand public.
De quoi parle-t-on ?
IPREDATOR est un réseau privé virtuel (VPN).
Les VPN sont une catégorie de réseaux virtuels numériques. Ces structures supposent deux pré-requis et un critère facultatif :
- des terminaux informatiques (ordinateur domestique, routeurs, téléphones mobile etc.),
- des connexions entre ces terminaux (elles font naître les réseaux locaux)
- éventuellement des interconnexions entre ces réseaux locaux (qui tissent un réseau global).
Les réseaux virtuels sont souvent classés en deux catégories : les réseaux virtuels publics (ex: Internet) et les réseaux virtuels privés (ex: Freenet).
Les réseaux publics sont accessibles très largement par tous les utilisateurs disposant d’un terminal connecté au réseau en question.
L’accès à un réseau privé, comme son nom l’indique, est restreint à une partie du public. Les critères de restriction varient et peuvent se cumuler selon les réseaux privés : accès payant, utilisation de ressources matérielles ou logicielles spécifiques, cooptation préalable du nouvel arrivant, procédure d’inscription, connaissance de l’existence du réseau etc.
L’intérêt principal des réseaux privés virtuels est exactement le même que celui des réseaux privés sociaux (association, réseau professionnel, parti politique, syndicat etc.) Il s’agit de partager et mutualiser des ressources entre participants réunis par un intérêt commun.
L’intérêt secondaire des réseaux privés virtuels est de conserver l’anonymat des utilisateurs, les uns par rapport aux autres. (cette caractéristique est un frein particulièrement important pour toute tentative d’infiltration et de surveillance de ces réseaux).
Qui peut rejoindre IPREDATOR ?
C’est bien là l’originalité de la solution puisque les créateurs de ce réseau affichent leur volonté de le rendre accessible au plus grand nombre. Si nous devions définir plus fidèlement l’initiative de la Pirate Bay (et de ses précurseurs), il serait plus évocateur de parler de « Réseau Anonyme Virtuel« .
Globalement, IPREDATOR est un réseau accessible : il suffit de disposer d’un terminal informatique doté de ressources logicielles relativement communes (interface réseau basique) et de se connecter au réseau IPREDATOR via l’un de ses serveurs après inscription (payante) auprès des administrateurs du réseau. A lire entre les lignes, les coordonnées des titulaires d’un abonnement IPREDATOR ne devrait pas faire l’objet de vérifications particulières.
(« Ipredator then have to hand over the subscription information entered by you (but that’s all). Ipredator do not store any subscribtion information about you except what you entered yourself when signing up for the Ipredator Safe Surf service. »)
Cette volonté d’ouverture, la faible exigence des pré-requis et la médiatisation dont jouit la Bay distinguent manifestement son projet des initiatives des précurseurs (notamment IPODAH et VYPR VPN développé par Golden Frog).
Quels sont les avantages de ce réseau ?
L’intérêt principal perceptible dans le fait d’utiliser ce réseau est de protéger les données numériques qu’on y fait transiter. La protection dont il s’agit est une solution de cryptage informatique (128-bits), elle permet non seulement de rendre incompréhensibles les données cryptées transitant sur IPREDATOR, mais également de masquer l’origine et la destination finale de ces données.
On peut, en quelque sorte, comparer IPREDATOR à un réseau parallèle de tunnels creusé sous les rues d’une ville : on n’y accède que par certains points, et sous certaines conditions, ce qui y circule n’est pas connu des usagers des voiries jusqu’au moment de la « remontée à la surface ».
En effet, IPREDATOR n’est pas coupé du réseau internet : certains de ses serveurs se chargent de l’interconnexion avec les autres réseaux. Ainsi les utilisateurs d’IPREDATOR peuvent non seulement être discrets, mais aussi interagir normalement avec le reste d’Internet. Le principal inconvénient de ce réseau est de priver l’utilisateur lambda de la sécurité de son firewall physique (rôle généralement assuré par sa « Box« ), les risques d’intrusions sont en effet plus importants pour les tunneliers amateurs.
Les risques annoncés :
Comme à l’accoutumée, il serait regrettable de diaboliser ab initio l’apparition de cette nouvelle technologie. Mais il faut admettre que le potentiel d’IPREDATOR effraie. Ce potentiel est bien évidemment proportionnel aux menaces auxquelles la Pirate Bay entendait répondre (loi suédoise IPRED, censure, filtrage généralisé des communications etc.). Mais il n’est pas possible de négliger les facilités que ce réseau peut offrir à la préparation et la réalisation des infractions pénales les plus graves. D’un point de vue moral, les responsables de ce réseau sont invités à administrer leur projet avec autant de soin et de prudence qu’ils l’ont conçu.
Risques et prévention pour les ayants droit ?
Pour les ayants droit, l’équation est simple : plus les utilisateurs de Réseaux Anonymes Virtuels seront nombreux, plus la preuve des atteintes à leurs droits sera délicate. Les risques liés à la contrefaçon d’oeuvres numérisées seront naturellement importants à moyen terme.
Les auteurs sont encouragés à se rapprocher de leurs conseils pour faire établir ou renforcer l’antériorité de leurs droits de propriété intellectuelle (dépôt de sources, preuves de créations etc.). Cette démarche prend une place importante dans la lutte contre une exploitation illégitime par des tiers lorsqu’elle intervient en renfort d’une stratégie de prévention, de veille et de dissuasion. Hélas, les pertes d’exploitation liées aux téléchargements frauduleux réalisés par l’intermédiaire de ce genre de réseau semblent inévitables dans les semestres à venir. |
||
Il convient également d’attirer l’attention des lecteurs sur la question de la surveillance des réseaux. Contrairement à certaines techniques adaptées aux anciennes solutions de téléchargement (P2P, FTP publics etc.) il sera très difficile, voire impossible d’identifier les contrefacteurs par les méthodes légitimes traditionnelles (qu’il s’agisse des reproducteurs ou même des diffuseurs de contenu). Ces anciennes méthodes risquent tout au mieux de désigner un des serveurs de la Pirate Bay. Cette dernière a déjà annoncé son intention de ne conserver aucune trace de trafic (il faut également s’attendre à une domiciliation des serveurs physiques dans des pays étrangers dont le droit est moins strict).
Vaincre le monstre ou ne plus y croire ?
L’une des solutions proposées pour lutter contre les comportements répressibles sur ce genre de réseau est le filtrage.
Cette mesure est sous-entendue par la loi dite HADOPI et prévisible dans la future loi dite LOPSI.
Cette idée suppose la mise en place de filtres censés analyser les données transitant dans les infrastructures des FAI. Si le filtrage est techniquement efficace lorsqu’il s’agit de repérer des données non cryptées, les dispositifs actuels semblent être beaucoup moins fiables lorsque le contenu fait l’objet de cryptage.
Les investissements nécessaires pour atteindre la fiabilité risquent donc d’être très importants et potentiellement sans fin ! L’idée d’un filtrage des Réseaux Anonymes Virtuels renvoie bien à celle d’un interminable jeu du chat et de la souris où le perdant sera le premier à se lasser, ou à se résoudre…
Les ayants droit sont ainsi encouragés à développer des stratégies d’exploitation alternative des oeuvres exposées à la contrefaçon. L’une de ces stratégies a déjà fait ses preuves. Il s’agit d’accorder certains avantages et une certaine confiance au noyau dur du public de l’auteur concerné, le retour sur « investissement » étant parfois surprenant.
De nombreux éditeurs et producteurs ont ainsi déjà développé de réels services d’écoute et d’échange avec la communauté des fans de leurs produits. Le rôle de ces Community Manager / Developer est à la base de nature marketing, mais de plus en plus révélatrice d’une nouvelle tendance. L’instauration d’une relation privilégiée et directe (notamment par des forums ou blogs) avec les consommateurs , auxquels ils n’hésitent pas à accorder des exclusivités (matériels téléchargeables, avant première évènementielle etc.). Les Community Manager / Developer sont également chargés de remonter les attentes du public vers les créateurs et producteurs afin de (ré)orienter le développement des produits.
Certains auteurs choisissent enfin d’accorder une confiance encore plus large en renonçant à leurs droits sur certaines oeuvres au profit de leur public privilégié. Humanisme, folie douce ou calcul ? Toujours est-il que la confiance et le respect mutuel instaurés semblent parfois nourrir leur homme.
2 Commentaires
Un risque complémentaire à l’utilisation d’un tel VPN, est le risque d’interceptions des données non cryptées (protocoles POP, SMTP, HTTP, VOIP) tels que des login/mot de passe, par les gens de Ipredator.
Depuis peu avec les affaires d’usurpation de certificats SSL tel que google l’a connu, il est aussi possible d’intercepter certains mot passe même envoyés à travers un protocole crypté, avec des techniques tel que « man in the middle »….
Lorsqu’on utilise une solution comme celle-ci il faut donc soit faire confiance aveuglement au fournisseur du service, soit être prudent tant que l’on est connecté au VPN et se garder de se connecter à des sites nécessitant une authentification par mot de passe…
Tout à fait vrai. Le recours à un VPN n’est pas exempt de risques pour le néophyte. Ces risques peuvent en partie être expliqués par le décalage de cahier des charges qu’on peut constater entre l’emploi d’origine des VPN et leur emploi actuel.
A l’origine, les VPN étaient destinés à construire des réseaux privés et cloisonnés, tout en empruntant anonymement les réseaux publics.
Le cloisonnement de ces premiers VPN par rapport aux autres réseaux, leur permettaient de limiter les risques en terme de sécurité (intrusion, inspection etc.) au sein du VPN , dès lors que les terminaux connectés étaient identifiés et sécurisés (ex: réseau d’entreprise, cercle associatif etc.).
Les VPN ont progressivement été réutilisés pour une finalité différente : l’accès à Internet via un proxy.
En simplifiant, la démarche consiste à masquer la nature des données échangées depuis un terminal de départ (client VPN) jusqu’à un terminal d’arrivé (serveur VPN). Au delà de ce terminal « relai », les données transitent de manière non cryptées. Dans cette configuration, le VPN n’est plus cloisonné, mais bien ouvert sur le reste des réseaux.
Pour proposer une métaphore, le serveur VPN fait office de coursier discret et de service postal anonyme et automatisée (qui décode et expédie sur Internet/encode et retransmet à son client) pour le compte d’un expéditeur « client ». Sauf à intercepter ce coursier pour lui faire ouvrir les plis confidentiels qu’il transporte, ou à s’en prendre à son service postal, les tiers ne peuvent pas connaître la nature des informations échangées entre le client (l’expéditeur) et le serveur VPN (le service postale).
Ce constat technique ne suppose aucun parti pris moral, mais impose certaines prises de conscience pour les utilisateurs :
– Utiliser un VPN pour anonymiser ses transit de données jusqu’à un proxy n’apporte aucun bénéfice de sécurité, simplement une forme de furtivité qualitative et limitée. Pour expliquer : la furtivité est qualitative et non quantitative parce que le recours à un VPN crypté brouille la nature des données, mais pas la quantité de données qui transite sur le réseau. La furtivité d’un VPN est également limitée dans le sens où -en configuration proxy- les données ne sont cryptées que jusqu’au terminal proxy, au delà elles transiteront « en clair » afin d’être interprétées convenablement par les autres terminaux d’Internet. (Tel n’est pas le cas dans les VPN cryptés et cloisonnés comme Freenet)
– Pour les particuliers, l’emploi d’un VPN crypté peut même être vu comme une régression en terme de sécurité.
Rappelons que nous nous trouvons à une époque où la « Box » règne sur les abonnements Internet en France. La principale barrière de sécurité de l’abonné se trouve précisément dans cette « Box » qui est configurée chez tous les opérateurs grand public, pour « filtrer » les connexions entrantes de manière à protéger les terminaux en aval.
Reste que les protocoles de VPN ont été conçus pour fonctionner en tunneling. Sans se perdre en détails, cette particularité technique empêche les pare-feux des « box » de trier les données qui arrivent par la connexion VPN de l’utilisateur. Les terminaux situés en en aval de la Box rendue aveugle, devront eux-même s’occuper du travail de filtrage. Sans pare-feux intermédiaire ou équivalent, l’utilisation d’un VPN peut rapidement devenir le pire ennemi d’un internaute non avertis.
Les techniques « Man in the middle » que vous évoquez sont d’une redoutable efficacité. Elles profitent systématiquement d’une erreur ou d’un manque de vigilance d’opérateurs humains pour détourner des données sensibles. L’ingéniosité des techniques imaginées par les Middle-men rappelle l’époque du Phreaking et forcerait presque l’admiration si elles n’étaient pas aussi nuisibles dans leurs résultats.
Signalons que le potentiel de nuisance des typosquatting a brusquement été revu à la hausse en raison de la recrudescence ce genre de techniques. Notre expérience confirme qu’il ne s’agit hélas pas que de rumeurs.