Tout a commencé avec un magazine pour philosophes en recherche d’emploi. Nous sommes au début des années 90. Paul Syverson ne sait pas quoi faire avec son doctorat en philosophie et son master en mathématiques. Sa mère l’avait pourtant prévenu : on ne trouve pas de travail avec ce genre de diplômes. Pourtant, dans les colonnes de cette feuille de chou pour penseurs-chômeurs, le jeune homme découvre une proposition de poste qui semble promettre une carrière intéressante et bien payée. Le Naval Research Laboratory (NRL), le laboratoire de recherche de la marine des États-Unis, est en quête de cerveaux pour sa division informatique.
Convoqué pour un entretien, Syverson découvre que la division informatique du NRL grouille déjà de philosophes. Même le responsable du recrutement qui le reçoit est du sérail. C’est que les problématiques du secteur, bien que techniques, demandent un esprit agile et capable d’abstraction. Le poste à pourvoir se trouve au Center for High Assurance Computer Systems, un département qui conçoit des systèmes informatiques de haute sécurité. Son titulaire devra réfléchir à des manières de penser les protocoles de sécurité et d’authentification du futur, une tâche qui peut être réduite à une question simple : comment établir la confiance entre deux interlocuteurs dans un réseau informatique ?
Videos by VICE
C’est en tentant de répondre à cette question que Syverson, embauché par le NRL pour le plus grand plaisir de sa maman, a conceptualisé le « routage en oignon » en 1995. Dans son article The Once and Future Onion, le philosophe présente sa création comme un moyen « de séparer l’identification du routage » sur Internet. Le routage est le processus qui trace le « chemin » par lequel l’utilisateur d’un réseau informatique va réclamer et obtenir des données. En temps normal, ce processus identifie clairement les parties impliquées dans l’échange : qui accède à quel service (site web, boîte mail…) et par quelle route. C’est la raison pour laquelle vous risquez fort de finir au tribunal si vous consultez des sites djihadistes avec Chrome, par exemple.
Le routage en oignon sépare l’identification du routage en faisant rebondir le trafic Internet dans un « circuit cryptographique » d’ordinateurs appelés relais. Dans ce mécanisme, l’identité du client, c’est-à-dire l’adresse IP de l’internaute qui réclame des données, n’est connue que du premier relais. L’adresse IP de sa destination, elle, n’est connue que du dernier relais. Entre ces points d’entrée et de sortie, on ne trouve qu’un paquet de nœuds qui complique considérablement la surveillance et l’identification des utilisateurs. Les supérieurs de Paul Syverson ont aimé l’idée : après tout, l’intérêt militaire d’une telle technologie est immense. Ainsi, la bonne idée d’un philosophe civil devait d’abord servir l’armée la plus puissante du monde.
« Le Tor Browser a ouvert la boîte de Pandore en permettant à ses utilisateurs d’accéder facilement aux « onion services », des services dépendants de serveurs « cachés » sur le réseau Tor et accessibles uniquement par lui »
Sans service de renseignement, même la machine de guerre américaine ne vaut pas grand-chose. Les stratèges ont besoin d’informations pour prendre des décisions. Obtenir et transmettre ces informations est une tâche souvent difficile et dangereuse, tant pour l’indicateur que pour son employeur – un espion attrapé est un espion neutralisé ou pire, manipulé. Le routage en oignon devait faciliter la tâche des services de renseignement américains en leur permettant de fouiller des bases de données publiques sans se trahir ou de protéger des communications avec des agents infiltrés. Le problème, c’est que le processus « marque » ses utilisateurs autant qu’il protège leur identité.
Un internaute qui utilise le routage en oignon pour dissimuler ses traces ne peut pas dissimuler le fait qu’il utilise le routage en oignon à un éventuel observateur – un individu encagoulé sur une plage déserte a beau être anonyme, il reste remarquable. Dès lors, l’armée américaine ne pouvait espérer garder la technologie pour elle seule : pour ne pas être trahis par leur seule présence sur le réseau, les membres des services de renseignement allaient devoir être « dilués » dans un trafic plus important. Après neuf années de développement en interne, en 2004, le Naval Research Laboratory a donc décidé de transmettre le routage en oignon au grand public à l’aide d’une licence open source.
À ce moment-là, l’idée de Syverson était déjà connue de quelques civils sous le nom de « The Onion Routing project » ou « Tor ». Le philosophe et ses deux coéquipiers, les informaticiens Roger Dingledine et Nick Mathewson, avaient présenté le fruit de leur travail sous ce nom lors d’une conférence sur la sécurité en août 2004. Au mois de décembre suivant, l’ONG de protection des libertés numériques Electronic Frontier Foundation (EFF) a également utilisé le nom de « Tor » pour annoncer qu’elle allait financer le travail de Dingledine et Mathewson. Le communiqué, qui présente Tor comme un outil de défense de la liberté d’expression et de l’anonymat sur Internet, s’abstient de mentionner ses origines militaires.
Interrogé par VICE France sur les raisons qui ont poussé l’EFF à reprendre le flambeau de Tor, Seth David Schoen, le Senior Staff Technologist de l’ONG, explique : « À l’époque, l’EFF souhaitait compléter [son] travail juridique en aidant au développement de projets qui promeuvent la liberté sur Internet. Nous avons examiné plusieurs projets qui pouvaient correspondre à nos objectifs et décidé que Tor était le plus prometteur. » Après tout, beaucoup d’autres internautes que les espions ont des raisons de dissimuler leurs activités sur le réseau : journalistes, activistes, hackers, criminels en tous genres, simples curieux… Quiconque souhaite se protéger du tracking, de la surveillance et de la censure sur Internet. Une cible assez large pour que Tor décide de s’affranchir de l’Electronic Frontier Foundation.
Fin 2006, après deux années de collaboration avec l’EFF, Dingledine et Mathewson ont lancé leur propre ONG, le Tor Project, pour accélérer le développement du routage en oignon. Dès sa première année d’existence, l’organisation a reçu ses plus gros dons d’entités gouvernementales états-uniennes : l’International Broadcasting Bureau et le département d’État lui ont versé presque 350 000 dollars en 2007, soit 75% de son financement pour l’année. L’année suivante, ce pourcentage est monté à 83% et Google s’est invité dans la liste des mécènes. Tout cet argent a permis au Tor Project de monter l’outil qui allait lui permettre de toucher le mainstream pour de bon : le Tor Browser.
Jusqu’en 2008, le routage en oignon était une technologie repoussante pour les profanes : installer le logiciel et le faire fonctionner correctement demandait une bonne dose de bidouillage. Ce problème d’accessibilité a été corrigé par le Tor Browser, un navigateur qui permet de se connecter au réseau Tor sans savoir-faire particulier. « [Le Tor Browser] a permis à un nombre considérable de gens de profiter des sécurités qu’offre Tor », explique Stephanie Whited, directrice de la communication du Tor Project. « Grâce à lui, Tor a fortement contribué au Printemps arabe à compter de 2010. » Cependant, le navigateur a également apporté la gloire au routage en oignon pour des motifs moins reluisants.
Le Tor Browser a ouvert la boîte de Pandore en permettant à ses utilisateurs d’accéder facilement aux « onion services », des services dépendants de serveurs « cachés » sur le réseau Tor et accessibles uniquement par lui : sites, boîtes mails, messageries instantanées, espaces de stockage de fichiers… Plus accessible grâce au nouveau navigateur, les onion services se sont également multipliés en 2008 suite au lancement de Freedom Hosting, un hébergeur spécialisé dans le réseau Tor. Plus de quinze ans après sa conceptualisation à des fins d’espionnage dans un laboratoire militaire, le routage en oignon était fin prêt à accoucher du « dark web » et de sa ribambelle d’activités inédites, secrètes et criminelles. Mais l’histoire de cet âge d’or sera pour la prochaine fois.
Sebastien est sur Twitter.
VICE France est aussi sur Twitter, Instagram, Facebook et sur Flipboard.