Ricochet (logiciel)

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Ricochet
Logo

Développeur Invisible.im
Première version Juin 2014 [1]
Dernière version 1.1.4 ()[2]Voir et modifier les données sur Wikidata
Écrit en C++
Environnements Windows, OS X, Linux, FreeBSD
Type Client de messagerie instantanée (d)Voir et modifier les données sur Wikidata
Licence BSD
Site web ricochet.im

Ricochet ou Ricochet IM  est un logiciel de messagerie instantanée open source et multi-plateforme développé à l'origine par John Brooks[3] puis repris par le groupe Invisible.im[4]. Le but du groupe est d'aider les gens à préserver leur vie privée en développant un client de messagerie instantanée sans métadonnées[5].

Histoire[modifier | modifier le code]

Initialement appelé Torsion IM, Ricochet a été renommé en juin 2014[6]. C'est une alternative moderne à TorChat[7] qui n'a pas été mis à jour depuis plusieurs années et à Tor Messenger qui est toujours en beta[8]. Le 17 septembre 2014, il est annoncé que le groupe Invisible.im travaillera avec Brooks afin de développer Ricochet. Ils ont également prévu de retravailler le protocole et d'intégrer le partage de fichiers[3]. Le protocole retravaillé a été implémenté en avril 2015[9].

En février 2016, les développeurs de Ricochet ont dévoilé un audit de sécurité public sponsorisé par l'Open Technology Fund et réalisé par le NCC Group en novembre 2015[10]. Les résultats sont "raisonnablement positifs"[11]. L'audit a identifié "plusieurs domaines d'amélioration" et une vulnérabilité qui pouvait dévoiler l'identité des utilisateurs[10]. Selon Brooks, elle a été corrigée dans la dernière version[12].

Technologie[modifier | modifier le code]

Ricochet est une messagerie instantanée décentralisée, il n'y a donc aucun serveur central auquel se connecter et avec qui partager les métadonnées[7]. Le programme crée localement un service caché Tor et peut communiquer uniquement avec d'autres utilisateurs qui ont également un service caché Tor lancé. De cette manière, les communications faites avec Ricochet ne quittent jamais le réseau Tor. Le nom d'utilisateur (exemple : ricochet:hslmfsg47dmcqctb) est généré automatiquement au premier lancement de Ricochet. La deuxième partie indique l'adresse du service caché Tor. Avant que deux utilisateurs puissent parler ensemble, ils doivent s'ajouter comme contacts grâce aux noms d'utilisateurs.

Vie privée[modifier | modifier le code]

  • Ricochet ne révèle pas l'adresse IP ou la localisation des utilisateurs car il utilise Tor[3].
  • Le contenu des messages sont authentifiés de manière chiffrée et privés. Il n'y a pas besoin de s'enregistrer auprès d'un serveur pour utiliser Ricochet[10].
  • La liste des contacts est stockée localement et il serait très difficile de déterminer qui parle avec qui à l'aide de surveillance passive[7].
  • Ricochet ne sauvegarde pas l'historique des conversations.
  • L'utilisation du service caché Tor permet d'éviter que le trafic quitte le réseau Tor. Cela préserve l'anonymat et complique les techniques de surveillance passive[3].
  • Ricochet est une application portable, aucune installation n'est nécessaire. Il se connecte au réseau Tor automatiquement[7].

Références[modifier | modifier le code]

  1. https://github.com/ricochet-im/ricochet/releases
  2. a, b, c et d (en) Kim Zetter, « Middle-School Dropout Codes Clever Chat Program That Foils NSA Spying », WIRED,‎ (lire en ligne)
  3. « invisible.im », (consulté le 17 janvier 2017)
  4. « ricochet-im/ricochet », sur GitHub (consulté le 17 janvier 2017)
  5. « The name 'Torsion' is not ideal · Issue #20 · ricochet-im/ricochet », sur GitHub (consulté le 17 janvier 2017)
  6. a, b, c et d « Tor proxy anonymous Instant Messenger – Hacker 10 – Security Hacker », sur www.hacker10.com (consulté le 17 janvier 2017)
  7. « Tor Messenger Beta: Chat over Tor, Easily | The Tor Blog », sur blog.torproject.org (consulté le 17 janvier 2017)
  8. « ricochet-im/ricochet », sur GitHub (consulté le 17 janvier 2017)
  9. a, b et c (en) « Ricochet Security Assessment » [PDF]
  10. (en) Chris Baraniuk, « Tor: 'Mystery' spike in hidden addresses », BBC News,‎ (lire en ligne)
  11. (en) « 'Ricochet', the Messenger That Beats Metadata, Passes Security Audit », Motherboard,‎ (lire en ligne)