Ricochet (logiciel)

logiciel de messagerie instantanée anonyme
Ricochet
Description de l'image Ricochet IM logo.svg.

Informations
Développé par Invisible.im
Première version Juin 2014 [1]
Dernière version 1.1.4 ()[2],[3]Voir et modifier les données sur Wikidata
Dépôt github.com/blueprint-freespeech/refresh-siteVoir et modifier les données sur Wikidata
Écrit en C++
Interface QtVoir et modifier les données sur Wikidata
Système d'exploitation Microsoft WindowsVoir et modifier les données sur Wikidata
Environnement Windows, OS X, Linux, FreeBSD
Type Client de messagerie instantanéeVoir et modifier les données sur Wikidata
Licence BSD
Site web www.ricochetrefresh.net

Ricochet ou Ricochet IM  est un logiciel de messagerie instantanée libre, open source et multi-plateforme développé à l'origine par John Brooks[4] puis repris par le groupe Invisible.im[5]. Le but du groupe est d'aider les gens à préserver leur vie privée en développant un client de messagerie instantanée sans métadonnées[6].

Histoire modifier

Initialement appelé Torsion IM, Ricochet a été renommé en [7]. C'est une alternative moderne à TorChat[8] qui n'a pas été mis à jour depuis plusieurs années et à Tor Messenger qui est toujours en beta[9]. Le , il est annoncé que le groupe Invisible.im travaillera avec Brooks afin de développer Ricochet. Ils ont également prévu de retravailler le protocole et d'intégrer le partage de fichiers[4]. Le protocole retravaillé a été implémenté en [10].

En , les développeurs de Ricochet ont dévoilé un audit de sécurité public sponsorisé par l'Open Technology Fund et réalisé par le NCC Group en [11]. Les résultats sont « raisonnablement positifs »[12]. L'audit a identifié « plusieurs domaines d'amélioration » et une vulnérabilité qui pouvait dévoiler l'identité des utilisateurs[11]. Selon Brooks, elle a été corrigée dans la dernière version[13].

Technologie modifier

Ricochet est une messagerie instantanée décentralisée, il n'y a donc aucun serveur central auquel se connecter et avec qui partager les métadonnées[8]. Le programme crée localement un service caché Tor et peut communiquer uniquement avec d'autres utilisateurs qui ont également un service caché Tor lancé. De cette manière, les communications faites avec Ricochet ne quittent jamais le réseau Tor. Le nom d'utilisateur (exemple : ricochet:hslmfsg47dmcqctb) est généré automatiquement au premier lancement de Ricochet. La deuxième partie indique l'adresse du service caché Tor. Avant que deux utilisateurs puissent parler ensemble, ils doivent s'ajouter comme contacts grâce aux noms d'utilisateurs.

Vie privée modifier

  • Ricochet ne révèle pas l'adresse IP ou la localisation des utilisateurs car il utilise Tor[4].
  • Le contenu des messages sont authentifiés de manière chiffrée et privés. Il n'y a pas besoin de s'enregistrer auprès d'un serveur pour utiliser Ricochet[11].
  • La liste des contacts est stockée localement et il serait très difficile de déterminer qui parle avec qui à l'aide de surveillance passive[8].
  • Ricochet ne sauvegarde pas l'historique des conversations.
  • L'utilisation du service caché Tor permet d'éviter que le trafic quitte le réseau Tor. Cela préserve l'anonymat et complique les techniques de surveillance passive[4].
  • Ricochet est une application portable, aucune installation n'est nécessaire. Il se connecte au réseau Tor automatiquement[8].

Références modifier

  1. Brooks, John, « The name 'Torsion' is not ideal », sur GitHub (consulté le )
  2. « https://github.com/ricochet-im/ricochet/releases »
  3. « Release 1.1.4 », (consulté le )
  4. a b c et d (en) Kim Zetter, « Middle-School Dropout Codes Clever Chat Program That Foils NSA Spying », WIRED,‎ (lire en ligne, consulté le )
  5. « invisible.im », (consulté le )
  6. « ricochet-im/ricochet », sur GitHub (consulté le )
  7. « The name 'Torsion' is not ideal · Issue #20 · ricochet-im/ricochet », sur GitHub (consulté le )
  8. a b c et d « Tor proxy anonymous Instant Messenger – Hacker 10 – Security Hacker », sur www.hacker10.com (consulté le )
  9. « Tor Messenger Beta: Chat over Tor, Easily | The Tor Blog », sur blog.torproject.org (consulté le )
  10. « ricochet-im/ricochet », sur GitHub (consulté le )
  11. a b et c (en) « Ricochet Security Assessment » [PDF]
  12. (en-GB) Chris Baraniuk, « Tor: 'Mystery' spike in hidden addresses », BBC News,‎ (lire en ligne, consulté le )
  13. (en) « 'Ricochet', the Messenger That Beats Metadata, Passes Security Audit », Motherboard,‎ (lire en ligne, consulté le )