Atlantico, c'est qui? c'est quoi ?
Mardi 21 Novembre 2017 | Créer un compte | Connexion
Extra

Tous les secrets pour éviter de se faire écouter par la NSA

Les révélations sur le programme Prism ont lancé une nouvelle mode : les cryptoparties. Ces ateliers, qui permettent d'apprendre à protéger ses données et ses communications, semblent promis à un bel avenir.

Allô ?

Publié le

Atlantico : Des « cryptoparties » s’organisent en Allemagne. Derrière ce nom barbare, se cachent des sessions de formation destinées à enseigner à ceux qui le désirent les techniques d’encodage pour protéger leurs données. L'idée connaît en effet un véritable boom suite aux révélations sur le programme PRISM. Les organisateurs invoquent l’incapacité de l’Etat à protéger les citoyens, revient-il à chacun de prendre ses responsabilités pour se protéger ? 

Jérémie Zimmermann : Ces cryptoparties s’inscrivent, plutôt que dans un mouvement, dans une mouvance de plus en plus large de récupération par les citoyens de la maitrise du web, de la confidentialité de leurs données et des outils de communication en général.

A cette même logique appartiennent notamment les hackers space qui se développent dans toutes les capitales et les villes secondaires et qui permettent de mutualiser un certain nombre d’équipements comme les imprimantes 3D ; citons également la mouvance des makers dont le mot d’ordre est le partage qu’il s’agisse de techniques de piratage ou de recettes de cuisine. 

L’affaire PRISM nous a clairement montré que la surveillance par les entreprises qui gèrent les données et la surveillance d’Etat ne sont qu’une seule et même chose ou presque. Et cela nous a surtout montré que la sécurité ne peut être assurée que par l’utilisateur lui-même. A partir du moment où l’on s’en remet à un tiers, professionnel ou étatique, on s’expose à ce que la sécurité de nos données soit remise en cause.

Il faudrait pour faire confiance à l’Etat que soit établi un cadre législatif sans compromis avec les libertés fondamentales et donc qui interdirait la surveillance massive disproportionnée et imposerait des sanctions aux entreprises qui abusent de l’usage des données. Pour l’instant, force est de constater que nous en sommes loin. Nous pourrions aussi attendre de l’Etat des politiques industrielles visant à développer la diffusion et l’usage des outils de protection des données et des communications personnelles par exemple autour de l’utilisation de logiciels libres et de la généralisation de la cryptographie. Là encore, il n’en est rien et tout passe par des contrats gigantesques signés avec Microsoft plutôt que d’aider l’industrie informatique locale. 

Les cryptoparties prônent l’encodage, et plus précisément le chiffrement, comme moyen de protection de ses mails. En quoi cela consiste-t-il ?

Encoder signifie transformer une information en un code, pas nécessairement chiffré. Si c’est le cas, comme souvent dans ces cryptoparties, il s’agit de chiffrement qui est lui-même une sorte d’encodage. Le chiffrement consiste à utilise les mathématiques pour embrouiller un message à l’aide d’une clé et donc le rendre lisible uniquement avec cette clé. Clé que votre correspondant est censé posséder. Cela implique donc une sorte de discipline, de gymnastique qu’est la gestion des clés, leur entretien, leur renouvellement etc. Ce sont de petites habitudes qu’il faut prendre et de petites techniques qu’il faut connaître. C’est à très peu de choses près similaire à la gestion de nos différentes "clés physiques", dans laquelle il faut se souvenir que telle ou telle clé correspond à telle ou telle serrure. Ou encore que cette serrure possède deux clés, que si une est perdue ce n’est pas grave mais que l’autre doit être protégée etc.

La cryptographie informatique n’est donc finalement pas si éloignée de ce qui s’est toujours fait pour cacher des informations, comme le firent par exemple en France les templiers ?

Cela remonte même très loin, et l’Histoire du cryptage est remplie d’anecdotes surprenantes. Sous l’Empire romain, on rasait les esclaves, on leur tatouait un code sur les zones pileuses et on les envoyait traverser les lignes ennemies ensuite. Le parallèle historique a cela d’intéressant qu’il montre bien que jusque très récemment la cryptographie était réservée aux questions militaires. L’un des exemples les plus célèbres de l’utilisation de cette technique sont les machines Enigma utilisées pour chiffrer les communications du IIIème Reich et dont le cassage du code par les Britanniques a donné un avantage décisif aux Alliés. Aujourd'hui, l’avènement du micro-ordinateur et plus largement la généralisation de l’accès à une grande puissance de calcul ont fait de la cryptographie un outil pour tout le monde alors qu’elle fut longtemps considérée comme une arme de guerre.

 
Commentaires

Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.

  • Par Valérie Martin - 30/08/2013 - 11:13 - Signaler un abus Sans remettre en question

    Sans remettre en question cette introduction au chiffrement, il me semblait que les données collectées par la NSA ne concernaient pas tant le contenu des messages mais plutôt l'identification de l'expéditeur et du destinataire afin de pouvoir constituer un maillage des connaissances plus ou moins éloignées d'une personne. Ce qui m'ennuie le plus avec ces histoires d'écoutes massives est que l'on sait pertinemment que les terroristes utilisent des techniques bien plus discrètes qu'un bête courriel, il y a dix ans déjà on parlait de stéganographie au sein d'une image d'un article en vente sur un site d'enchères en ligne, aujourd'hui on peut cacher des données au sein de pratiquement n'importe quoi: la fréquence des fautes d'orthographe ou de subtiles variations au sein d'un algorithme de compression peuvent être utilisées pour transmettre de l'information.

  • Par grosboeuf - 30/08/2013 - 11:27 - Signaler un abus L'encodage, ou la meilleure méthode pour attirer la curiosité

    Et vous pouvez être alors certains que l'ensemble de votre activité informatique fera l'objet d'une surveillance approfondie.

Pour commenter :

Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés.

Jérémie Zimmermann

Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net.

 

Voir la bio en entier

Je m'abonne
à partir de 4,90€