La fusion de deux communautés open source populaires pourrait mettre davantage l’accent sur le renforcement de la confidentialité en ligne et de l’anonymat de la navigation sur le Web.

L’Amnesic Incognito Live System, ou Tails, et le réseau d’anonymat Tor Project, abréviation de The Onion Router, ont annoncé fin septembre une fusion visant à unir les opérations et les ressources des deux communautés logicielles en une seule entité. La fusion a commencé fin 2023, lorsque la direction de Tails avait besoin d’une solution pour maximiser les fonds opérationnels. Les deux entités ont décidé de partager l’objectif commun de l’anonymat en ligne.

Un communiqué commun explique que la fusion a résolu les problèmes d’expansion et de fonctionnement des deux parties. Les développeurs de Tails pourraient éviter d’étendre indépendamment leur capacité opérationnelle en se combinant avec le « cadre opérationnel plus large et établi » du projet Tor.

« En unissant leurs forces, l’équipe Tails peut désormais se concentrer sur sa mission principale consistant à maintenir et améliorer Tails OS, en explorant davantage de cas d’utilisation complémentaires tout en bénéficiant de la structure organisationnelle plus large du projet Tor », selon l’annonce.

La fusion est importante car elle unifie deux projets similaires, améliorant les ressources et l’efficacité dans le développement d’outils robustes de confidentialité en ligne, selon Jason Soroko, chercheur principal chez Sectigo, une société de gestion complète du cycle de vie des certificats. Il considère que cette fusion a un impact considérable sur les problèmes de confidentialité en améliorant les outils qui protègent mieux les utilisateurs contre la surveillance et l’utilisation abusive des données.

« Il est essentiel de se concentrer davantage sur la confidentialité sur Internet, et les projets open source devraient fournir des solutions transparentes et collaboratives pour protéger les données personnelles », a-t-il déclaré à LinuxInsider.

Aligne les objectifs de projets similaires

Tor et Tails sont le plus souvent utilisés ensemble, a noté Soroko. Tails est un système d’exploitation Linux en direct qui achemine par défaut tout le trafic Internet via le réseau Tor. Tor achemine le trafic via plusieurs nœuds gérés par des bénévoles, ce qui rend son traçage beaucoup plus difficile.

Tails, un système d’exploitation en direct gratuit, garantit qu’aucune donnée n’est stockée sur l’appareil après utilisation, offrant ainsi un environnement sécurisé qui ne laisse aucune trace. Cette mesure de sécurité est essentielle pour les utilisateurs en situation à haut risque, comme les journalistes, les militants ou les lanceurs d’alerte qui doivent protéger leur identité et leurs activités de la surveillance et de la censure, a-t-il expliqué.

Les deux organisations visent à protéger les utilisateurs de la surveillance et de la censure sur Internet. Tails utilisait déjà le réseau Tor pour améliorer la confidentialité en ligne. Le navigateur gratuit Tor, un outil fréquemment utilisé pour naviguer sur le dark web, reste caché des sites Web visités pour éviter les trackers et les publicités tiers.

Tor est un navigateur Web indépendant qui connecte les utilisateurs à Internet via un serveur proxy, permettant des connexions anonymes à partir d’adresses IP qui ne peuvent pas être liées à un service ou à un individu spécifique.

Casey Ellis, fondateur et conseiller de la société de cybersécurité participative Bugcrowd, convient qu’il s’agit d’une démarche intéressante et très logique. Le partage de l’infrastructure commerciale libérera l’équipe Tails, et le groupe central aura le temps et l’opportunité de se concentrer sur les besoins changeants d’un système d’exploitation axé sur la confidentialité comme Tails.

« Cette fusion impliquant un système d’exploitation tel que Tails était attendue depuis longtemps… Espérons que cette décision élargira la sensibilisation et la contribution à la maintenance et à l’amélioration des deux projets », a-t-il déclaré à LinuxInsider.

Pourrait mettre en contradiction les besoins de l’entreprise et les besoins personnels

Dans les entreprises qui approuvent la surveillance du trafic Web pour la sécurité et l’utilisation de logiciels et de systèmes d’exploitation non approuvés, cela posera certainement des problèmes de confidentialité. Cependant, pour les utilisateurs légitimes et soucieux de leur confidentialité, ce sera une aubaine, a proposé Mayuresh Dani, responsable de la recherche sur la sécurité pour l’unité de recherche sur les menaces chez Qualys.

« La protection contre l’abus des données personnelles devrait certainement être l’un des principaux piliers de la protection des entreprises », a-t-il déclaré à LinuxInsider.

Dans le monde interconnecté d’aujourd’hui, tout le monde dispose d’une application pour tout. Toutes ces applications partagent des données avec leurs créateurs à titre d’analyse pour améliorer leurs services ou produits.

« La plupart d’entre nous ne sont pas du tout conscients des informations collectées. Si un acteur malveillant accède à ces informations personnalisées, de nombreuses attaques sont alors possibles », a-t-il ajouté.

Facteurs suscitant l’intérêt pour la préservation de la confidentialité en ligne

Les préoccupations croissantes concernant l’utilisation abusive des données Internet ont un impact à la fois sur les consommateurs et les entreprises, a suggéré Arjun Bhatnagar, co-fondateur et PDG de la société de protection de la vie privée Cloaked.

« La demande de confidentialité en réponse à un abus croissant des données personnelles devient rapidement l’un des problèmes les plus importants de notre époque », a-t-il déclaré à LinuxInsider.

On s’intéresse de plus en plus à la manière de lutter contre l’abus de données. Cette situation est courante chez les consommateurs qui se désengagent activement en désactivant les comptes en ligne des entreprises menacées de faillite (par exemple, 23andMe) en raison d’une perte de réputation suite à une violation de données.

Cette préoccupation croissante en matière de confidentialité trouve son origine dans des violations de données très médiatisées, des algorithmes d’IA manipulateurs, une utilisation abusive des données à des fins de publicité ciblée, des pratiques de partage de données contraires à l’éthique et une surveillance intrusive de la part des gouvernements et des entreprises, qui entrent dans le discours quotidien entre les individus, a détaillé Bhatnagar.

Il a reconnu que la fusion, en réunissant deux outils de confidentialité fiables, pourrait renforcer les efforts visant à protéger les utilisateurs contre la surveillance et l’exploitation des données.

« Grâce à des ressources partagées, l’entité issue de la fusion peut offrir une défense intégrée et plus robuste contre la surveillance et l’abus de données », a-t-il déclaré.

Équilibrer les responsabilités en matière de confidentialité dans la collecte de données

Selon Bhatnagar, l’accent doit être mis sur la transparence, la responsabilité et des pratiques de sécurité robustes, quel que soit le modèle. À mesure que les menaces à la vie privée augmentent, les solutions open source et propriétaires doivent s’engager à donner la priorité à la protection des données des utilisateurs.

« En fin de compte, la priorité devrait être de créer des solutions permettant aux utilisateurs de garder le contrôle de leurs données tout en minimisant les risques d’exploitation et d’abus », a-t-il insisté.

Alors que certains acteurs du secteur commercial et technologique incitent les développeurs de logiciels à jouer un rôle actif dans la protection de la vie privée en ligne, d’autres dans le domaine du développement de logiciels soutiennent que la résolution des abus de données personnelles sur Internet dépasse leur niveau de rémunération.

Les décisions concernant la collecte de données personnelles sont généralement prises par les chefs de produit, qui déterminent les données à collecter, guidés par les lois et directives pertinentes.

Cependant, ils sont incités à collecter autant que possible, a expliqué Brian Behlendorf, technologue, programmeur informatique et figure de proue du mouvement des logiciels open source. Il est également directeur général de l’Open Source Security Foundation (OSSF).

« D’autres rôles commerciaux au sein d’une entreprise typique décident avec qui et comment partager les données, puis demandent aux ingénieurs de les mettre en œuvre », a-t-il déclaré à LinuxInsider.

Les développeurs de logiciels ne font pas partie de la machine à voler la vie privée

Behlendorf a fait valoir que, dans la plupart des cas, les développeurs de logiciels ne sont généralement pas habilités à créer des logiciels minimisant la collecte ou le partage de données personnelles. Leurs convictions à ce sujet ne l’emportent peut-être pas sur les conceptions et les mandats de leurs employeurs ; il a offert son opinion personnelle.

Il a souligné que ses commentaires ne représentent pas l’OSSF (qui est hébergé par la Linux Foundation) ni les affiliations avec Mozilla ou l’Electronic Frontier Foundation (EFF).

« Sur le plan personnel, les développeurs de logiciels que je connais sont aussi en colère que les citoyens moyens face à la manière dont leurs données sont utilisées aujourd’hui », a poursuivi Behlendorf.

Les développeurs sont encore plus sensibles à ce qui se passe sous la couche de l’interface utilisateur et au potentiel d’abus, a-t-il ajouté.

Élargir l’accès à la vie privée et la sensibilisation

Tor contribue à garantir que votre trafic Web soit difficile à retracer par quiconque, y compris les acteurs des États-nations. Tails aide à verrouiller votre environnement informatique local d’une manière qui rend difficile le piratage, même pour les acteurs parrainés par le gouvernement.

Behlendorf a noté qu’il s’agit d’outils que les consommateurs moyens pourraient utiliser, et que plus ils les utilisent, mieux c’est. Les cas d’utilisation les plus convaincants concernent les utilisateurs engagés dans un travail sensible.

Les membres des communautés des droits de l’homme et du journalisme connaissent déjà Tor, mais un nombre beaucoup plus restreint de personnes connaissent Tails.

« Espérons que cette fusion aidera ces personnes aux besoins intenses à commencer également à utiliser Tails et à bénéficier de ses promesses de sécurité et les rassurera sur le fait que les organisations derrière ces deux éléments disposent de meilleures ressources », a-t-il proposé.

« Plus généralement, parmi le public consommateur, je ne vois pas autant d’impact, même si j’espère que cela créera une pression positive parmi les applications de réseaux sociaux les plus populaires pour qu’elles soient plus sécurisées par défaut. »

A lire également