La Guerre de la Crypto n’aura pas lieu, mais ça risque de piquer quand même

Machine de LorenzVous revenez de trois semaines de congés dans la ceinture de Kuiper. Vacances bien méritées, cela va sans dire. Mais là-bas, outre le fait que vous avez du vous cailler fichtrement les meules, la troigé ne passe pas très bien. Niveau actualités, vous êtes donc en session de rattrapage. Et le moins que l’on puisse dire, c’est qu’entre les élections régionales qui poudroient, l’état d’urgence qui flamboie, et la COP21 qui merdoie, l’actualité récente est plutôt chargée. Il est un sujet qui revient régulièrement dans des articles de presse ici ou là. Difficile d’accès pour le profane, assez mal comprise de la plupart des journalistes, la cryptographie est associée de manière quasiment systématique à son usage, réel ou supposé, par les terroristes ou les criminels.

Entre les années 90 et le début des années 2000, la progressive démocratisation de l’ordinateur personnel, le développement du réseau Internet et du commerce électronique, ont naturellement créé un appel d’air pour une cryptographie civile plus libre. Elle était auparavant l’apanage des militaires. Aux États-unis et jusqu’au milieu des années 2000, les partisans de cette cryptographie libérée et le gouvernement se sont affrontés, notamment sur le terrain juridique. Même si les libertés civiles ont été évoquées, c’est principalement l’argument économique qui a prévalu. Les restrictions sur l’utilisation de la cryptographie et son exportation hors USA ont été en grande partie levées. En France, la Loi de Confiance sur l’Économie Numérique a rendu légale l’utilisation de la cryptographie en 2004. Les révélations de Snowden en 2013 ont ensuite déplacé le débat du terrain économique à celui de la vie privée. De ce fait, on pensait la cryptographie relativement protégée des tentations politiques de reprendre ce qui avait été concédé. Bien que l’on ait eu de temps en temps un petit rototo anti-chiffrement, les Crypto Wars semblaient globalement gagnées.

Diabolisation

Depuis les attentats de janvier 2015, on a vu de régulières déclarations d’officiels remettant en question les technologies de cryptographie (ou de « cryptage », comme d’aucuns se plaisent à l’appeler). De la part des services de renseignement, des forces de l’ordre, ou de certains magistrats, ce n’est guère surprenant. Un email de Robert S. Litt (un juriste de la communauté du renseignement US), fuité en août 2015, illustre assez bien cette stratégie opportuniste : « bien que l’environnement législatif soit vraiment hostile aujourd’hui, cela pourrait changer dans le cas d’une attaque terroriste ou d’un événement criminel où l’on pourrait démontrer que le chiffrement a gêné les autorités« . Ça vous rappelle quelque chose ? Ce qui ne laisse pas d’étonner, ce sont les nombreux articles de presse qui relayent ces communiqués sans distanciation. Certains journalistes font preuve d’une franche hostilité envers la cryptographie.

En général, ceux-là sont d’ailleurs à peu près contre tout ce qui touche de près ou de loin à Internet, « zone de non droit« , et exploitent sans retenue tout élément permettant d’alimenter leur biais de confirmation. Mais parmi tous les autres – et c’est heureusement la majorité, je crois – rares sont ceux qui disposent d’un recul suffisant sur les questions techniques en général et la cryptographie en particulier. Trop d’entre eux relayent encore, sans trop se poser de questions, les déclarations officielles qui la diabolisent avec plus ou moins de finesse. La pression monte et beaucoup sont ceux qui, parmi les défenseurs des libertés, redoutent ainsi une nouvelle guerre de la crypto. Les terribles attaques de novembre ont encore amplifié le phénomène et à chaque nouveau papier qui paraît depuis un mois, où à chaque nouveau texte de loi annoncé, on se surprend à adresser des prières silencieuses à Saint Isidore.

Arguing

Le fait que les terroristes et autres criminels utilisent des moyens de chiffrement ne devrait pas nous surprendre. Il utilisent des véhicules, des crayons à papier, des talkies-walkies ou le téléphone. Mais personne n’a jamais songé à interdire l’une de ces technologies-là. Le chiffrement, si.

Pourtant, il ne permet pas aux terroristes de se cacher, pas plus que son absence ne les empêcheraient de communiquer discrètement. Au lieu d’essayer d’adapter les pratiques des forces de l’ordre à la technologie, on fait l’inverse. Comme le dit Mike McDonnell, ancien patron de la NSA :

Technology will advance, and you can’t stop it. Learn how to deal with it.

Mais du côté des officiels et du politique, qu’il s’agisse de la France, des États-Unis ou du Royaume-Uni, c’est quasiment toujours la même rengaine. La vie privée est, selon ceux-là, un privilège individuel, là où la sécurité est une garantie collective. Impossible donc d’améliorer la seconde sans tailler allègrement dans la première. Comme nous vivons une époque dangereuse, vous serez bien sympa de vous la jouer un peu moins égoïste. Après tout, vous n’avez pas grand chose à cacher. Et puis on ne regardera pas, c’est promis. Alors qu’avec toute votre vie privée partout, là, on va être bien emmerdés pour attraper les méchants qui se planquent dans les coins les plus sombres de la cryptographie.

Phillip Rogaway, dans un excellent papier, The Moral Character of Cryptographic Work, résume bien cette rhétorique et son élément clé, la peur : « peur du crime, peur de perdre la protection de vos parents, et même peur du noir« . Du FUD, quoi. Il contredit, à juste titre, l’idée que la vie privée serait un bien individuel quand il s’agit avant tout d’un bien social. Il conteste également la dichotomie entre vie privée et sécurité dans la mesure où, je cite, « la vie privée améliore autant la sécurité qu’elle ne se frotte à elle ». La surveillance est, elle, « un instrument de pouvoir » :

Bien qu’elle n’ait rien de nouveau, les changements technologiques ont donné aux gouvernements et grandes entreprises une capacité sans précédent d’observer les communications et les déplacements de chacun. (…) La surveillance tendra à rendre les gens uniformes, conformes et sans profondeur. Elle contrecarrera ou inversera le progrès social. Dans un monde où l’on est constamment observé, il n’y a de place ni pour l’exploration personnelle, ni pour la remise en question des normes sociales. (…) La cryptographie offre au moins un peu d’espoir. Grâce à elle, on peut se créer un espace hors de portée du pouvoir.

À la base de la cryptographie, on trouve tout un tas de petits éléments mathématiques, les primitives cryptographiques, qui sont combinés pour constituer des systèmes cryptographiques plus complexes. Ce sont ces derniers qui permettent de chiffrer, signer ou vérifier des fichiers, des messages ou des échanges. Ces systèmes cryptographiques sont à leur tour intégrés dans des systèmes et applications informatiques ayant des vocations très variées, mais qui s’appuient tous sur les mêmes primitives et systèmes cryptographiques. On ne peut fragiliser ces composants élémentaires sans dégrader la sécurité de tous les systèmes qui les utilisent. Cela a pris un bon bout de temps, mais même les plus anti-crypto semblent finalement avoir percuté que la cryptographie, c’est tout ou rien. On ne peut pas ordonner qu’elle se mette, d’un coup de baguette législative magique, à fonctionner dans certains cas et pas dans d’autres. Les différentes variantes de portes dérobées cryptographiques, qui visent à donner aux états des sortes de « super-clés » permettant de déchiffrer ce qu’ils veulent, sont inapplicables et posent plus de problèmes qu’elles n’en résolvent, pour peu qu’elle soient souhaitables. Pour ces différentes raisons, on peut donc supposer que la cryptographie en tant que telle ne sera pas remise en question, en tout cas pas frontalement.

Les Selfies et la cryptographie…

Si sur le plan mathématique et technique, il n’y a qu’une seule cryptographie, il est cependant possible d’effectuer une classification en tenant compte de ses finalités, comme le propose Arvind Narayanan. La crypto-for-security, d’une part, vise strictement à garantir la sécurité informatique. Elle protège par exemple les transactions bancaires, le trafic aérien, les cartes de paiement, l’e-commerce ou Facebook. Elle ne pose guère de problèmes.

La crypto-for-privacy, si elle vise également à plus de sécurité, a une portée beaucoup plus large, sur des aspects sociaux et politiques notamment. Elle permet de résister aux régimes autoritaires et, dans les régimes démocratiques, autorise plus de transparence en contribuant au fonctionnement d’organisations comme Wikileaks ou en aidant les journalistes à protéger leurs sources. C’est elle qui nous permet d’échanger idées, opinions et selfies dans une relative intimité. Alors que de plus en plus d’activités sont transférées en ligne, c’est cette crypto-for-privacy qui protége d’une surveillance envahissante, accorde (ou pourrait accorder) une vie privée à peu près équivalente à celle dont nous jouissons dans le monde réel. C’est elle qui permet de contourner la censure. En résumé, elle équilibre les pouvoirs.

Les primitives et systèmes cryptographiques sont selon toute probabilité à l’abri du législateur. Mais ce dernier pourrait tout à fait, particulièrement en cas d’accord transnational, contraindre la cryptographie et freiner son développement en visant certaines finalités particulières relatives à la vie privée. À voir la pression qui s’accentue de jour en jour sur les fournisseurs de services, la place de plus en plus grande que prend le sujet dans les médias, cela nous pend sous les narines. Bien sûr, ces mesures seraient contournées par les plus habiles techniquement. Elles seraient en revanche tout à fait opérantes sur la masse.

La guerre de la crypto n’aura sans doute pas lieu. Celle de la vie privée, rien n’est moins sûr.

Twitter Facebook Google Plus email

24 thoughts on “La Guerre de la Crypto n’aura pas lieu, mais ça risque de piquer quand même”

  1. Merci pour l’article, J’ai bien aimé l’approche…

    * (Diabolisation) : Ce qui ne la[i]sse pas d’étonner, ce sont les nombreux articles de presse qui relayent ces communiqués sans distanciation. Certains journalistes font preuve d’une franche hostilité envers la cryptographie.

    * (2ième encadré grisé) : Il n’y *a* de place…

    1. Sur le premier point et après vérification, ma formulation semble correcte. J’apprends par contre au passage que l’expression est plus ou moins tombée en désuètude. J’attends ma nomination à l’Académie Française incessamment sous peu.

      Pour le second point, je corrige avec diligence.

      Merci pour ce retour :)

  2. Alors que de plus en plus d’activités sont transférées en ligne, c’est cette crypto-for-privacy qui protége d’une surveillance envahissante, accorde (ou pourrait accorder) une vie privée à peu près équivalente à celle dont nous jouissons dans le monde réel.

    Je trouve cette approximation (en gras) trompeuse et particulièrement dangereuse à diffuser.

    Non, l’intimité offerte par la crypto n’est à l’heure actuelle, pas du tout équivalente à celle du monde non-numérique (plutôt que « vie privée » et « monde réel », en passant) car elle n’est que temporaire.

    Toute communication numérique, même chiffrée, peut être conservée jusqu’à la découverte a posteriori de clefs originales, de nouvelles failles, voire d’avancées mathématiques. Ce que feraient déjà depuis longtemps la NSA et probablement bien d’autres, dans la limite de leurs capacités.

    De là, défendre l’intimité à l’ère numérique, c’est promouvoir non seulement le droit à l’usage de la crypto, mais aussi son amélioration perpétuelle et surtout, sa généralisation (seul moyen de dépasser irrémédiablement un jour, peut-être, toute capacité de stockage).

    1. Si j’ai mis « (ou pourrait accorder) » au conditionnel et « à peu près » en gras c’est justement pour indiquer que, contrairement à l’idée trop souvent répandue, la crypto ne permet pas une vie privée sous stéroïdes, mais qu’il s’agit de regagner ce que nous avons perdu (et ce serait déjà pas mal). Cela fait écho à « La cryptographie offre au moins un peu d’espoir » ou à la « relative intimité » un peu plus haut dans le texte. Arvind Narayanan, dans le papier que je citais, appelle d’ailleurs cela la « Pragmatic Crypto », par opposition à la vision cypherpunk.

      Nous sommes donc plutôt d’accord, j’admets volontiers que ma phrase est peut-être un peu trop biscornue pour être honnête.

      1. Presque – ah, et j’ai apprécié ton article, merci. Sans douter de l’honnèteté de ton propos :)

        Arvind Narayananne n’oppose pas Pragmatic Crypto et vision cypherpunk, mais les présente sous la même catégorie, comme deux ordres de magnitude. Sa Pragmatic Crypto ne vise pas à « équilibrer les pouvoirs » mais juste à les maintenir inchangés quand la vision cypherpunk veut aller plus loin en modifiant cet équilibre (et bien au-delà d’une « vie privée sous stéroïdes »). En passant, lire Menace sur nos libertés[1].

        L’idée reçue, c’est un amalgame entre Pragmatic Crypto, vision cypherpunk et anarchisme violent, bien commode pour ceux qui cherchent à supprimer dans son ensemble, le droit à l’intimité dans le monde numérique. Et d’oublier que la suppression de ce droit constitue, plus qu’une simple régression, une véritable révolution (n’ayons pas peur des mots, en l’occurrence une révolution totalitaire).

        Cet amalgame est entretenu sous la forme d’un raisonnement par l’absurde : tu revendiques ce droit, comme les cypherpunks, tu es donc anarchiste, l’anarchisme menace l’ordre établi, il est donc dangereux de te laisser exercer ce droit à l’intimité. CQFD. J’ai recontré des libertaires qui repoussent l’emploi du chiffrement, renonçant de fait à toute intimité sur les réseaux numériques, de peur de faire l’objet quasi-automatique d’une surveillance (plus) ciblée. Aujourd’hui, on nous sert le même discours en remplaçant le mot « anarchiste » par « terroriste », « isalamiste » ou juste « radical » (après « pédophile », « criminel » et « pirate » etc.). Et à chaque fois, ça marche.

        Le droit à l’intimité est du même ordre que les autres droits fondamentaux : il ne prend forme que par la pratique collective.

        À l’ère numérique, la généralisation de la crypto n’est plus une « l’exclusivité » de la vision cypherpunk, elle est devenue une condition sine qua non du simple maintien du droit à l’intimité.

        [1] http://laffont.fr/site/menace_sur_nos_libertes_&100&9782221135228.html

        1. A. Narayanan les positionne comme deux extrêmes, à tel point qu’il prend soin de préciser qu’il existe des nuances entre les deux : « Although I’ve described two extremes, a spectrum exists between Cypherpunk Crypto and Pragmatic Crypto ». Cela dit, il ne s’agit que d’une taxonomie, pas d’une panacée. Comme toutes les grilles d’analyse, elle sert de point de départ à la réflexion. La Pragma Crypto vise quoiqu’il arrive à travailler sur le rapport de force ; Maintenir un statu quo revient en soit à « équilibrer les pouvoirs » quand la pression s’accentue dans le même temps de l’autre côté. Obtenir un résultat nul ne serait déjà pas si mal (mais je crois que l’on dit à peu près la même chose).

          Sur les raccourcis, je crois qu’il y a en effet de purs raisonnements de diabolisation qui alimentent, consciemment ou non, des biais (ex. crypto -> anar -> terroriste). Mais certaines idées sont, beaucoup plus bêtement à mon avis, issues de la combinaison de l’ignorance et de la sacralisation de la parole officielle.

          Quoiqu’il en soit, l’accessibilité et la généralisation de la crypto sont plus indispensables que jamais, en effet, et le collectif est la clé.

          Merci pour tes commentaires, j’ajoute « Menace sur nos libertés » dans la liste de choses à lire.

          1. Oui oui, ce n’est qu’une taxinomie et on dit à peu près la même chose. Mais je réfute catégoriquement ton interprétation d’une « opposition », qui n’existe qu’entre nos lectures de A. Narayanan. :)

            Il n’emploie pas ce terme, ni même n’instile cette idée entre les lignes, à mon avis, pas du tout. Ce n’est pas parce que l’on écrit « extrèmes du spectre » au sein d’une même tendance, qu’on les « oppose » nécessairement entre eux. Dans une représentation graphique, l’ensemble de ces nuances se situeraient sur la même abscisse et du même coté de l’ordonnée, toutes dans le champ positif, à partir de presque zéro. Sur ce même axe, l’opposition dans le champ négatif, serait représentée par les partisans de l’interdiction du chiffrement des communications privées.

            Non seulement ces nuances ne sont en rien fondamentalement incompatibles entre elles, mais à l’heure où l’ensemble des tenants de la crypto-for-privacy ont besoin d’unir leurs forces pour la défendre, les opposer serait je crois, contre-productif (c’est pour cela que j’insiste).

            Quant au rapport de force, A. Narayanan n’emploie strictement la notion d’un « équilibre » qu’une seule fois dans son texte (power balance) pour tenter d’expliquer la faible adhésion observée à la vision cypherpunk. J’entends ton point de vue, mais du mien le status quo consisterait non pas, à maintenir un équilibre, mais à reproduire un déséquilibre (criant). Question d’ambition, peut mieux faire m’enfin là, je pinaille, peut-être :D

            Merci d’avoir poursuivi ce petit dialogue, surtout grâce à toi car t’exprimes (heureusement) beaucoup mieux que moi !

            <3

          2. Par « opposition », je n’entendais pas que l’une était le contraire de l’autre, mais qu’elles étaient à deux extrémités opposées dans le quadrant « crypto-for-privacy », distinctes l’une de l’autre, pour le dire autrement. Cette distinction est importante si l’on veut avoir une vision d’ensemble d’un paysage complexe ; les opposants à la crypto font au contraire et systématiquement les simplifications qui les arrangent. Le point que j’essayais d’argumenter, c’est qu’on est pas obligé d’adhérer à la vision cypherpunk pour être pro-crypto.

            Sur ton second point, le déséquilibre existe certes déjà, la vie privée a reculé. Mais ce phénomène risque de considérablement s’accentuer au fur et à mesure que davantage d’activités humaines se déroulent, au moins partiellement, en ligne. Qu’il s’agisse d’exercer une résistante ou de renverser la tendance, la bonne nouvelle c’est qu’il faut dans les deux cas pousser dans la même direction.

            Merci à toi, ça change de certaines discussions :). Suivez mon regard https://reflets.info/eric-mettout-un-journaliste-en-colere/#comment-583457

    2. Il est maintenant faux que la découverte, à posteriori, des clefs de chiffrement permet de decrypter les flux après coup.
      Regardez du côté des algorithme garantissant la « perfect forward privacy ».

      1. Non, c’est faux de dire que c’est faux. :)

        PFS n’est pas un algorythme de chiffrement, mais une logique de négociation pour définir une méthode de chiffrement à clef éphémère. PFS protège donc « seulement » du déchiffrement par vol ou interception de la clef, mais aucunement du décryptage. PFS c’est bon, mangez-en tous, mais ça ne fait pas non plus le café.

        Puisque PFS se négocie via des « allers-retours », elle n’est applicable qu’aux communications relativement synchrones. Même là où elle serait applicable (sur le ouèbe par exemple) PFS est déployée de façon encore minoritaire [1] et souvent facultative, par soucis d’inclusion.

        Au sortir de chaque négociation (PFS ou non) l’algo de chiffrement retenu et les clefs (éphémères ou non) qui sont employés, restent sujet à la même course aux armements numériques de décryptage, notamment afin de recouvrir la… ou une clef (plutòt qu’à en collecter): recherche de failles d’implémentation voire théoriques, combinées aux attaques de force brute. Pour la puissance de calcul, Flash^W Gordon (Moore) est toujours en service. D’où la conservation des flux par certains dans les limites de leurs capacités.

        [1] https://www.trustworthyinternet.org/ssl-pulse/

          1. Ouaip, ce pourquoi j’écrivais relativement synchrone. Citons au moins OTR [1] dont les sessions peuvent durer. Existe aussi opmsg [2] (pas encore regardé).

            Même over OpenPGP et contrairement à une idée reçue il serait possible, au moins en théorie [3] de faire de la PFS. Il me semblait en avoir croisé au moins une implémentation, mais je ne (re)trouve rien. Ça dit quelque chose à quelqu’un ?

            [1] https://otr.cypherpunks.ca/
            [2] https://github.com/stealth/opmsg
            [3] https://tools.ietf.org/html/draft-brown-pgp-pfs-03

          2. PFS, c’est juste une négociation de clef asymétrique, au lieu de négocié directement une clef symétrique. L’intérêt est que cette clef ne circule jamais et est jeté ensuite.

            J’imagine que l’on peut faire du PGP avec des clefs asymétriques jetables signées par des clefs non jetables.

  3. Oh oui, laissons le législateur interdire la cryptographie pour empêcher les terroriste de poser des bombes… ou mieux interdisons leur carrément de poser des bombes !
    Quoi ? c’est déjà fait ? Il ne respectent pas la loi ? Ces terroristes ne respectent vraiment rien décidément…

  4. Pendant ce temps là le Brésil vient d’interdire whatsapp.
    Les brésiliens se sont reportés en masse sur Telegram.
    +1 500 000 abonnés en 1 jour.
    c’est difficile de prendre les gens pour des ânes dans un monde moderne et connecté

    1. A priori telegram stocke tous les messages en plaintext sur leurs serveurs. J’ai pas pu suivre la fin du thread sur twitter mais ça se vérifierait, sauf pour leur solution « secret message » (ou un truc du style) qui est en end to end, mais non activée par défaut.

      1. Les discussions privées ou de groupe sont uniquement chiffrées en flux, les données sont donc visibles en clair de Telegram. Elles sont chiffrées avant stockage, mais comme Telegram dispose des clés, ça ne change pas grand chose au problème. Seuls les « Secret Chat » sont chiffrés de bout en bout.

        C’est l’un des plus gros reproches qui est fait à Telegram : son fonctionnement par défaut n’est pas safe, mais sur le plan marketing, ils en font des caisses sur la confidentialité.

  5. Bonjour,
    curieusement je pense plutôt qu’elle a bel et bien lieu mais en douce, l’annonce récente du PCI SSC de repousser de deux ans la fin de l’utilisation de TLS 1.0 est-elle seulement lié à l’incapacité des sites d’e-commerce de déployer TLS 1.2 d’ici juin 2016 et la peur de perdre de clients avec des navigateurs trop vieux ou bien la NSA a-t-elle passée un coup de fil amical aux patrons de Visa et Mastercard?
    http://www.24joursdeweb.fr/2015/le-reveil-de-la-crypto-forte/

    1. Je pense que c’est le soucis de compatibilité pour les clients, strictement. Je doute que les agences à trois ou quatre lettres ait un quelconque besoin d’intercepter les flux chiffrés des entités qui ne mettraient à jour leurs protocoles que pour respecter un règlement. Vues les lois sur la lutte contre le terrorisme ou le blanchiement, qui permettent déjà ici comme ailleurs et même aux administrations fiscales, d’obtenir ces informations brutes en les demandant gentilment.

      L’année dernière, lorsque Google puis Mozilla ont retiré tout support de SSL 3.0 de leurs navigateurs, le prestataire web de ma banque a ajouté in extremis le support de TLS… 1.0. Seul, faut pas pousser non plus. Je leur avais écrit, avant et après, je doute que ça ait servi à quelque chose, mais je vais recommencer sans attendre 2018. Merci pour le lien :)

      La cryto-for-security dans l’e-commerce en général, c’est a priori plus du foutage de gueule ou du pure marketing, qu’autre chose [1]. Il faut croire que l’équilibre de ce système repose surtout sur les faibles statistiques de ses abus, avec des assurances financières pour principales contreparties. S’il n’y a que les pirates pour profiter de cette farce, on peut supposer que leurs dommages financiers restent largement inférieurs à la perte de bénéfice qui suivrait l’exclusion des terminaux (plus) faibles…

      Un jour peut-être, la capacité de mise à jour des logiciels (embarqués ou non) deviendra un critère majeur pour les utilisateurs^W consommateurs. Aujourd’hui, tout le monde s’en fout et la plupart des gens utilisent des trucs qui sont très vite complètement obsolètes, surtout en matière de sécurité.

      [1] http://www.samy.pl/magspoof/ (qui démontre entre autres, que les terminaux de paiement laissent chaque carte définir elle-même son propre niveau de sécurité, sans le vérifier, au point où l’auteur peut tromper les terminaux sur la nécessité-même du contrôle cryptographique)

    2. En effet, une guerre larvée a bien lieu, mais elle ne revêt pas la même forme que pendant les années 90 / début 2000. Je pense qu’il ne s’agira pas d’une interdiction de la crypto (par exemple en France d’une remise en question de cette disposition de la LCEN), mais de petites réglementations plus ou moins discrètes qui viseront à maintenir ou à ouvrir « des points de clair » dans les systèmes intégrant de la crypto.

      Cela dit, à mon avis la décision de repousser la fin de vie de TLS 1.0 est davantage liée au contexte économico-technique de certains acteurs, comme Frédéric le mentionne dans son analyse ou Xavier dans son commentaire, qu’à une pression exercée contre la vie privée.

  6. Concrètement, comment on visite Reflets (et le blog de Bluetouff) sur Tor?
    Je viens d’essayer (en étant encore provisoirement sous Windows, en attendant de configurer correctement un Linux spécifique) et déjà en ouvrant Reflets j’obtiens une demande d’extraction de canvas HTML5…
    Par ailleurs si je doits mettre une adresse mail, à quoi ça sert de passer par Tor?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *