Le chiffrement, la propagande et les états

Gauche, droite, état, procureurs, policiers, services ou agences de renseignement et, de plus en plus, citoyens, s’embarquent dans une campagne contre le chiffrement. Ce truc qu’ils appellent « cryptage » par abus de langage.

Des Etats-Unis d’Amérique à la France en passant par l’Angleterre, la campagne de communication instaurée à l’encontre du chiffrement fait rage. Continuer la lecture de Le chiffrement, la propagande et les états

Chiffrement, Backdoor, Apple, FBI… un problème ?

Chiffrement …Backdoor : ces mots sont partout, surtout dans la bouche de nos politiques et encore plus en ce moment… le tout sur fond de conflit entre le FBI et de nombreux acteurs internationaux.

Si nous prenions quelques minutes pour parler sérieusement, faire le point et arrêter les conneries ?

Continuer la lecture de Chiffrement, Backdoor, Apple, FBI… un problème ?

Royaume-Uni : le rapporteur spécial des Nations unies sur la vie privée s’inquiète

« Pire qu’effrayant ». Tels sont les mots prononcés par Joseph Cannataci, le rapporteur spécial des Nations unies sur la vie privée, lors d’une keynote au forum de la gouvernance d’Internet, au Brésil.

Ces propos visent la nouvelle proposition de loi sur la surveillance britannique, l’Investigatory Powers Bill, qu’il attaque de plein fouet en expliquant d’entrée qu’il n’a jamais été démontré que la surveillance de masse fonctionnait.

Il accuse également le premier ministre britannique, David Cameron, de fausser le débat afin de faire passer le projet de loi, en menant une campagne de communication « offensive, absolue et orchestrée ».

Autant être clair tout de suite, il a bien raison d’avoir peur, tant l’IPB représente une menace plus que concrète pour la protection des données personnelles des citoyens britanniques. Plus poussée que ce qu’il est possible de faire avec la loi sur le renseignement française, plus poussée que ce qu’était déjà capable de faire le GCHQ…

Cannataci s’était déjà exprimé sur les lois de surveillance britannique, n’hésitant pas à les qualifier de « surveillance similaire à celle décrite dans 1984, de George Orwell ».

Il critique sèchement les propos tenus au sein du parlement britannique, propos qui se voulaient rassurants et déclaraient que « les gens ne devraient pas s’inquiéter de cette loi ».

Personnellement, une loi qui va forcer les opérateurs à retenir tout ce qu’ils peuvent retenir sur vous, y compris votre historique de navigation, pendant 12 mois, je ne trouve pas cela spécialement rassurant.

Pour rappel ou présentation, cet IPB va permettre aux forces de l’ordre et aux agences du renseignement d’accéder aux métadonnées – le qui, quoi, quand, comment et où d’un contenu, sans s’intéresser au contenu en lui-même – des sites internets visités par des potentiels criminels, sans aucune forme de contrôle dessus.

Des potentiels criminels, pas des criminels, c’est « potentiels » qui est important : surveiller des individus au motif qu’ils sont de potentiels criminels est dangereux, c’est une bascule vers un futur à la Minority Report assez effrayant.

Le rapporteur des Nations Unies estime quant à lui que les métadonnées sont importantes et que la capacité d’interception des communications n’a plus rien en commun avec celle datant de l’époque des premières lois qui permettaient lesdites interceptions.

La ligne de défense ne bouge pas d’un poil, de l’autre côté : « les autorités n’auront accès qu’au cas par cas à ces données. Seulement lorsque cela sera nécessaire. Et de façon proportionnée. »

Le gouvernement britannique va jusqu’à déclarer « qu’il n’y a absolument rien de nouveau introduit par cette loi ».

C’est évidemment faux, du moins officiellement faux, rien ne garantissant que les services du renseignement ne s’adonnaient pas déjà à cette collecte massive de données. Après cette loi, cela sera juste complètement légal. D’ailleurs, Cannataci le sous-entend plus ou moins explicitement.

[quote]« Je ne vais pas mâcher mes mots mais actuellement, de nombreux gouvernements font passer de nouvelles lois pour légitimer ce qu’ils faisaient déjà ou faire passer ce qu’ils ont à faire. »[/quote]

Plus que jamais, il devient nécessaire de comprendre que la surveillance de masse n’est d’aucune utilité, qu’elle n’a jamais fait ses preuves, qu’elle est couteuse et surtout, qu’elle fait peser de lourdes menaces sur la vie privée de bien trop de citoyens.

Il est nécessaire d’avoir une surveillance très ciblée et proportionnée, plutôt que de partir « à la pêche au gros » pour trouver un poisson dans un océan, quitte à en attraper des centaines d’autres innocents.

Si l’arrivée des déclarations Snowden a réveillé, çà et là, quelques consciences, cela a surtout réveillé nos gouvernements, qui font passer dans la douleur tout ce dont ils ont besoin pour continuer à nous espionner.

Et nous, nous les regardons sans agir et sans prendre enfin conscience de la gravité de la situation, pour nous et pour les générations futures qui n’auront qu’une vague idée de ce qu’est la liberté.

Nouvelle menace sous iOS : iBackDoor

Les analystes de FireEye ont récemment publié un billet qui parle d’une nouvelle menace pour les utilisateurs d’iOS, billet au titre explicite : iBackDoor.

Cette potentielle backdoor pourrait permettre de :

  • Faire de la capture audio et des copies d’écran
  • Enregistrer et observer la position d’un terminal
  • Lire, écrire, créer et modifier les fichiers de l’application « backdoorée »
  • Envoyer des données chiffrées à des serveurs distants
  • Faire installer des applications hors market en demandant à l’utilisateur de cliquer sur « Installer »

Ladite backdoor se situe dans une librairie nommée mobiSage SDK, éditée par la société chinoise adSage. L’application a besoin, pour son propre fonctionnement, d’aller chercher du contenu distant, comme des publicités. Il apparaît donc normal que certaines fonctionnalités existent.

Ce qui l’est sans doute moins, comme l’explique FireEye, c’est qu’il soit possible, pour l’application, de récupérer du code distant et de l’exécuter en douce, sans que l’utilisateur en soit informé. Partant de ce constat, on imagine aisément les risques liés à cette fonctionnalité : exécuter du code distant, récupérer des données personnelles, installer d’autres applications ou autorisations en douce, véroler complètement le terminal, …

Bien que le problème semble concerner plus de 2800 applications iOS, la société tient à préciser qu’elle n’a pas observé de mouvements suspects ou d’injections de codes et commandes « malicieuses » sur le serveur de la société incriminée. Elle ne sait pas non plus si cette backdoor a été créée par adSage ou s’ils sont victimes d’un piratage.

Enfin, autre point, dans la dernière version de la librairie (mobiSage SDK 7.0.5), FireEye explique ne pas avoir trouvé la backdoor.

Reste à attendre la suite des évènements, ce problème est déjà remonté à Apple, qui réagira peut-être en bannissant toutes les applications concernées

Pour celles et ceux qui souhaitent obtenir le détail technique, c’est par ici que ça se passe (en anglais).

David Cameron n’a définitivement pas compris le chiffrement.

L’Investigatory Powers Bill est un projet de loi qui propose d’étendre le pouvoir d’enquête des policiers et, selon un journal anglais, ce projet de loi va tenter d’interdire le « chiffrement indéchiffrable », explications.

Continuer la lecture de David Cameron n’a définitivement pas compris le chiffrement.

Le GranitePhone, top, flop ?

J’ai pu découvrir chez les amis de NextInpact un article sur le GranitePhone. Ce mobile « est le premier vrai smartphone conçu autour de la protection des communications et des données de ses utilisateurs », pour reprendre la présentation d’Archos, entreprise française engagée dans la production de ce GranitePhone.

Passons sur le discours commercial et le prix et intéressons-nous à ce que devrait permettre ce téléphone : protection des données, des appels, des messages, des contacts et de tout ce qui s’approche, de près ou de loin, à une donnée personnelle. Archos déclare que le stockage sur l’appareil sera entièrement chiffré et qu’il n’existera aucune porte dérobée (ndlr : les backdoors).

Personnellement, je n’irai jamais déclarer qu’un système est inviolable, c’est une promesse parfaitement impossible à tenir et l’histoire nous a déjà montré qu’il fallait éviter d’avoir ces propos, histoire de ne pas perdre toute sa crédibilité le jour où la première faille est découverte.

Qui plus est, le communiqué de presse [PDF] dit « les données stockées sur le smartphone sont également encryptées dans le cloud pour que les utilisateurs du « GranitePhone » puissent accéder à leurs données à tout moment ».

Si je résume donc, les données des utilisateurs seront stockées dans « le cloud », donc sur l’ordinateur de quelqu’un d’autre, pour parler plus clairement. Je ne suis pas certain que cela soit une bonne nouvelle, j’ai du mal à mettre « aucune faille » et « cloud » dans la même phrase.

Imaginons tout de même que ce téléphone soit réellement inviolable pour la suite. Archos explique que les utilisateurs du GranitePhone pourront « accéder à leurs données depuis un ordinateur et depuis d’autres mobiles Android ou iOS, ce qui leur garantit une grande flexibilité sans compromettre la sécurité. »

A nouveau, j’ai l’impression de faire face à un enfumage du service marketing d’Archos, je ne peux pas concevoir qu’un accès à des données ultra sécurisées depuis un Android ou un iOS ou un ordinateur ne représente pas un potentiel vecteur d’attaque ou une faille de sécurité.

Dernier point, et pas des moindres : qu’est-ce qui fait tourner ce téléphone ?

Dans ma conception de la sécurité informatique, un concept est essentiel : l’ouverture du code source. Cela permet à de nombreuses personnes de s’assurer que le code qui fait tourner le système est propre et sain.

Cela crée une relation de confiance, de transparence : « je sais que mon revendeur ne me ment pas lorsqu’il dit que c’est sécurisé, parce que le code ou les expert.e.s en capacité de le lire l’ont confirmé. »

Ici… rien. Aucune information sur le système d’exploitation du GranitePhone, nous savons simplement que ce n’est ni du Android, ni du iOS.

Est-ce que le code source du système sera libre, ouvert, modifiable ?

Qui a la main sur ce code ?

Est-ce le système de chiffrement du mobile est réellement solide ?

Sur quoi repose-t-il ?

Est-ce qu’il est géré par Archos ou Sikur ? Si oui, sur quels éléments je dois faire reposer ma confiance ?

Le seul site où le GranitePhone est mentionné ne donne aucune indication quant au système embarqué… il se sert des polices d’écriture de Google, se sert d’Analytics et de quelques trackers… rassurant quand on sait que la société est censée me protéger et protéger mes données personnelles.

Bref, à voir lorsque le mobile sera sorti.