En direct
Best of
Best of du 3 au 9 août
En direct
Allô ?

Tous les secrets pour éviter de se faire écouter par la NSA

Publié le 30 août 2013
Les révélations sur le programme Prism ont lancé une nouvelle mode : les cryptoparties. Ces ateliers, qui permettent d'apprendre à protéger ses données et ses communications, semblent promis à un bel avenir.
Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net. 
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jérémie Zimmermann
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les révélations sur le programme Prism ont lancé une nouvelle mode : les cryptoparties. Ces ateliers, qui permettent d'apprendre à protéger ses données et ses communications, semblent promis à un bel avenir.

Atlantico : Des « cryptoparties » s’organisent en Allemagne. Derrière ce nom barbare, se cachent des sessions de formation destinées à enseigner à ceux qui le désirent les techniques d’encodage pour protéger leurs données. L'idée connaît en effet un véritable boom suite aux révélations sur le programme PRISM. Les organisateurs invoquent l’incapacité de l’Etat à protéger les citoyens, revient-il à chacun de prendre ses responsabilités pour se protéger ? 

Jérémie Zimmermann : Ces cryptoparties s’inscrivent, plutôt que dans un mouvement, dans une mouvance de plus en plus large de récupération par les citoyens de la maitrise du web, de la confidentialité de leurs données et des outils de communication en général. A cette même logique appartiennent notamment les hackers space qui se développent dans toutes les capitales et les villes secondaires et qui permettent de mutualiser un certain nombre d’équipements comme les imprimantes 3D ; citons également la mouvance des makers dont le mot d’ordre est le partage qu’il s’agisse de techniques de piratage ou de recettes de cuisine. 

L’affaire PRISM nous a clairement montré que la surveillance par les entreprises qui gèrent les données et la surveillance d’Etat ne sont qu’une seule et même chose ou presque. Et cela nous a surtout montré que la sécurité ne peut être assurée que par l’utilisateur lui-même. A partir du moment où l’on s’en remet à un tiers, professionnel ou étatique, on s’expose à ce que la sécurité de nos données soit remise en cause.

Il faudrait pour faire confiance à l’Etat que soit établi un cadre législatif sans compromis avec les libertés fondamentales et donc qui interdirait la surveillance massive disproportionnée et imposerait des sanctions aux entreprises qui abusent de l’usage des données. Pour l’instant, force est de constater que nous en sommes loin. Nous pourrions aussi attendre de l’Etat des politiques industrielles visant à développer la diffusion et l’usage des outils de protection des données et des communications personnelles par exemple autour de l’utilisation de logiciels libres et de la généralisation de la cryptographie. Là encore, il n’en est rien et tout passe par des contrats gigantesques signés avec Microsoft plutôt que d’aider l’industrie informatique locale. 

Les cryptoparties prônent l’encodage, et plus précisément le chiffrement, comme moyen de protection de ses mails. En quoi cela consiste-t-il ?

Encoder signifie transformer une information en un code, pas nécessairement chiffré. Si c’est le cas, comme souvent dans ces cryptoparties, il s’agit de chiffrement qui est lui-même une sorte d’encodage. Le chiffrement consiste à utilise les mathématiques pour embrouiller un message à l’aide d’une clé et donc le rendre lisible uniquement avec cette clé. Clé que votre correspondant est censé posséder. Cela implique donc une sorte de discipline, de gymnastique qu’est la gestion des clés, leur entretien, leur renouvellement etc. Ce sont de petites habitudes qu’il faut prendre et de petites techniques qu’il faut connaître. C’est à très peu de choses près similaire à la gestion de nos différentes "clés physiques", dans laquelle il faut se souvenir que telle ou telle clé correspond à telle ou telle serrure. Ou encore que cette serrure possède deux clés, que si une est perdue ce n’est pas grave mais que l’autre doit être protégée etc.

La cryptographie informatique n’est donc finalement pas si éloignée de ce qui s’est toujours fait pour cacher des informations, comme le firent par exemple en France les templiers ?

Cela remonte même très loin, et l’Histoire du cryptage est remplie d’anecdotes surprenantes. Sous l’Empire romain, on rasait les esclaves, on leur tatouait un code sur les zones pileuses et on les envoyait traverser les lignes ennemies ensuite. Le parallèle historique a cela d’intéressant qu’il montre bien que jusque très récemment la cryptographie était réservée aux questions militaires. L’un des exemples les plus célèbres de l’utilisation de cette technique sont les machines Enigma utilisées pour chiffrer les communications du IIIème Reich et dont le cassage du code par les Britanniques a donné un avantage décisif aux Alliés. Aujourd'hui, l’avènement du micro-ordinateur et plus largement la généralisation de l’accès à une grande puissance de calcul ont fait de la cryptographie un outil pour tout le monde alors qu’elle fut longtemps considérée comme une arme de guerre.

La cryptographie suffit-elle à se protéger au quotidien ? D’autres techniques - comme utiliser des moteurs de recherche moins connus que Google et Yahoo – sont-elles efficaces ?

Seule la cryptographie permet aujourd’hui de protéger efficacement ses données personnelles. En effet, il faut savoir que les protocoles du Net sont très anciens, ils remontent à une époque à laquelle la cryptographie n’était pas accessible à tous et ne sont donc pas protégés comme les protocoles d’envois de mails qui ne sont pas chiffrés. Votre mail n’est donc qu’une carte postale qui peut être lue en chemin. Ensuite, si un gouvernement fait de la surveillance massive, comme de l’écoute de fibres optiques par exemple, que vous utilisiez un site connu ou pas vous n’êtes à l’abri d’aucune surveillance.

S’il était possible de casser les outils de cryptographie les plus utilisés aujourd’hui, il est probable que nous le saurions, cependant ne faisons pas d’angélisme : la capacité des gouvernements à le faire est plus grande que ce qu’ils veulent bien en dire. Cependant, cela nécessite des efforts et du temps très importants, et si tout le monde cryptait ses communications, nous serions tous mieux protégés, aussi bien par le cryptage en lui-même que par l’énergie supplémentaire que devraient déployer les gouvernements pour nous surveiller. Pourtant, lire un contenu ne nécessite par forcément de casser une cryptographie, il suffit d’obtenir le code. Ce qui est bien plus facile, et cela sans aller jusqu’à la technique ancestrale qui consiste à taper sur les rotules de votre cible jusqu’à ce qu’elle vous livre le code. Les services de renseignements ou autres, utilisent des caméras mais aussi l’analyse du bruit des touches qui est vulnérable aux attaques statistiques pour trouver le code recherché. Enfin, de nombreux autres paramètres de sécurité peuvent être piratés et donc rendre la cryptographie superflue !

La cryptographie est donc une techniques très efficace mais elle n’est pas l’alpha et l’oméga - utilisée sans une gestion minutieuse des autres paramètres de sécurité informatique elle est en partie inutile. Précisons tout de même que de manière générale dans la sécurité, et donc dans la sécurité informatique, la protection 100% n’existe pas. La question de fond est donc de savoir contre qui on se bat, se protéger d’un mari jaloux n’est pas la même chose que d’être ciblé par une agence de sécurité américaine qui vous accuse de terrorisme.

Propos recueillis par Jean-Baptiste Bonaventure

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Seniors : cette méthode qui vous permet de profiter pleinement de votre retraite

02.

Tempête dans les bénitiers : qui de Salvini ou du pape est le plus catholique ?

03.

Pourquoi vous devriez éviter le régime keto

04.

Le général iranien Qassem Souleimani, maître de guerre sur le front syro-irakien

05.

Services secrets turcs : les hommes des basses œuvres du président Erdogan

06.

Psychogénéalogie : comment les générations familiales qui nous précèdent laissent leur empreinte sur notre identité

07.

Fleurs et vacheries au G7 : les avis surprenants des dirigeants étrangers sur Emmanuel Macron ; Notre-Dame, victime collatérale de négligence politique ; Julien Dray, mentor repenti d’Emmanuel Macron ; Panne sèche pour la voiture autonome

01.

La guerre de France aura-t-elle lieu ?

02.

Crise de foie, 5 fruits et légumes : petit inventaire de ces fausses idées reçues en nutrition

03.

​Présidentielles 2022 : une Arabe à la tête de la France, ça aurait de la gueule, non ?

04.

Pourquoi vous devriez éviter le régime keto

05.

Manger du pain fait grossir : petit inventaire de ces contre-vérités en médecine et santé

06.

Jean-Bernard Lévy, celui qui doit faire d’EDF le champion du monde de l’énergie propre et renouvelable après un siècle d’histoire

01.

La guerre de France aura-t-elle lieu ?

02.

Ces quatre pièges qui pourraient bien perturber la rentrée d'Emmanuel Macron (et la botte secrète du Président)

03.

Record de distribution des dividendes : ces grossières erreurs d'interprétation qui expliquent la levée de bouclier

04.

Rencontres diplomatiques : Boris Johnson pourrait-il profiter du désaccord entre Paris et Berlin sur le Brexit ?

05.

Un été tranquille ? Pourquoi Emmanuel Macron ne devrait pas se fier à ce (relatif) calme apparent

06.

​Présidentielles 2022 : une Arabe à la tête de la France, ça aurait de la gueule, non ?

Commentaires (2)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
grosboeuf
- 30/08/2013 - 11:27
L'encodage, ou la meilleure méthode pour attirer la curiosité
Et vous pouvez être alors certains que l'ensemble de votre activité informatique fera l'objet d'une surveillance approfondie.
Valérie Martin
- 30/08/2013 - 11:13
Sans remettre en question
Sans remettre en question cette introduction au chiffrement, il me semblait que les données collectées par la NSA ne concernaient pas tant le contenu des messages mais plutôt l'identification de l'expéditeur et du destinataire afin de pouvoir constituer un maillage des connaissances plus ou moins éloignées d'une personne.
Ce qui m'ennuie le plus avec ces histoires d'écoutes massives est que l'on sait pertinemment que les terroristes utilisent des techniques bien plus discrètes qu'un bête courriel, il y a dix ans déjà on parlait de stéganographie au sein d'une image d'un article en vente sur un site d'enchères en ligne, aujourd'hui on peut cacher des données au sein de pratiquement n'importe quoi: la fréquence des fautes d'orthographe ou de subtiles variations au sein d'un algorithme de compression peuvent être utilisées pour transmettre de l'information.