Conflit entre sécurité et chiffrement : la fin d’un mythe

Cyber Géopolitique, Menaces & Hacks, Univers Numérique

« Dans une guerre, la vérité est la première victime. »
Eschyle

Nous sommes à nouveau en guerre. La confrontation entre le FBI et Apple fait les gros titres et s’annonce comme la plus grande bataille de la 2e guerre de la cryptographie. La première guerre de la cryptographie s’est déroulée à la fin du dernier millénaire. Les autorités américaines voulaient, entre autres choses, placer des puces avec une porte dérobée dans les téléphones. Le groupe État Islamique et la vague récente d’attaques terroristes ont fait ressurgir les demandes d’interdiction des chiffrements forts. Le Premier ministre du Royaume-Uni s’offusque du fait que ses espions ne puissent pas accéder à certains messages. Des informations concernant la fusillade de San Bernardino sont bloquées dans un iPhone que le FBI souhaiterait pouvoir déverrouiller. Dans le même temps, le chiffrement fort devient la norme et de nombreux services sont sécurisés par défaut. Cette tendance s’est considérablement accélérée après les révélations d’Edward Snowden. Il n’est donc pas surprenant que nous soyons à nouveau en guerre.

Oui, Eschyle avait raison. La vérité est toujours l’une des victimes de la guerre. Il est temps de mettre fin au mythe. Intéressons-nous au jargon de la 2e guerre de la cryptographie.

Le chiffrement fort sert uniquement aux criminels.

Complètement faux. Tout internaute surfant sur le web utilise le chiffrement fort. Il est essentiel à la sécurisation des mots de passe, des communications, des données stockées et du commerce en ligne. Ce ne sont que quelques exemples. Nous n’en sommes pas toujours conscients, mais les systèmes assurent la sécurité par défaut. Le chiffrement est la pierre angulaire de ces systèmes. Nous le savons, Internet disparaitrait si nous renoncions au chiffrement.

Les outils de sécurité comme Tor et Signal sont utilisés par les criminels.

Faux également. Il est très dangereux de considérer comme acquis que les personnes qui se préoccupent de leur protection sont forcément mal intentionnées. Tor est souvent utilisé par des professionnels pour des raisons variées, parfaitement légales. D’autres l’utilisent également pour des raisons pratiques et importantes, sans compter que ce type de protection peut être une question de vie ou de mort. Nous convenons tous que les autorités ont besoin d’outils pour lutter contre les criminels. Mais qu’en est-il lorsque la police iranienne poursuit des personnes pour activités politiques illégales ? Vous fiez-vous toujours aux autorités ou bien pensez-vous que les « criminels » doivent se protéger eux-mêmes ?

Les terroristes utilisent le chiffrement pour se cacher.

Il existe de nombreux exemples qui prouvent que ces affirmations sont fausses. Il s’est avéré que les terroristes de Paris ont utilisé des téléphones mobiles ordinaires qui auraient pu être facilement mis sur écoute avec un mandat. D’autres terroristes ont été surveillés par les autorités et leurs communications interceptées. Or, les autorités ont collecté tellement de données qu’elles ont échoué à identifier l’essentiel dans la pile d’informations. Ce mythe semble avoir pris ses racines dans les complots de cinéma qui font la trame des films comme James Bond, où le méchant est un super-criminel doté de super-technologies. En réalité, les terroristes sont souvent des jeunes idéologistes dont les capacités de sécurité opérationnelle sont très limitées.

Les autorités doivent avoir des portes dérobées qui leur permettent d’accéder à nos appareils et à nos communications.

Cela semble plutôt rationnel. Conserver les avantages du chiffrement fort et laisser les gentils entrer pour nous protéger. C’est cela ? Non, c’est faux ! Cette idée est vraiment naïve. Les autorités ont généralement une totale confiance dans leur propre capacité à utiliser ce type de fonctionnalités pour des motifs légitimes uniquement, et à assurehttp://www.lepoint.fr/monde/la-mise-sur-ecoute-du-portable-de-merkel-par-la-nsa-declenche-une-enquete-en-allemagne-04-06-2014-1832411_24.phpr la sécurité et la protection des portes dérobées et des clés séquestrées. La réalité est totalement différente. La question n’est pas de savoir si ces informations très sensibles seront divulguées ou percées à jour, mais quand. Le secret est quant à lui comme une boîte de Pandore. Une fois connu, les gentils comme les méchants n’ont plus qu’à franchir la porte dérobée.

Le chiffrement aide les terroristes et les pédophiles.

Le fait que ces deux groupes fassent les gros titres n’est pas une coïncidence. Ils catalysent les haines et, en choisissant de tels ennemis, les autorités sont quasiment certaines de remporter l’adhésion du public dans leur guerre contre le chiffrement. Par ailleurs, il est risqué de s’y opposer si l’on ne veut pas donner l’impression de protéger les pédophiles. L’utilisation de portes dérobées ou d’un chiffrement moins fort ne se limiterait pourtant pas à ces groupes cibles. Les documents fournis par Edward Snowden ont montré que les États-Unis recourent à toutes les méthodes disponibles pour collecter des renseignements, y compris l’espionnage de chefs d’États et du Sommet sur le climat. Il en est de même pour de nombreuses autres nations.

Avec un mandat, les autorités doivent avoir accès à toutes nos données, y compris les données chiffrées.

En cas de suspicion de délit, il est possible de perquisitionner un domicile sur présentation d’un mandat. Cette pratique est globalement acceptée. Les choses se compliquent toutefois si vous tentez d’appliquer ces principes aux données numériques. La police forcera votre porte si vous n’êtes pas présent pour lui ouvrir. Vous n’êtes pas obligé d’utiliser un verrouillage faible en anticipation du fait que la police pourrait un jour avoir un mandat pour perquisitionner votre domicile. Cela s’applique également aux données numériques. L’autre problème est la protection contre l’auto-incrimination prévue dans quasiment toutes les législations. Vous ne pouvez pas être forcé à divulguer les informations que vous avez stockées dans votre cerveau. Mais que dire des extensions numériques de votre mémoire ? Une partie toujours plus importante du contenu de nos cerveaux est également présente dans nos gadgets. En autorisant les recherches sur ces gadgets, nous pénalisons notre protection fondamentale contre l’auto-incrimination.

Les autorités seront incapables d’agir contre les terroristes si nous autorisons le chiffrement fort.

C’est facile de le clamer lorsqu’on demande de nouveaux droits, mais c’est loin d’être la vérité. Les autorités peuvent toujours placer les téléphones sur écoute, accéder aux SMS, installer des systèmes de surveillance au domicile des suspects ou suivre leurs véhicules, sans parler des implants dans leurs appareils. Un petit logiciel espion suffit pour « voir à travers » le chiffrement, car les données doivent être déchiffrées par l’appareil avant d’être affichées. En outre, les métadonnées au sujet desquelles les suspects communiquent sont généralement accessibles en dépit du chiffrement, soit en plaçant l’appareil sur écoute ou en faisant des recherches auprès du fournisseur de services. En outre, aucune chaîne n’est plus solide que son maillon le plus faible. Il suffit d’un petit défaut pour tout enrayer.

Les autorités veulent seulement réduire nos droits fondamentaux pour avoir plus de pouvoir.

C’est une manière très simpliste de voir les choses. Je ne peux pas nier qu’il y a parfois une part de vérité dans cette affirmation. Toutefois, ce n’est pas le principal facteur. Il est évident que tous les acteurs des guerres de la cryptographie ont une chose en commun. Ils veulent tous mettre un terme au terrorisme et à d’autres types de crimes, et s’assurer que les autorités disposent des outils adaptés pour le faire. Les autorités sont sans aucun doute principalement mues par la volonté de rendre notre société plus sûre. Les guerres de la cryptographie se jouent autour des méthodes que nous pouvons utiliser sans trop toucher à nos droits fondamentaux en matière de vie privée.

Photo du domaine public, photographe inconnu

Mots clés

Évaluez cet article

0 votes

0 Commentaires

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Vous pourriez aussi aimer