En direct
Best of
Best Of du 13 au 19 avril 2019
En direct
Allô ?
Tous les secrets pour éviter de se faire écouter par la NSA
Publié le 30 août 2013
Les révélations sur le programme Prism ont lancé une nouvelle mode : les cryptoparties. Ces ateliers, qui permettent d'apprendre à protéger ses données et ses communications, semblent promis à un bel avenir.
Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net. 
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jérémie Zimmermann
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Jérémie Zimmermann est le co-fondateur de l'organisation de défense des droits et libertés des citoyens sur Internet La Quadrature du Net. 
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Les révélations sur le programme Prism ont lancé une nouvelle mode : les cryptoparties. Ces ateliers, qui permettent d'apprendre à protéger ses données et ses communications, semblent promis à un bel avenir.

Atlantico : Des « cryptoparties » s’organisent en Allemagne. Derrière ce nom barbare, se cachent des sessions de formation destinées à enseigner à ceux qui le désirent les techniques d’encodage pour protéger leurs données. L'idée connaît en effet un véritable boom suite aux révélations sur le programme PRISM. Les organisateurs invoquent l’incapacité de l’Etat à protéger les citoyens, revient-il à chacun de prendre ses responsabilités pour se protéger ? 

Jérémie Zimmermann : Ces cryptoparties s’inscrivent, plutôt que dans un mouvement, dans une mouvance de plus en plus large de récupération par les citoyens de la maitrise du web, de la confidentialité de leurs données et des outils de communication en général. A cette même logique appartiennent notamment les hackers space qui se développent dans toutes les capitales et les villes secondaires et qui permettent de mutualiser un certain nombre d’équipements comme les imprimantes 3D ; citons également la mouvance des makers dont le mot d’ordre est le partage qu’il s’agisse de techniques de piratage ou de recettes de cuisine. 

L’affaire PRISM nous a clairement montré que la surveillance par les entreprises qui gèrent les données et la surveillance d’Etat ne sont qu’une seule et même chose ou presque. Et cela nous a surtout montré que la sécurité ne peut être assurée que par l’utilisateur lui-même. A partir du moment où l’on s’en remet à un tiers, professionnel ou étatique, on s’expose à ce que la sécurité de nos données soit remise en cause.

Il faudrait pour faire confiance à l’Etat que soit établi un cadre législatif sans compromis avec les libertés fondamentales et donc qui interdirait la surveillance massive disproportionnée et imposerait des sanctions aux entreprises qui abusent de l’usage des données. Pour l’instant, force est de constater que nous en sommes loin. Nous pourrions aussi attendre de l’Etat des politiques industrielles visant à développer la diffusion et l’usage des outils de protection des données et des communications personnelles par exemple autour de l’utilisation de logiciels libres et de la généralisation de la cryptographie. Là encore, il n’en est rien et tout passe par des contrats gigantesques signés avec Microsoft plutôt que d’aider l’industrie informatique locale. 

Les cryptoparties prônent l’encodage, et plus précisément le chiffrement, comme moyen de protection de ses mails. En quoi cela consiste-t-il ?

Encoder signifie transformer une information en un code, pas nécessairement chiffré. Si c’est le cas, comme souvent dans ces cryptoparties, il s’agit de chiffrement qui est lui-même une sorte d’encodage. Le chiffrement consiste à utilise les mathématiques pour embrouiller un message à l’aide d’une clé et donc le rendre lisible uniquement avec cette clé. Clé que votre correspondant est censé posséder. Cela implique donc une sorte de discipline, de gymnastique qu’est la gestion des clés, leur entretien, leur renouvellement etc. Ce sont de petites habitudes qu’il faut prendre et de petites techniques qu’il faut connaître. C’est à très peu de choses près similaire à la gestion de nos différentes "clés physiques", dans laquelle il faut se souvenir que telle ou telle clé correspond à telle ou telle serrure. Ou encore que cette serrure possède deux clés, que si une est perdue ce n’est pas grave mais que l’autre doit être protégée etc.

La cryptographie informatique n’est donc finalement pas si éloignée de ce qui s’est toujours fait pour cacher des informations, comme le firent par exemple en France les templiers ?

Cela remonte même très loin, et l’Histoire du cryptage est remplie d’anecdotes surprenantes. Sous l’Empire romain, on rasait les esclaves, on leur tatouait un code sur les zones pileuses et on les envoyait traverser les lignes ennemies ensuite. Le parallèle historique a cela d’intéressant qu’il montre bien que jusque très récemment la cryptographie était réservée aux questions militaires. L’un des exemples les plus célèbres de l’utilisation de cette technique sont les machines Enigma utilisées pour chiffrer les communications du IIIème Reich et dont le cassage du code par les Britanniques a donné un avantage décisif aux Alliés. Aujourd'hui, l’avènement du micro-ordinateur et plus largement la généralisation de l’accès à une grande puissance de calcul ont fait de la cryptographie un outil pour tout le monde alors qu’elle fut longtemps considérée comme une arme de guerre.

La cryptographie suffit-elle à se protéger au quotidien ? D’autres techniques - comme utiliser des moteurs de recherche moins connus que Google et Yahoo – sont-elles efficaces ?

Seule la cryptographie permet aujourd’hui de protéger efficacement ses données personnelles. En effet, il faut savoir que les protocoles du Net sont très anciens, ils remontent à une époque à laquelle la cryptographie n’était pas accessible à tous et ne sont donc pas protégés comme les protocoles d’envois de mails qui ne sont pas chiffrés. Votre mail n’est donc qu’une carte postale qui peut être lue en chemin. Ensuite, si un gouvernement fait de la surveillance massive, comme de l’écoute de fibres optiques par exemple, que vous utilisiez un site connu ou pas vous n’êtes à l’abri d’aucune surveillance.

S’il était possible de casser les outils de cryptographie les plus utilisés aujourd’hui, il est probable que nous le saurions, cependant ne faisons pas d’angélisme : la capacité des gouvernements à le faire est plus grande que ce qu’ils veulent bien en dire. Cependant, cela nécessite des efforts et du temps très importants, et si tout le monde cryptait ses communications, nous serions tous mieux protégés, aussi bien par le cryptage en lui-même que par l’énergie supplémentaire que devraient déployer les gouvernements pour nous surveiller. Pourtant, lire un contenu ne nécessite par forcément de casser une cryptographie, il suffit d’obtenir le code. Ce qui est bien plus facile, et cela sans aller jusqu’à la technique ancestrale qui consiste à taper sur les rotules de votre cible jusqu’à ce qu’elle vous livre le code. Les services de renseignements ou autres, utilisent des caméras mais aussi l’analyse du bruit des touches qui est vulnérable aux attaques statistiques pour trouver le code recherché. Enfin, de nombreux autres paramètres de sécurité peuvent être piratés et donc rendre la cryptographie superflue !

La cryptographie est donc une techniques très efficace mais elle n’est pas l’alpha et l’oméga - utilisée sans une gestion minutieuse des autres paramètres de sécurité informatique elle est en partie inutile. Précisons tout de même que de manière générale dans la sécurité, et donc dans la sécurité informatique, la protection 100% n’existe pas. La question de fond est donc de savoir contre qui on se bat, se protéger d’un mari jaloux n’est pas la même chose que d’être ciblé par une agence de sécurité américaine qui vous accuse de terrorisme.

Propos recueillis par Jean-Baptiste Bonaventure

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Pourquoi les 50 morts musulmans de Christchurch pèsent-ils tellement plus lourd que les 200 morts chrétiens du Sri Lanka ?
02.
Public voit un nouvel homme dans la vie de Laeticia Hallyday; Angelina Jolie veut récupérer le sien; Brigitte Macron au chevet de l’AVC de Line Renaud; Ségolène Royal & François Hollande bientôt mamie-papy; Louis Sarkozy accouche d’une ligne de mocassins
03.
Le coupable dans l’incendie de Notre-Dame : le progressisme
04.
Le paradoxe des sacs plastiques ou quand le remède (de leur suppression) est pire que le mal
05.
Les effroyables supplices infligés à Ravaillac, l’assassin du "bon roi" Henri IV
06.
Manon Aubry découvrira-t-elle que la FI est une secte stalinienne avant ou après les élections ?
07.
De mystérieux investissements immobiliers de Qatar Charity en France
01.
Notre-Dame de Paris : des dirigeants de l’Unef se moquent de l'incendie
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Après les Gilets jaunes, Notre-Dame : cette France qui se redécouvre des sentiments perdus de vue
04.
Faut-il craindre l'opération "Revanche pour le Sham" de l'EI
05.
Manon Aubry découvrira-t-elle que la FI est une secte stalinienne avant ou après les élections ?
06.
Pourquoi les 50 morts musulmans de Christchurch pèsent-ils tellement plus lourd que les 200 morts chrétiens du Sri Lanka ?
01.
Après les Gilets jaunes, Notre-Dame : cette France qui se redécouvre des sentiments perdus de vue
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Du “Yes We Can” au “Yes I can” : de quelle crise politique le succès phénoménal de Michelle Obama est-il le symptôme ?
04.
Incendie de Notre-Dame : et notre mémoire ancestrale fit irruption dans la post-modernité
05.
Suppression de l’ENA : en marche vers des records de démagogie
06.
Névroses nationales : et la France de demain, vous la voulez à l’identique ou conscientisée ?
Commentaires (2)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
grosboeuf
- 30/08/2013 - 11:27
L'encodage, ou la meilleure méthode pour attirer la curiosité
Et vous pouvez être alors certains que l'ensemble de votre activité informatique fera l'objet d'une surveillance approfondie.
Valérie Martin
- 30/08/2013 - 11:13
Sans remettre en question
Sans remettre en question cette introduction au chiffrement, il me semblait que les données collectées par la NSA ne concernaient pas tant le contenu des messages mais plutôt l'identification de l'expéditeur et du destinataire afin de pouvoir constituer un maillage des connaissances plus ou moins éloignées d'une personne.
Ce qui m'ennuie le plus avec ces histoires d'écoutes massives est que l'on sait pertinemment que les terroristes utilisent des techniques bien plus discrètes qu'un bête courriel, il y a dix ans déjà on parlait de stéganographie au sein d'une image d'un article en vente sur un site d'enchères en ligne, aujourd'hui on peut cacher des données au sein de pratiquement n'importe quoi: la fréquence des fautes d'orthographe ou de subtiles variations au sein d'un algorithme de compression peuvent être utilisées pour transmettre de l'information.