Chargement en cours

Synthèses rédigées par les étudiants du cours de Culture numérique

Note de lecture

Références du document annoté

Le trésor de guerre de Wikileaks

Nicolas Kayser-Bril pour Le Monde
Article publié le 2 juin 2010 Nicolas Kayser-Bril est en charge du pôle datajournalisme chez OWNI, média d’enquête, de reportage et de data-journalism, et dédié aux cultures numériques ainsi qu’aux nouveaux enjeux de société.

Le trésor de guerre de Wikileaks

Thèmes : Les limites de la sécurité du processus anonymisant
Mots-clés: Tor, anonymat, faille, sécurité, hackers

Cet article nous révèle les failles du système Tor. C’est grâce à ce logiciel que Wikileaks a pu se constituer sa banque de documents confidentiels.

L’article nous révèle qu’un des membres en charge d’un des noeuds sortant par lesquels transitent l’information anonymisée par le logiciel Tor a découvert que des hackers chinois se servaient de ce noeud pour rapatrier les documents confidentiels.

L’article rappelle que Tor permet de masquer l’adresse physique et la navigation d’un ordinateur, en revanche, les informations qui transitent sur le réseau ne sont pas anonymes, elles apparaissent en clair si elles n’ont pas été cryptées au préalable.

Analyse critique

Cet article est intéressant dans la mesure où il apporte un contre point de vue à la protection total qu’offre l’anonymat aux sources de Wikileaks. L’article révèle les failles du fonctionnement du réseau Tor. Anonymat ne rime pas avec sécurité totale, à moins de crypter les informations qui sont amenées à transiter sur le réseau.