Où est Charlie ?

Après le renforcement des moyens mis à disposition pour surveiller la population, la mise en place de la Loi de Programmation Militaire (LPM) et la loi sur le terrorisme, le gouvernement revient à la charge, cette fois-ci avec un projet de loi sur le renseignement.

Ce projet de loi dit « Renseignement » propose d’étendre à nouveau les moyens de surveillance de l’État, déjà bien renforcés avec les précédentes lois. L’objectif se veut ambitieux : mettre à jour les règles qui encadrent les différentes pratiques des services de renseignement.

Le principal but de ce projet de loi est, bien évidemment, le renforcement de la sécurité de l’État et de ses concitoyens, à savoir nous.

Est-ce que projet de loi est une bonne nouvelle ? Qu’est-ce que ça représente, concrètement ? Dois-je m’inquiéter, moi, citoyen français ?

C’est ce que votre serviteur va tenter de vous expliquer.

La « police » administrative.

Ce projet de loi propose d’étendre les mesures administratives.

Pour résumer de la façon la plus juste possible, dès lors qu’on touche à nos libertés fondamentales, c’est au juge, seul garant de nos libertés fondamentales, d’intervenir.

Ce projet propose de se passer du juge dans les cas suivants :

  1. L’indépendance nationale, l’intégrité du territoire et la défense nationale
  2. Les intérêts majeurs de la politique étrangère, l’exécution des engagements internationaux, la prévention de toute forme d’ingérence étrangère
  3. Les intérêts économiques ou scientifiques majeurs
  4. La prévention du terrorisme, des atteintes à la forme républicaine et à la stabilité des institutions, de la reconstitution ou du maintien de groupement dissous
  5. La prévention de la criminalité et de la délinquance organisées
  6. La prévention de la prolifération des armes de destruction massive
  7. La prévention des violences collectives de nature à porter gravement atteinte à la paix publique

A la lecture de ces cas, une chose ressort : c’est vaste. Très vaste. Et flou. Tellement que je ne vous cache pas mon inquiétude quant aux moyens qui seront mis en œuvre pour atteindre des objectifs. On décide de se passer du juge sur des cas où sa présence est fortement requise.

D’ailleurs, ces moyens, quels-sont-ils ?

C’est là que j’ai l’impression d’être dans 1984. Non, ne partez pas, lisez jusqu’au bout.

Premier moyen

La CNCTR, pour commission nationale de contrôle des techniques du renseignement. Elle remplace la CNCIS, complètement débordée par la charge de travail. CNCIS qui est composée de trois membres, c’est évidemment trop peu pour agir lorsque les agences de renseignement sortent du cadre de la loi. Cela semble être une bonne nouvelle mais dans les faits, je n’en suis pas certain. Tout dépendra de la façon dont la CNCTR sera utilisée, ainsi que de ses membres et de ses moyens que l’on sait déjà plus importants que ceux de la CNCIS.

Second moyen

Des équipements dont on ne sait rien, installés directement dans les locaux des opérateurs (dont les fournisseurs d’accès à Internet). Ces « boites noires » devront « détecter, par un traitement automatique, une succession suspecte de données de connexion ». Qu’est-ce que cela signifie, en clair ? Que l’État sera capable de capter et conserver l’ensemble des données qui transitent par ces opérateurs. En résumé, il sera donc en capacité de surveiller l’ensemble de sa population et plus encore, puisque nous ne sommes pas les seuls à utiliser ces opérateurs.

La notion de traitement automatique est au moins autant inquiétante. Automatique, ça se traduit assez facilement : tu es un suspect ou tu ne l’es pas. Même si les programmes de traitement automatiques sont crées par des humains, l’informatique reste ce qu’elle est : un outil con qui ne connaît que le vrai ou le faux.

Ce principe est à rapprocher de la théorie des 51% largement abordée dans les différents scandales liés à la NSA et à ses vastes opérations de surveillance à l’échelle du globe : si il y a 51% de chances que tu sois un terroriste, alors, tu es un terroriste. C’est le principe de départ qui justifie la mise en place, partielle certes, mais existante, d’une surveillance. L’informatique n’a pas la finesse d’analyse d’un humain, qui lui-même n’a pas la finesse d’analyse d’un groupe.

En clair : un programme « con » viendra analyser tout ce que vous faites et détectera que votre comportement est peut-être suspect. Dès lors, vous deviendrez quelqu’un « à surveiller ». Pensez-y la prochaine fois que vous vous intéressez un peu trop à un sujet, des cours de chimie, à l’apprentissage d’une langue étrangère ou je ne sais quelle autre activité.

A partir du moment où on installe des équipements directement chez l’opérateur afin de capter des données, on parle de DPI, dixit une Alexandre Archambault, responsable des affaires réglementaires chez Iliad/Free.

Le DPI, je ne reviendrai pas dessus, je crois que je l’ai déjà fait , là et un peu partout sur le blog. Le terme de DPI est connu puisque les pires dictatures du monde s’en servent pour surveiller leurs concitoyens. La France entrera dans la danse, ce projet passera, à n’en pas douter.

Autre point : cette captation de données sera réalisée sans aucun intermédiaire, les agences de renseignements pourront donc se servir « directement », sans rendre de comptes à personne. Pas de juge, pas d’intermédiaires, ça commence à faire beaucoup.

Troisième moyen

La levée de l’anonymat des données. Le projet de loi prévoit que ces données soient anonymisées et, qu’en cas de suspicion, cet anonymat puisse être levé. Dans le même temps, le même projet prévoit que les métadonnées soient, elles aussi, aspirées. Les métadonnées sont des éléments liés à la donnée, sans être la donnée directement : un appel, c’est une donnée. Le numéro qui appelle, celui qui est appelé, le temps de dialogue, les antennes utilisées pour passer cet appel et tout ce qui gravite autour de l’appel, ce sont des métadonnées donc, même si la donnée est anonyme, il est simple de savoir qui se cache derrière.

Petit état des lieux : pas de juge garant de nos libertés, pas d’intermédiaires pour aller collecter les données, pas de réel anonymat, le tout étant géré par des robots, donc quelque chose qui, par définition, est stupide.

Quatrième moyen

Les IMSI catchers. Ce dispositif, qui se place entre un appareil mobile (type téléphone portable) et une antenne relais, permet de capter les données qui transitent. Ce dispositif existe déjà et est déjà utilisé par les services du renseignement français. Le projet propose d’autoriser l’IMSI catcher à collecter « dans certaines conditions, le contenu des correspondances ».

Seul problème : un IMSI catcher ne vise pas une seule personne mais toutes les personnes à proximité du dispositif, ce qui signifie que l’ensemble des données, de l’ensemble des personnes, sera capté, ce qui présente un sérieux problème avec la loi qui garanti le secret des correspondances. D’autant plus que ces données numériques pourront être conservées par l’État, certaines pouvant être conservées plus longtemps qu’actuellement, c’est une autre mesure du projet.

Sans juge, sans intermédiaires, sans anonymat, le tout géré par de la stupidité et avec des données privées de gens qui « étaient là au mauvais endroit, au mauvais moment ».

Cinquième moyen

L’obtention des clefs de chiffrement. Le projet de loi veut en finir avec les connexions et les échanges chiffrés, comme David Cameron au lendemain des attentats contre Charlie Hebdo. Il propose d’utiliser les moyens mis en œuvre par la loi sur le terrorisme afin de casser un mot de passe d’accès à une messagerie, la clef de chiffrement d’une adresse mail ou tout système de chiffrement qui lui fera obstacle.

A titre d’information, dans https, le « s » est là car votre connexion est chiffrée. Certains logiciels de communication sont également chiffrés et avec les « révélations Snowden », de plus en plus d’opérateurs activent le chiffrement des données par défaut.

Qu’est-ce qui arrivera si vous chiffrez vos échanges, comme des mails par exemple ? A mon avis, vous ferez grimper le « terroriste-o-mètre », souvenez-vous, les 51% …

Mais, personne n’est contre ?

Ohhhhh, si, bien entendu :

  1. La CNIL fustige le projet sur le renseignement : « Les garanties prévues pour préserver les droits et libertés ne sont pas suffisantes pour justifier une telle ingérence »
  2. Le Conseil National du Numérique déglingue le projet : « De plus, le Conseil est préoccupé par l’introduction de nouvelles techniques de renseignement, dont certaines peuvent confiner à une forme de surveillance de masse. »
  3. L’ordre des avocats de Paris s’inquiète : « Projet de loi  sur le renseignement : opacité et danger pour les libertés ? »
  4. La Quadrature du Net s’oppose au projet : « Renseignement : désastreuse dérive du gouvernement Valls sur la surveillance !« 
  5. Le syndicat de la Magistrature de dit « préoccupé », sur Numerama.

J’en passe mais citons aussi le CSM, des associations, des hackers, des experts connus et reconnus, Reporter sans Frontière, la FIDH et bien d’autres, qui s’inquiétaient déjà lors des précédentes lois… Et j’oubliais la Cour de Justice de l’Union Européenne, qui a déjà tapé sur la France en raison de certaines dispositions de surveillance, considérées comme insatisfaisantes car dangereuses pour la protection de la vie privée.

Côté couverture nationale, comme internationale, ce n’est pas très beau à lire, dans le Washington Post, sur Techdirt qui n’y va pas de main morte, puis sur l’Obs, 01Net parle clairement d’un « Patriot Act » à la française, chez Reflets (ou se côtoient journalistes, hackers et hacktivistes)… même la BBC en parle, alors que le Royaume-Uni n’est pas un modèle de protection de la vie privée.

Mon avis

Bah oui, parce que c’est un peu mon blog, quand-même.

Souvenez-vous d’un billet précédent sur la dérive de l’État sécuritaire, ou lisez-le. Dans ce billet, j’avais pris la vision la plus négative et la plus sombre possible pour l’avenir et croyez-le ou non, j’ai tendance à voir les choses en noir assez souvent… j’étais loin d’imaginer que ce projet puisse ne serait-ce qu’être souhaité par quelqu’un.

Comment est-il possible, en moins de deux mois, de passer de « Je suis Charlie », symbole malgré lui de la liberté d’expression, à « Je vais doter mon pays d’un outil capable de mettre toute ma population sous surveillance comme dans les grandes dictatures » ?

Car c’est bien de dictature, ou d’état sécuritaire, ou peut-être d’état policier dont il est question, mais plus de démocratie.

Je déclarais, il y a peu : « Un état sécuritaire, c’est un des pouvoirs qui donne la priorité, de façon excessive, à la sécurité. Il bascule peu à peu dans une logique d’augmentation des moyens de surveillance, de contrôle et de répression. Dans les pires situations, cette dérive vers un état sécuritaire mène à la dictature.« , je crois que ce projet de loi est une bonne représentation de la direction que nos élites veulent faire prendre à notre pays.

A ce titre, je vous invite à lire le très bon « Qu’est-ce que la démocratie ?», qui fait le rapport avec la loi Renseignement.

Le projet de loi est lisible ici, si vous le souhaitez. Et vous le souhaitez, au moins un peu. Si si. J’insiste.

Obsession sécuritaire, l’état est-il son propre ennemi ?

Posons-nous la question suivante : sommes-nous en train de basculer dans un état sécuritaire ? Y sommes nous déjà depuis bien longtemps ?

Si oui, quelles sont les conséquences futures de cette bascule ?

Si non, en sommes-nous éloignés ?

Afin de répondre à cette question, il faut déjà se demander « c’est quoi un état sécuritaire ? ».

Un état sécuritaire, c’est un des pouvoirs qui donne la priorité, de façon excessive, à la sécurité. Il bascule peu à peu dans une logique d’augmentation des moyens de surveillance, de contrôle et de répression. Dans les pires situations, cette dérive vers un état sécuritaire mène à la dictature, nous verrons ensemble pourquoi.

Attention, mettre en place des mesures ou des lois qui répondent à un réel besoin de sécurité, ce n’est pas aberrant. Tout miser sur la sécurité au motif d’un prétendu danger permanent, ça l’est déjà un peu plus, et c’est très dangereux.

Un bon exemple d’état sécuritaire se trouve de l’autre côté de la Manche : l’Angleterre. Au nom d’une menace invisible, David Cameron souhaite inviter la sécurité à votre table, dans votre vie privée…. Et que dire des Etats-Unis d’Amérique et du traumatisme qu’est le 11 septembre ?

Alors, sommes-nous en train de basculer dans un état sécuritaire ?

Depuis les attentats récents, dont celui de Charlie Hebdo, la poigne du gouvernement est devenue plus sèche, plus dure.

Les forces de l’ordre sont en alerte, nous avons atteint le plus haut niveau du plan Vigipirate jamais atteint depuis sa création.

Les juges et tribunaux également, le pouvoir exécutif a donné des consignes de fermeté dans une circulaire datée du 12 janvier 2015. Il l’emporte donc sur le pouvoir judiciaire et le pouvoir législatif.

Les juges ont un rôle important dans ce pouvoir judiciaire : ils sont dans la mesure, ils doivent arrêter le bras de l’état qui frappe fort et s’assurer que la réponse soit mesurée, proportionnelle.

Moins d’un mois après les attentats, c’est la passion et le dégoût qui animent les cœurs de beaucoup de cesjuges, en témoignent les 234 procédures initiées pour apologie du terrorisme depuis les attentats….

Avant ces actes, le bilan était de 20 condamnations en 20 ans pour apologie du terrorisme. En moins d’un mois, nous sommes presque au record.

Maintenant, on juge un homme ivre qui ne savait pas ce qu’il disaitet un enfant de 8 ans passe devant la police, alors qu’il ne sait pas ce que terrorisme veut dire.

La justice doit être froide, mener des actions sans peine, ni douleur, ni passion. Elle ne le fait pas dans ces dossiers actuellement.

Au-delà de l’idiotie de la chose, j’interprète ceci comme un signal d’alarme : la justice n’a plus la tête froide, l’exécutif prend le dessus sur les autres pouvoir, ce sont des signes alarmants d’une dangereuse bascule.

Mon second indicateur de cette bascule, c’est Internet. Plus on cherche à censurer Internet, plus on bascule dans une politique sécuritaire. Le raccourci est osé mais je vais m’expliquer.

Je ne parle pas des ayants-droits et de la Hadopi. Je parle de la LPM, de la loi contre le terrorisme, des prochaines mesures « exceptionnelles » qui sont tellement fréquentes qu’elles n’ont d’exceptionnelles que le nom.

Bernard Cazeneuve déclarait, il y a quelques jours – 90% de ceux qui s’engagent dans des opérations terroristes s’engagent après avoir consulté des sites sur Internet. Un bel effet cigogne dans l’optique de venir taper sur Internet sans retenue.

De nombreux politiques appellent à un « Patriot Act » à la française. Même si le gouvernement n’est pas pour, il proposera des réformes de la loi, il doit montrer qu’il fait quelque chose et ce même si c’est stupide.

Pour l’état et pour éviter la critique, il vaut mieux faire quelque chose d’inadapté et inefficace que d’être vu comme un gouvernement laxiste.

L’état souhaite également rendre responsable les intermédiaires et les hébergeurs (Twitter, Facebook & Co) des contenus publiés sur leurs plateformes respectives, et balaye d’un revers de la main les dangers que font peser ces décisions sur notre capacité à nous exprimer.

L’état compte également sur vous, sur nous. Sur notre capacité à ne pas se sentir concernés, à ne pas garder la tête froide, pour faire passer ce qu’il pense bon. Nous en revenons toujours à

« Souhaitez-vous protéger vos enfants* contre le terrorisme** ?
– Oui totalement.
– Donc, il faut sévir et censurer.
– Non, je pense qu’il existe d’autres solutions
– Si vous dites non, alors vous êtes pour le terrorisme. »

* : Amis/proches/élèves/employés, ça marche avec tout le monde.
** : pédophilie/violence/rajoutez un truc tant que c’est négatif ça fonctionne

La capacité du gouvernement à entendre la critique est au point mort et se résume à 0 ou à 1. Et c’est dangereux. Un gouvernement avec lequel il n’est plus possible de parler n’est plus représentatif des idées majoritaires de son peuple et bascule dans une logique sécuritaire qui va à l’encontre même de ses intérêts, malgré tout ce qu’il pense.

Pourquoi ?

Parce qu’en combattant « le mal » de cette façon, on crée « le mal ».

En faisant passer de plus en plus de lois qui portent atteinte à l’ensemble des libertés individuelles, les gouvernements successifs poussent des citoyens soucieux de ces libertés à se protéger, à savoir chiffrer des communications, utiliser des outils de protection d’un peu d’intimité, comme un VPN…

Plus l’état sécuritaire se rapproche, moins il y a de différences entre les outils qu’un terroriste et moi utilisons.

Je chiffre certains mails, refuse explicitement d’utiliser Skype au profit de solutions plus respectueuses de mon intimité, parle avec des gens qui font pareil, chiffre mes sms, parfois mes appels et je suis soucieux de mon intimité.

Qu’est-ce qui, aux yeux d’un état devenu incapable de lire mes communications, me différencie d’un terroriste ?

Quelles sont les conséquences de tout ceci ?

Une politique de plus en plus sécuritaire, « pour votre sécurité ».

Les différents gouvernements ne sont pas stupides : ils savent que la loi vient punir des actes, des délits, des crimes… la loi n’empêche en aucun cas que ces actes arrivent.

Alors, que faire ?

C’est là que tout se joue. L’état, conscient que la loi n’empêche rien, souhaite pouvoir anticiper et… pour anticiper, il faut aller fouiller dans la vie de tout le monde. Cette façon de faire rend tout le monde méfiant vis à vis de tout, et de tout le monde.

Et cette attitude mène à quelque chose de bien pire que la censure : l’autocensure. Par peur de peut-être dire quelque chose d’interdit, par peur de peut-être se sentir observés, nous nous taisons. Nous sacrifions notre liberté d’expression pour une prétendue sécurité qui n’a toujours pas montré le bout de son nez et qui ne le montrera jamais. Un acte terroriste, par nature, est imprévisible. Rajoutons à cela que plus on observe tout le monde et plus on censure, plus les vrais terroristes se cachent, sur Internet comme ailleurs.

C’est donc ça, la leçon des attentats de Charlie Hebdo, icône de la liberté d’expression malgré lui ? Plus de censure ?

Nous basculons dans un système qui ressemble de plus en plus à une adaptation de « Minority Report », bien plus dangereux que le « Big Brother » que nous avons l’habitude de croiser dans quelques articles çà et là.

Un terroriste, quelqu’un qui a déjà basculé, sait très bien ce qu’il fait ou va faire. Il est pleinement conscient de ses envies et de ses actes, ce n’est pas un arsenal législatif qui va l’arrêter. La seule conséquence directe de tout ceci, c’est qu’il parlera là où il n’est pas observé. L’état aura perdu, et proposera alors un nouvel arsenal législatif encore plus poussé, et ainsi de suite… et pourquoi ne pas proposer d’interdire tout simplement le chiffrement de l’ensemble des communications ?

A forcer dans cette direction, l’état devient lui-même son ennemi et tout ce qu’il combat : un dictateur en herbe, ennemi de la liberté d’expression et potentiel ennemi d’Internet.

Alors, est-ce que l’état devient un état sécuritaire ?

Selon moi, c’est bien parti pour. Tout est là. L’exécutif qui prend le pas dans le difficile équilibre entre les pouvoirs, le législatif qui réagit à coup de mesures d’urgences et exceptionnelles qui deviennent la norme et judiciaire qui perd son sang froid. Tout y est.

Bien évidemment, tout ceci n’est que mon avis de simple citoyen. Et vous, quel est le votre ?

Angleterre : et si c’était la fin des communications privées ?

C’est l’idée suggérée aujourd’hui par le premier ministre anglais, David Cameron.

Cette réaction fait suite aux drames dans les locaux de Charlie Hebdo, à celui de Montrouge et dans ceux d’une épicerie casher, où les victimes étaient juives.

« Dans notre pays, voulons-nous autoriser un moyen de communication entre les gens, que même dans les cas extrêmes avec un mandat signé personnellement par le ministre de l’intérieur, nous ne puissions pas lire ? »

– David Cameron, premier ministre anglais. –

Dans une société qui prend peu à peu conscience de l’ampleur de la surveillance des communications, cette déclaration fait l’effet d’une petite bombe qui, j’imagine, sera pourtant saluée par de nombreuses personnes.

Ma résolution de 2015, c’est d’écrire le plus souvent possible avec la tête froide, nous allons donc analyser les propos du premier ministre anglais.

Dans un monde « post-Snowden » où de plus en plus d’entreprises chiffrent directement leurs communications et celles de leurs clients, cette déclaration est brutale. Il faut se demander si les moyens proposés par Cameron sont réellement justifiés et adaptés.

Et, à mon avis, la réponse est non.

Il va de soi qu’il faut faire quelque chose et j’ose penser que vous serez d’accord avec moi. Cependant, cela ne doit pas se faire au détriment de la liberté qu’à chacun de pouvoir chiffrer ses communications afin de protéger un peu ses données personnelles et son intimité.

Nous pouvons également remettre en doute l’efficacité des moyens suggérés par Cameron. La traque aux terroristes, c’est un peu comme le jeu du chat et de la souris : lorsque le chat est assez compétent pour traquer la souris, cette dernière a déjà mis au point une autre technique pour ne pas se faire attraper.

J’ai déjà eu l’occasion de « traquer » des délinquants sur les Internets, des pédophiles aussi, et une chose est sûre : si le fait de chiffrer ses communications devient illégal, les terroristes & Co. iront voir ailleurs, plus loin, plus profondément dans les tréfonds des Internets.

A ma connaissance, la majorité de la population en capacité de protéger ses communications n’a pas l’envie de tuer son prochain, alors pourquoi vouloir appliquer quelque chose d’aussi violent à l’ensemble de ladite population ?

L’Angleterre, et Cameron en particulier, est connue pour sa politique de surveillance extrêmement étendue et, pour être moi-même anglais, je sais exactement de quoi je parle. La surveillance, c’est un des fers de lance de Cameron, comme ça l’est pour Nicolas Sarkozy ici.

Dans les faits, Cameron « surfe » sur un acte assez rare dans « notre bonne vieille Europe » et odieux pour justifier des choses qui, normalement, ne pourraient pas arriver. Il profite de l’instant et sans doute de l’émotion pour proposer le pire car, littéralement ou presque, le monde entier est en émoi.

Je doute que de telles déclarations, dans un climat aussi compliqué, soient une bonne chose.

S’il marque un point en déclarant qu’il faut faire quelque chose, sa proposition doit être modérée et analysée avec énormément de recul : Cameron est en campagne, les prochaines élections auront lieu au plus tard avant mai 2015 et David Cameron représentera le parti conservateur, en perte de vitesse face au parti UKIP, très nationaliste.

Cameron n’hésitera d’ailleurs pas à déclarer que « ceci arrive dans des cas extrêmes », alors que dans un même temps les lois anglaises sont extrêmement intrusives, sans pour autant être efficaces.

Résumons donc : Cameron a fait une déclaration, il souhaite interdire le chiffrement des communications, au titre de la protection de la nation. Ses déclarations font suite à des attentats et il « profite » de l’instant pour proposer quelque chose de totalement incohérent et disproportionné.

Espérons que ces déclarations ne restent que des déclarations… déclarations que vous pouvez regarder ici (en anglais)

C’est quoi « SS7 » ?

La semaine dernière, lors du 31C3 (le Chaos Communication Congress), deux chercheurs en sécurité ont présenté leurs travaux sur SS7, ou plutôt les failles qui permettent d’exploiter SS7.

Alors, SS7, c’est quoi exactement ?

Derrière l’acronyme se cache une panoplie de protocoles de signalisation téléphonique, utilisée sur la quasi-totalité du globe par des opérateurs de téléphonie.

« SS » c’est pour Signaling System ou Système de Signalisation et 7, c’est parce qu’avant, il y avait SS6, puis SS5 …

SS7, c’est un ensemble de protocoles de signalisation téléphonique, en français : c’est un moyen que les éléments du réseau téléphonique utilisent pour échanger des informations, ni plus, ni moins.

Si c’est un peu nébuleux, voici quelques exemples plus explicites :

  • Vous tentez d’appeler quelqu’un qui est déjà en appel. SS7 le voit, demande à ce que l’appel soit libéré et à ce qu’on vous renvoie une tonalité d’occupation.
  • Vous tentez d’appeler quelqu’un d’autre. C’est SS7 qui annonce qu’un appel est tenté vers tel numéro. Pour vulgariser, il demande « où je dois envoyer l’appel s’il vous plait ? »

Dans les grandes lignes, le rôle de SS7 c’est : la signalisation d’appel, l’interconnexion des appels, des réseaux, l’échange d’informations entre les utilisateurs et plein d’autres choses, dont les messages.

Ah, j’oubliais un détail très important : SS7 a aussi pour rôle de faire passer un appel téléphonique à travers les réseaux.

Pour ce faire, il doit impérativement disposer d’un certain nombre d’informations :

  • D’où vient l’appel ?
  • Par quels équipements l’appel passe ?
  • Par quelles lignes téléphoniques l’appel passe ?
  • Vers où doit aller l’appel ?
  • Est-ce que le réseau est disponible ou non ? Et si ce n’est pas le cas, comment doit passer l’appel ?

SS7 est donc une importante source d’informations puisqu’il doit savoir qui fait quoi, quand, où, avec qui …

Voilà. Vous avez le réseau SS7 dans les (très) grandes lignes mais elles me semblent suffisantes pour la suite.

Reprenons donc… Au 31c3, deux chercheurs venaient présenter leurs travaux sur SS7. Le 29 décembre, le journal Le Monde, via sa chronique Pixels, publiait un article intitulé « Le SS7, le réseau des opérateurs qui permet de surveiller vos téléphones portables ».

Première « erreur » : SS7 ce n’est pas un réseau. C’est un ensemble de protocoles, comme nous avons pu le voir. Bon c’est tout bête comme erreur, mais c’est dommage. J’ai d’abord pensé que c’était compliqué d’expliquer, mais puisque je viens de le faire je pense que c’est accessible.

Que dit cet article ?

Un petit peu trop anxiogène à mon gout, l’article dit qu’il est possible de se faire localiser d’une façon très précise, de se faire intercepter ses SMS et ses appels… Bref, de se servir de ce que fait SS7 à la base.

Les chercheurs ont souligné un point bien plus dérangeant en revanche : l’accès « open bar » à SS7, c’est là qu’il faut s’alarmer, sans pour autant basculer dans la paranoïa, il faut simplement comprendre :

  • les fonctions de SS7 n’ont rien de dérangeant en soi : pour fonctionner, SS7 doit localiser d’une façon très précise un terminal, il doit faire transiter des messages et des appels, il est donc possible de les intercepter, puisque les messages transitent grâce à ce SS7
  • le fait qu’un utilisateur lambda ou qu’autre chose qu’un opérateur puisse se servir de SS7, là, c’est une autre histoire, bien plus dérangeante.

Cet open bar, c’est volontaire ?

Oui et non.

Non car techniquement parlant, SS7 est très ancien, il date de 1975. Depuis, de nombreuses (r)évolutions ont vu le jour et le protocole ne s’est pas spécialement adapté. C’est techniquement faux mais on pourrait dire que SS7 est un protocole de 1975 avec plein de rajouts.

Oui car à l’époque, il y avait une sécurité suffisante avec SS7. Oui également car cette ouverture permet de faciliter bien des choses sur le plan technique.  Pour les opérateurs, qui ont moins de contraintes. Pour faciliter la rapidité des échanges également. Puis c’est pratique pour ceux qui ont besoin d’aller mettre leur nez dedans.

Et ça se corrige ?

A nouveau, oui et non.

Non, ça ne se corrige pas car il faudrait presque repenser un nouveau protocole et que c’est très compliqué, puisque la quasi-totalité des opérateurs téléphoniques passent à un moment ou à un autre avec SS7.

Oui, ça se corrige, mais l’actuel blocage est plus politique et financier que technique. Pourquoi investir des milliards pour refaire quelque chose qui fonctionne actuellement ? Les états, opérateurs et j’en passe n’iront pas investir tant qu’ils n’y seront pas obligés et les pouvoirs politiques n’ont aucune raison de forcer les opérateurs à le faire.

On pourrait également dire qu’à terme, avec l’arrivée de la 4G, SS7 serait de moins en moins utilisé. Les réseaux 4G ne se servent pas de SS7 pour la signalisation téléphonique, mais de SIP, un autre protocole. C’est techniquement faux, puisqu’il y aura toujours SS7 derrière… mais sur le papier, ça serait une jolie solution.

Rajoutons à cela que pour voir cette solution arriver, il faudrait que tout passe par le réseau 4G, tout le temps, sans jamais basculer en 3G ou 2G ou GSM. Autant dire que c’est impossible.

Et je dois être parano ?

Très sincèrement ? Non. Ces accès « open bar » ne datent pas d’hier, un article du Washington Post en parlait déjà au mois d’aout (EN) et, à mon humble avis, ils existaient bien avant.

Ce n’est pas SS7 qui pose problème, c’est sa facilité d’accès, certainement utilisée par des particuliers curieux, par des agences de renseignement, CIA, NSA et j’en passe, qui me dérange. A nouveau, il convient de ne pas sombrer dans la paranoïa, ce n’est pas parce qu’ils peuvent le faire qu’ils espionnent l’ensemble de la planète.

Résumons donc : SS7 est un ensemble de protocoles qui fait ce qu’on lui demande : faire de la signalisation d’appel. Ces protocoles fonctionnent mais l’accès à SS7, lui, est un peu trop ouvert parce que c’est vieux et que ça n’a pas bougé depuis et ça, ce n’est pas génial.

Problème assez sérieux qui ne sera hélas pas corrigé demain, ni dans un an, peut-être même pas dans 10…

Photos : quand Google referme un peu plus (encore) son système.

La nouvelle peut sembler anodine, d’ailleurs, vous ne l’avez peut-être pas remarqué, mais Google a modifié un peu sa politique de traitement et de stockage des photos.

En effet, depuis la dernière grosse mise à jour du système Android, aka Lollipop, il est nécessaire d’avoir l’application Google+ pour pouvoir utiliser sa galerie photo.

C’est d’ailleurs pour cette raison que ce point a peut-être échappé à bon nombre de personnes qui, par défaut, n’ont pas désactivé l’application. Il ne semble pas nécessaire d’avoir un compte Google+, du moins, pas pour l’instant.

Si vous êtes dans mon cas, et sur une version officielle ou très spécifiquement modifiée d’Android, vous avez dû avoir ce magnifique message :

L'application "photos" et Google+ ...
L’application « photos » et Google+ …

C’est clair et précis et cela ne se produit que si vous avez désactivé Google+, ou si vous n’avez pas l’application sur votre périphérique, ce qui est mon cas.

J’ai quand-même pu bricoler un peu, pour au moins passer à l’écran suivant :

Combien de personnes vont lire ça ?
Combien de personnes vont lire ça ?

Google laisse donc le choix d’activer ou non la synchronisation des photos sur Google Drive, sa solution « cloud ». Bien entendu, Google ne manque pas de vanter son service, comme le montre la copie d’écran précédente.

Je doute cependant que beaucoup de gens fassent attention à cet écran, c’est la même chose pour les conditions générales d’une application, tout le monde clique sur « je suis d’accord », sans pour autant lire le contenu, ce qui donne des cas intéressants à analyser.

Reprenons donc : Google force ses utilisateurs à passer par l’application « photos », qui remplace l’ancienne galerie. Il propose également d’activer ou non la synchronisation sur le cloud, en sachant que plus de 90% des utilisateurs ne lisent pas et cliquent sur « OK ».

Le tout dans une période assez mouvementée pour la sécurité de nos données privées sur Internet… 2014 a connu des photos de stars nues, des failles de sécurité sur SnapChat, plus d’une faille de sécurité chez Orange avec la fuite de données personnelles, un groupe américain qui a réussi à se faire voler plus de 11 To de données et j’en passe..

Est-ce un choix judicieux ? Selon moi, non. Le monde, du moins, une plus grande partie du monde qu’avant, prend conscience qu’il faut protéger ses données et là, Google va dans le sens inverse de la logique.

Proposer de lier son compte Google+ à ses photos, pourquoi pas. Proposer de publier automatiquement ses photos sur Google+, c’est assez dangereux mais pourquoi pas…

Là, nous avons un Google qui vous impose d’avoir une application activée, sous peine de vous bloquer un accès, et pas le plus petit. Le réflexe photo depuis le téléphone portable est devenu une habitude.

Google se referme un peu plus, après avoir capté une part extrêmement importante d’utilisateurs à grand coup de « chez nous, c’est ouvert et libre ». Pour une raison qui m’échappe, il force le passage de Google+, c’est peut-être un moyen de forcer la création d’un compte pour faire vivre ce réseau social ?
Quoi qu’il en soit, je trouve que c’est une mauvaise décision, elle peut sembler vraiment insignifiante pour vous, mais pour moi ce n’est pas le cas, c’est une restriction… et je n’aime pas les restrictions.

On pourra me dire : « oui mais tu as telle application qui fait presque pareil », « oui, mais il y a f-droid, tu peux récupérer une application similaire ». C’est vrai, vous avez raison. C’est d’ailleurs ce que j’ai fait, j’ai au moins accès à ma galerie de photos, même si je ne peux plus les modifier comme avant.

Mais quid des « autres » ?

De ceux qui n’ont peut-être pas la connaissance nécessaire pour réaliser l’opération? De celles et ceux qui ne sont pas des petits geeks et qui peuvent se sentir mal à l’aise avec un téléphone ?

C’est ça, mon inquiétude, pas mon intérêt, mais l’intérêt général… et là, je dois avouer qu’il est un peu abimé par Google.

ps : une fois dans l’application « photos », parce qu’en bricolant vraiment un peu, j’ai réussi à rentrer dedans sans disposer de l’application Google+, bien, c’est un peu le désert… il semble impossible d’éditer de photos ou de rajouter des filtres si Google+ n’est pas présent, je peux simplement recadrer mon image et la couper.

SnapChat est-il un outil sécurisé ?

Il y a quelques jours, sur 4chan, des pirates déclaraient avoir récupéré plus de 13 Go de données en provenance du service « SnapChat ». Ce service permet, pour celles et ceux qui ne le connaissent pas, de partager des clichés divers et variés, officiellement de façon temporaire.

Le principe de SnapChat, c’est que le cliché, le « snap » dispose d’une durée de vie limitée. L’application est donc conçue pour transmettre un contenu avec une durée de vie programmée par l’utilisateur qui envoie le contenu.

Une partie de la stratégie de SnapChat repose sur ce principe : la durée de vie des contenus, le second étant la facilité à les partager. En jouant sur ces deux variables, SnapChat souhaite toucher le plus de monde possible, des plus jeunes aux moins jeunes, et permettre le partage de tous types de contenus… de la photo de vacances à la dernière partie de jambes en l’air, en passant par la photo d’adolescents ou d’enfants qui s’amusent, aux photos de famille, d’amis ou encore aux « SnapSex », comme des sextos, mais via SnapChat.

C’est l’argument clef. Du moins, c’est ainsi qu’il est compris et présenté: « je n’ai aucun risque à partager une photo de famille, des enfants, soft, porno, explicite ou autre, puisque les photos ont une durée de vie limitée. »

Et c’est ainsi que des utilisateurs ont fait confiance à une application pour partager des photos. De cul, parfois, oui.

En passant, je vous invite à relire mon billet au sujet des photos de ce type (des photos de cul, comprenez). Ne vous méprenez pas, je ne condamne pas l’usage, mais plutôt le moyen utilisé, ou presque.

Dans les faits, la fuite de ces données n’incombe pas à SnapChat mais plutôt à des applications tierces, proposées par d’autres sociétés, pour satisfaire les demandes des utilisateurs du service. En effet, certains utilisateurs souhaitent conserver les clichés envoyés, fonction que SnapChat ne propose pas, puisque son argument principal repose sur l’aspect éphémère des clichés.

A besoin spécifique, application spécifique. Des sociétés ont vu là un moyen de se faire de l’argent et proposaient des services de réception et de conservation des clichés. C’est ainsi que SnapSave et Snapsaved.com ont vu le jour. Et c’est de là que vient la faille selon Dagbladet.no, site norvégien. Elle vient de snapsaved.com selon le Business Insider.

Premièrement, il faut savoir que ces sociétés ne sont pas liées à SnapChat et que ce dernier déconseille fortement, voire interdit, l’utilisation d’applications tierces, comme c’est indiqué dans leurs conditions générales d’utilisation.

Ensuite, la société éditrice du logiciel a fait savoir, via un communiqué de presse, qu’elle n’était pas responsable de la fuite de ces données, en profitant d’ailleurs pour rappeler qu’elle s’oppose à l’utilisation d’applications tierces et qu’elle les traque sur les marchés.

Tout va donc pour le mieux, ceux qui utilisent les services de SnapChat et aucune application tierce ne sont pas en danger… enfin, c’est une question de point de vue.

J’ai décidé d’attaquer ce billet sous un angle différent de ce qui est présenté actuellement dans les médias, à savoir le scandale des photos et vidéos dénudées d’adultes, d’adolescents et d’enfants de 13 ans ou plus, puisque SnapChat en compte parmi ses utilisateurs. Qui plus est, les enfants ou ados qui se touchent ce n’est pas spécialement mon truc, et pour les adultes, il y a Youporn.

J’ai décidé d’attaquer mon billet sous l’angle suivant : est-ce que SnapChat est réellement un outil qui protège votre vie privée, du moins, réellement les informations que vous décidez de partager ?

Si la réponse semble évidente pour certains, elle ne l’est sans doute pas pour d’autres, sinon, la fuite de données ne serait jamais arrivée.

Commençons par l’application en elle-même. L’application n’est pas open-source, selon leurs conditions d’utilisations (qui sont en anglais) :

Snapchat Content

You agree that you will not copy, reproduce, republish, frame, download, transmit, modify, display, reverse engineer, sell, or participate in any sale of, rent, lease, loan, assign, distribute, license, sublicense, or exploit in any way, in whole or in part, Snapchat Content, the Services or any related software, except as expressly stated in these Terms.

Prohibited Activities

Reverse engineer any aspect of the Services or do anything that might discover source code or bypass or circumvent measures employed to prevent or limit access to any area, content or code of the Services

Première conclusion : le code source de SnapChat ne semble pas ouvert, nous ne pouvons donc pas savoir comment cela fonctionne, sauf à se mettre en non-conformité avec leurs conditions…

L’application fonctionne sur un principe simple : vous envoyez un « snap » à une personne disposant de l’application. Cet envoi, jusqu’aux dernières versions de l’application, était protégé par une clef de chiffrement identique sur chaque périphérique et contenu, ce qui sous-entend qu’une fois la clef trouvée, il était possible de passer n’importe quelle protection pour récupérer du contenu.

Depuis la dernière mise à jour, l’application fonctionne autrement, elle chiffre chaque contenu avec une clef différente… cependant, il est possible de récupérer ces clefs là et de les tester sur le contenu récupéré, ce qui, personnellement, ne me donne pas franchement confiance dans l’application. Je vous invite à suivre ce lien pour de plus amples explications (c’est un poil technique mais très bien expliqué).

Ensuite, SnapChat copie temporairement vos données sur leurs serveurs :

For example, we collect information when you create an account, use the Services to send or receive messages, including photos or videos taken via our Services (« Snaps”) and content sent via the chat screen (« Chats »), request customer support or otherwise communicate with us

Ce n’est que temporaire, mais c’est déjà suffisant. Pour un service de photos et de chat éphémères, ça fait un peu « tache » d’avoir une copie des contenus sur les serveurs, même temporaire. Certes SnapChat explique qu’une fois que les destinataires ont vu le snap, il est automatiquement effacé des serveurs et leurs services sont programmés pour effacer le snap des périphériques des autres utilisateurs, mais pourquoi les copier, même de façon temporaire, sur leurs serveurs ?

Imaginons un instant une brèche de sécurité chez eux, cette copie temporaire ne représenterait-elle pas un risque pour les échanges aspirés dans ce laps de temps ?

Autre point étrange sur l’application, elle permet de prendre des copies d’écran :

We also cannot prevent others from making copies of your messages (e.g., by taking a screenshot). If we are able to detect that the recipient has captured a screenshot of a Snap that you send, we will attempt to notify you

En français, cela donne : Nous ne pouvons pas vous protéger contre les utilisateurs qui souhaiteraient copier vos messages (en prenant des captures d’écran par exemple). SI nous arrivons à détecter que le destinataire a fait une copie d’écran, nous tenterons de vous le notifier.

Cette déclaration me laisse pantois. D’autant plus qu’on m’a confirmé à 5 reprises qu’il était bel et bien possible de faire une copie d’écran de SnapChat. L’utilisateur est potentiellement averti, comme nous l’avons vu, mais le simple fait que cette fonction existe me laisse… perplexe.

D’autres applications comme TextSecure savent très bien interdire la copie d’écran, alors pourquoi pas SnapChat ? En y réfléchissant, quand bien même cela serait interdit, il est tout de même possible d’installer d’autres applications pour faire des captures d’écran…

Point positif : si SnapChat détecte cette copie d’écran, il vous le notifie. Ce qui fait que vous êtes au courant de cette copie d’écran, reste à voir si la personne accepte de l’effacer si tel est votre désir ou votre besoin… mais ce n’est plus le problème de SnapChat, c’est le vôtre.

En résumé : une application qui utilise une clef de chiffrement unique, symétrique (identique d’un côté de l’envoi comme de l’autre pour la réception) et facilement utilisable, qui permet la copie d’écran sur des contenus considérés comme éphémères, tout en copiant temporairement des données sur leurs serveurs…

Non, non SnapChat n’est pas un outil sécurisé. Bien que la faute ne leur incombe pas, il est dommage de considérer ce service comme une solution assez protectrice de vos vies privées. Vos, car pour le coup, je ne suis pas utilisateur de cette application.

La bonne solution de sécurité consisterait à chiffrer le message de bout en bout, sur un protocole de chiffrement solide et éprouvé, avec un niveau de sécurité assez élevé pour que cela devienne trop long et couteux de s’y intéresser. Et surtout, ne pas copier de données, même de façon temporaire, sur des serveurs.

La faute incombe à d’autres sites certes, mais la casse aurait pu être limitée par une politique de sécurité plus sérieuse que deux bouts de ficelle et une punaise, même si je conçois que le niveau de sécurité que j’exige ne correspond pas au modèle de menace conçu par SnapChat…

On pourra saluer le paramétrage de SnapChat, qui permet à l’utilisateur de spécifier ses règles de confidentialité sur le partage du carnet d’adresse, la galerie d’images, la localisation ainsi que la gestion des cookies au sein des applications, mais ce n’est pas suffisant pour garantir la protection de ce qui circule dessus.

Dans tous les cas, le mal est fait. Et chez tout le monde.

Pour les utilisateurs, qu’ils soient jeunes ou non, qui vont se retrouver avec des photos et des vidéos de leurs vies exposées çà et là sur les tubes.

Pour les sites qui en dépendaient.

Pour SnapChat lui-même, qui va sans doute essuyer une très vive critique et prendre en pleine tête la colère et la perte de confiance de ses utilisateurs.

Alors, SnapChat, sécurisé ou pas ?

Pour moi, non. Pour eux, sans doute, ils ont monté le niveau de sécurité et l’ont adapté au modèle de menace pensé, mais était-ce suffisant ?

Qu’en pensez-vous ?