Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Collage : Un système pour lutter contre la censure sur Internet

Collage : Un système pour lutter contre la censure sur Internet
2010-08-192013-02-11nouvelles technologiesfr
Collage : un nouveau système de lutte contre la censure sur Internet. En quoi ce système vient-il compléter les outils existants, quels sont ses principes de fonctionnement. Que faut-il en penser dans un contexte entreprise...
Publié le 19 Août 2010 par Jean-François Audenard dans nouvelles technologies
Pour les personnes vivant dans certains pays comme la Chine ou la Corée du nord, l'accès à l'information et la liberté d'expression sont des droits élémentaires qui sont refusés ou bridés par les institutions gouvernementales.

Cette censure peut être permanente ou temporaire ou ne concerner que des informations relatives à des sujets considérés comme étant subversifs ou contraires à une "bonne morale" préalablement décrétée par les représentants gouvernementaux.

RSF : vigie de la censure sur Internet
Cette page du site de Reporter Sans Frontières (RSF) liste quelques-unes des atteintes à la liberté d'expression sur Internet. Parmi l'un des derniers points relevés, on retrouve celui concernant des soupçons de censure d'un site Internet suite aux incendies qui font rage en Russie.

Assurer simultanément publication et consultation

Dans un tel contexte, comment est-il possible d'assurer une liberté de parole sur Internet ? La censure peut se mettre à deux niveaux : Empêcher sa publication ou bien bloquer sa consultation. Dans le cas du site Internet russe, c'est la publication de l'information qui est ciblée. Le "grand firewall chinois" agit quant à lui de l'autre coté : Il cherche à bloquer l'accès à du contenu présent sur Internet.

Techniques existantes

Les systèmes et techniques permettant de contourner ces mesures de censure ne sont pas nouveaux : Le fameux réseau Tor permet de publier et de consulter de façon anonyme des informations et sites Internet. Le contournement de systèmes de filtrage via des mega-proxy est lui aussi possible. L'ensemble des principes est présenté dans un document publié par RSF : "Guide pratique du blogger et du cyberdissident".

... pouvant éveiller des soupçons
Le principal "problème" de ces différentes techniques réside dans le fait que les utiliser est suspect (utiliser "Tor" n'est pas "naturel" : Le fait de surfer via Tor pouvant être compris, à tort ou à raison, comme un signe que vous cherchez à cacher quelque chose) et que certaines de ces techniques sont observées par certains gouvernements.

Système hybride de "nouvelle génération" ?
Le système Collage s'appuie sur deux techniques : Les systèmes de partage de contenu comme système de communication et des techniques de masquage des informations afin que ces communications ne puissent être vues de façon fortuite.

D'un coté des réseaux de partage de contenu
En utilisant les systèmes de partage de contenu générés par les utilisateurs (Twitter, Flickr, ...) pour échanger les messages, ceux-ci sont donc "fondus dans la masse" des millions de message et fichiers échangés sur ces réseaux. Quoi de plus anodin que de visualiser des photos mises en ligne sur un système comme Flickr ou Picasa ?

Et de l'autre des techniques d'espion

Bien que très anodines, ces photos contiennent des messages cachés évidents à extraire pour certains mais invisibles pour d'autres : C'est le principe de la stéganographie. Avec cette technique il s'agit de modifier de façon indétectable à l'oeil ladite photo de sorte à y intégrer un message (communiqué, déclaration, information sensible, ...). Certains diront que cela ressemble à des techniques d'espionnage : cela a été effectivement le cas en juin 2010 dans une affaire entre les USA et la Russie.

Trouver le contenu intéressant

Avec un système comme Collage, le contenu est "intégré" (via stéganographie) dans une photo et celle-ci est ensuite publiée sur un site comme Flickr. Pour trouver ce contenu dans les millions de photos disponibles, il suffit de connaitre les "clefs de recherche" : Par exemple "les photos publiées par l'utilisateur ThomasG" ou "celles marquées par un tag Abeille". Une fois les photos récupérées, c'est à la stéganographie de jouer pour découvrir le message caché...

Principes système Collage

Les principes de fonctionnement de Collage sont décrits de façon complète sur les documents mis à disposition sur le site web officiel.

De multiples utilisations
Selon la page officielle de Collage, le code source de celui-ci serait être mis à disposition dans les semaines à venir. Un tel système, si il est suffisamment simple à utiliser par le commun de mortels, devrait à priori fort utile pour lutter contre les différentes formes de censure sur Internet.

Mais toute technologie a ses travers, et spécialement dans le domaine de la sécurité : Un tel système pourrait aussi être utilisé pour masquer des communications entre cybercriminels ou groupes de terroristes. Ce n'est ni la première et surement pas la dernière fois que la communauté Internet est face à une telle situation. Si les bénéfices d'un système sont largement supérieurs à ses défauts alors celui-ci a sa place.

Pour le contrôle de réseaux de machines zombies

D'un autre coté, ce système pourrait aussi être détourné pour monter un système de commande et de contrôle de machines zombies (botnet) : Cela a d'ailleurs déjà été testé mais sans la fonction "sténographie". Dans ce dernier cas d'usage, ce qui est principalement intéressant pour les cybercriminels c'est que les sites de partage de contenus générés par les utilisateurs ne sont que très rarement bloqués par les systèmes d'entreprise.

Pour les entreprises : Vigilance mais surtout sensibilisation
Les capacités de systèmes comme Collage sont à intégrer dans le cadre d'une politique de sécurité d'une entreprise : Un employé peu scrupuleux pourrait fort bien utiliser Collage (ou un système similaire) afin de sortir des informations en dehors du réseau de l'entreprise. A choisir, c'est la notion de stéganographie qu'il conviendrait de retenir en premier dans Collage car celle-ci est assez méconnue.

Pour une entreprise, le risque induit par Collage reste à mon avis assez modeste au regard de celui posé par les périphériques mobiles que sont les clefs USB ou smartphones. Sur le plan purement techniques les systèmes de DLP (Data Loss Prevention) peuvent apporter un début de réponse : A assortir impérativement avec le coté humain de la sécurité (sensibilisation, éducation, ...) car l'humain est toujours (ou presque) le maillon faible.

4 Commentaires

  • 7 Septembre 2010
    2010-09-07
    par
    Effectivement, tout est une question de point de vue... Bien que votre question soit intéressante, je ne suis pas convaincu que ce soit le meilleur endroit pour en disserter. Des systèmes comme Collage ou Tor sont effectivement des outils pouvant être sujets à controverse.
    En vous souhaitant bonne continuation. Salutations. JF.
  • 7 Septembre 2010
    2010-09-07
    par
    DUMOULIN
    Je ne comprends pas la différence que vous faites entre cybercriminel et dissident. Diffuser des photos pédophiles ne sera bientôt plus un crime dans certains états d'amérique du nord. Consulter des sites révisionnistes n'est pas un crime en Chine. Quelle distinction faites-vous entre la liberté d'expression et le respect des lois ?
  • 20 Août 2010
    2010-09-07
    par
    Localisation des contenus avec Collage
    De ce que j'ai pu comprendre, afin que les personnes puissent trouver les contenus (sur Flickr par exemple), la personne qui les publie leur donne une liste de taches (via Twitter par ex). En suivant cette liste de tâches, les personnes localisent les photos dans lesquels les informations ont été stockées.
    Illustration:
    1) (Sur Twitter) : "Nouvelles photos de fleurs bleues de montagne".
    2) (Sur Flickr) : Lancement d'une recherche sur les photos de fleurs bleues de montagne.
    La relation de Twitter vers Flickr n'est pas forcément directe :
    1) (Sur Twitter) : "Sur youtube, aller regarder la video que ThomasJ a fait de ses vacances".
    2) (Sur Youtube) : Dans la video, on retrouve le message "aller jeter un oeil sur mes belles photos de fleurs bleues de montagne"
    3) (Sur Flickr) : Lancement d'une recherche sur les photos de fleurs bleues de montagne.

    Une autre précision : l'objectif n'est pas de cacher le contenu vis-à-vis du censeur mais d'assurer qu'il ne peut en bloquer la diffusion. Et puis un même contenu (photos) ou vecteurs/taches peuvent utiliser des medias différents et redondants entre-eux. Donc si le censeur bloque Twitter les messages de taches passeront quand même par ailleurs.

    Tor
    Pour utiliser Tor, il faut se connecter au réseau, et cela nécessite d'installer au moins le client tor (logiciel spécifique) pour se connecter à un noeud. C'est à cela que je faisait référence. Ce n'était effectivement pas totalement clair.
    La phrase était incomplète : c'est corrigé. Merci pour la relecture attentive. :-)
  • 19 Août 2010
    2010-09-07
    par
    Romain
    Intéressant ce système "Collage", mais quelque chose m'échappe : ceux qui censurent ont accès aux même contenus que les individus censurés (exemple : Flickr), donc peuvent aussi se procurer les fichiers stéganographiés. Il en va de même pour la clé de cryptage, comment un cyberdissident peut savoir qu'un fichier en particulier contient des métadonnées cachées susceptible de l'intéresser sans que les autorités qui censurent en aient aussi connaissance? A moins que le contenu "crypté" soit mis en ligne et destiné par et pour certains individus bien précis (mais donc pas n'importe quel cyberdissident).

    Je n'ai pas bien compris le reproche qui est fait au réseau TOR dans l'article : "le fait [...] les utiliser est suspect", Comment cibler des utilisateurs de ce réseau, puisqu'ils "échangent" leur identités avec d'autres? Je crois qu'il manque un bout de phrase : "pouvant être compris, à tort ou à raison, comme"...

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage