racine uZine

Dans la même rubrique
Tous fliqués, tous fichés !
24 septembre 2000
12 septembre 2000
31 juillet 2000
 
vendredi 15 février 2002
Comment passer outre la cybersurveillance ?

LSQ : sortez couvert !

Se protéger en toute légalité.
par Bug Brother
 
 

Le volet concernant la cryptographie de la Loi sur la
Sécurité Quotidienne (LSQ) est illogique, inefficace, inappliquable, inutile,
dangereux et mensonger (pour ceux qui ont manqué les épisodes précédents, cf.
LSIjolie.net). Apprenons-donc à nous protéger, en toute légalité, en s’inspirant du texte RIP
Countermeasures
, co-signé par Ian
Brown
, un cryptographe anglais proche de Privacy
International
-tout comme votre dévoué- et Brian
Gladman
, ancien directeur des communications électroniques stratégiques du ministère de
la Défense britannique et de l’OTAN.

Effrayés de voir le gouvernement anglais voter, l’an passé, une loi, le Regulation of Investigatory Powers Act, officialisant la mise sous cybersurveillance des télécommunications, ainsi que l’obligation de déchiffrement des messages cryptés, ces auteurs avaient cherché à rappeler à quel point cette loi était "techniquement inepte et inefficace à combattre les criminels, mais risquait fort d’aller à l’encontre de la vie privée, de la sûreté et de la sécurité des honnêtes citoyens, ainsi que du business.

Note liminaire

Précisons qu’il ne s’agit donc pas d’un manuel de H4x0r$ ni de pirate
informatique
, mais d’un texte destinés au grand public et
cherchant à recenser divers moyens de protéger sa vie privée. Il ne s’agit bien évidemment pas d’inciter à quelque
action malveillante que ce soit, mais, à mesure que la LSQ, et les divers textes
sécuritaires adoptés en Europe, aux Etats-Unis et dans le monde entier - dans la foulée, notamment, des attentats aux
USA- s’inspirent aussi de ce RIP Act, il convient d’alerter les citoyens sur les risques de « dommages
collatéraux
 » que cela entraîne, et de les inciter à apprendre
à protéger leur vie privée, la confidentialité de leurs télécommunications et à s’initier à la sécurité informatique.

Ce texte - dont les mises à jour seront disponibles à cette adresse - n’est qu’une introduction en la matière, suggestions et corrections sont donc les bienvenues.

La Crypto dévoilée

La cryptographie permet de s’assurer que seuls l’émetteur, et le destinataire, d’un message, soient à même de pouvoir le
consulter. C’est justement ce qui fait peur aux forces de l’ordre, et aux services de renseignements, et ce qui a
incité le gouvernement à prévoir certaines mesures censées contrer l’utilisation de la cryptographie. Mais sans même
utiliser la crypto, tout internaute est désormais placé, par défaut et par principe, sur écoute électronique : la loi
oblige en effet les FAI à conserver les traces des communications électroniques pendant un an.

Quand on veut tuer un chien, on dit de lui qu’il a la rage : la LSQ passe ainsi pour être une véritable machine à créer
des erreurs judiciaires. A tout le moins, elle permet de faire condamner un innocent, quelqu’un qui chercherait
benoîtement à protéger sa vie privée. La charge de la preuve est en effet inversée : ce n’est plus aux forces de l’ordre
d’arriver à prouver la culpabilité d’un quidam, mais à celui-ci d’amener la ou les preuves de son innocence.

Reste qu’une fois de plus, on associe la crypto au terrorisme et aux criminels, opération de désinformation grandeur
nature censée écarter le grand public de l’utilisation de la crypto, quand bien même elle est de plus en plus utilisée
en matière de commerce et de signature électroniques, et ne peut donc que se développer. En attendant, cela n’empêchera
ni les défenseurs de la crypto et de la protection de la vie privée, ni les criminels et terroristes, de continuer à
chiffrer leurs communications. En toute légalité. Et sans danger. Les mesures prévues par la LSQ sont en effet toutes
aussi inefficaces les unes que les autres, à mesure que l’on prend les précautions nécessaires.

Information=pouvoir : n’écoutez pas le FUD !

Dès qu’il est question de cryptographie, les services de renseignements, les marchands comme les représentants des forces de
l’ordre et des gouvernements ont tous de bonnes raisons de pratiquer la désinformation ou ce qu’on appelle aussi le FUD pour Fear, Uncertainty and Doubt. Ainsi jusqu’au début des années 90, la cryptographie était essentiellement d’ordre militaire, ou relevait de l’espionnage. Puis, la crypotgraphie se développe en partie pour protéger les dissidents et les militants, mais surtout pour encourager le commerce électronique et se prémunir de l’espionnage industriel.

Tout au long de ce développement, une Sainte Alliance s’est mise en place entre les sus-cités, afin de détourner les utilisateur lambda des outils réputés sûrs, au profit de solutions, souvent bien moins sécurisées, mais
contrôlées par des marchands de sécurité, ou des gouvernements. On estime ainsi que
90% des logiciels de sécurité informatique sont tout simplement des produits peu fiables d’un point de vue technique. Ils sont avant tout des produits qui correspondent à l’image construite par leurs promoteurs afin de les vendre.

L’utilisation de la cryptographie à clefs publiques (la plus couramment utilisée) repose sur la création d’une paire de
clefs :
- une clef publique, que l’on communique à ses correspondants afin qu’ils puissent vous écrire en l’utilisant.
- une clef privée, protégée par un mot de passe (et que l’on doit donc précieusement conserver à l’abri de tout regard indiscret) qui seule permet de lire en clair le message crypté à l’aide de la première clef.

C’est donc l’expéditeur qui crypte avec la clef (publique)de celui à qui il écrit. Après, seul celui qui possède la clé privée associée à cette clef publique (généralement le destinataire) peut décrypter le message. En d’autres termes, la clef publique sert à brouiller le message, à le rendre illisible. Seul le détenteur de la clef privée peut reconstituer le dit message brouillé, car seule la clef privée fournit en quelque sorte la combinaison pour reconstituer le message en clair. Prenons une image (imparfaite donc) : la clef publique est comme un coffre-fort que l’on laisse ouvert de sorte qu’un tiers puisse y mettre des données, avant que d’en claquer la porte. Seul le détenteur de la clef privée peut ouvrir ledit coffre-fort, une fois fermé.

Bien assimiler le processus de création, de conservation, de signature (afin de s’assurer de l’identité de ses
correspondants) et d’utilisation des clefs est le B.A-BA de la protection de sa vie privée. Ne vous
contentez pas, par exemple, de chiffrer vos e-mails uniquement lorsque vous avez vraiment quelque chose à cacher ! Cela
reviendrait à tirer la sonnette d’alarme, en tout cas si vous êtes surveillé, alors qu’a contrario, une utilisation
régulière permet de bien en assimiler le processus (de ne pas oublier le mot de passe, aussi), et ne peut qu’inciter vos
correspondants à se metter eux aussi à la crypto. Par ailleurs, n’hésitez pas -mais vraiment pas- à lire les manuels...
(et pour bien commencer, allez sur OpenPGP en français).

Des parades à la cybersurveillance

La LSQ prévoit de placer les internautes sous cybersurveillance en obligeant les fournisseurs d’accès à l’internet (FAI)
à conserver les données de connexion (logs) pendant un an en vue de pouvoir les mettre à disposition des forces de
l’ordre. Pour passer outre ce genre d’écoute systématique de nos télécommunications, et plus particulièrement de ses
e-mails, il existe pourtant tout un train de mesures rendant la LSQ inopérante.

L’utilisation d’un webmail sécurisé

Tout d’abord, plutôt que d’utiliser un prestataire de service de messagerie électronique français, rien n’empêche
d’aller créer une adresse e-mail chez un opérateur situé à l’étranger. De préférence, on choisira un service qui
propose la connexion par webmail sécurisé entre ses serveurs et son ordinateur (tels que
hushmail.com, ou lokmail.net, qui ont, de plus, le notable avantage
d’offrir la possibilité de chiffrer ses messages), de sorte que les données ne soient pas transmises "en clair", mais
chiffrées (via les protocoles SSL-TLS, que l’on reconnaît grâce au fameux ’s’ de https://, ainsi qu’au cadenas fermé
qui apparaît normalement dans la barre d’état de votre navigateur) et ne puissent donc être lisibles ni interprétables
dans les fichiers logs de son FAI.

- À ce propos, on ne saurait aussi trop conseiller de n’utiliser d’adresse e-mail @hotmail, @yahoo, @caramail et
autres @aol que pour être noyé dans la masse, recevoir tout plein de spams et risquer de voir un jour son e-mail piraté,
détruit, revendu dans un package de "données personnelles" ou intercepté. Par ailleurs, l’utilisation d’un webmail
sécurisé (qui permet la consultation en ligne, via un navigateur, de son courrier), plutôt que d’un logiciel de courrier
électronique (qui télécharge ledit courrier sur votre PC, et laisse donc des traces de son passage), est fortement
conseillée. Des services comme mail2web.com permettent ainsi de consulter son courrier
électronique en ligne via une connexion chiffrée et ce, quel que soit le serveur de messagerie utilisé.

Devenir son propre centre serveur

Il est tout à fait possible, surtout lorsque l’on est sous Linux et que l’on dispose d’une connexion permanente à haut
débit, d’installer son propre serveur de messagerie sur son ordinateur, rendant ainsi d’autant plus difficile la
traçabilité et la surveillance des communications électroniques. Sous Debian, par exemple, les serveurs DNS (bind) et
SMTP (exim) s’installent tout seuls d’un coup de ligne de commande, permettant de se connecter et d’avoir les DNS mis à
jour en temps réel, sans passer par les serveurs DNS et SMTP/POP de son FAI pour envoyer et recevoir des e-mails,
ainsi que pour surfer sur le Net. Et rien de tout cela n’est loggué (à moins d’être mis sur écoute). Cette option, qui
requiert quelques connaissances techniques, n’en est pas moins la meilleure, à mesure, bien évidemment, que l’on est
aussi en mesure de savoir sécuriser son poste de travail.

- Il sera aussi possible, à terme, de se protéger au niveau même de sa connexion à l’internet. Le prochain protocole
internet, IPv6, permettra à deux ordinateurs de communiquer de façon chiffrée et de sorte que l’on ne puisse connaître
le contenu des données échangées. De même, le développement de l’accès sans fil (ou wireless) et décentralisé au Net
permettra de se passer des FAI commerciaux, et donc de la cybersurveillance des télécommunications (encore que les
protocoles wireless ne soient guère, en l’état, sécurisés). La loi deviendra ainsi obsolète, et ce, même pour
l’internaute lambda qui n’aura pas pris la peine de prendre ces quelques précautions.

Les alternatives à l’utilisation du mail

- On peut ainsi opter pour une solution plus archaïque, furtive et ne nécessitant aucune connaissance en matière de
crypto. Les channels IRC, tout comme les newsgroups peuvent servir aux fins de boîtes aux lettres "fantômes" permettant
de communiquer tels deux anonymes perdus dans une foule, méthode bien connue des espions de tous bords, des amants
honteux et de toute personne se donnant rendez-vous pour un concert, une manif’ ou place de la Bastille un samedi soir,
et aucunement illégale.

- Les messageries instantanées de type ICQ sont, quant à elles, généralement tout sauf sécurisées. Mais il existe des
logiciels de communication point à point (P2P) permettant de communiquer en "direct live" et chiffrant les messages
échangés, tels que atrans, Gnuzza (CryptChat) ou
PGPnet, sans oublier l’IRC sécurisé, tel que SILC (Secure Internet Live
Conferencing
), ainsi que les VPN (Virtual Private Network), tous relativement simples
d’utilisation et rendant inefficace toute forme d’interception, mais qui nécessitent de réunir en temps réel les
correspondants.

- La stéganographie est l’art de cacher des données au sein
d’autres données, ce qui permet d’échanger des fichiers "anodins" masquant la présence, en leur sein, d’autres fichiers
pouvant par ailleurs être chiffrés. Au vu du nombre d’internautes s’échangeant quotidiennement blagues et documents sous
forme de fichiers images et sons, il est peu probable que l’on remarque que le votre a été stéganographié. S’il
n’échappera pas à la conservation des données de connexion, il permettra néanmoins de masquer le fait que vous échangez
un fichier chiffré. La majeure partie des logiciels sont disponibles sur StegoArchive.

Cela dit, la conservation des logs par les FAI ne prévoit pas, a priori (ce serait illégal), de garder trace du contenu
des messages, mais seulement de qui a écrit à qui, et quand. Aussi reste-t-il tout à fait possible d’échanger des
e-mails chiffrés en toute légalité, et sans guère de risque de les voir intercepter -sauf à être mis sur écoute ou à
vouloir communiquer depuis son lieu de travail, mais c’est une autre histoire, que les cybercafés et autres lieux
d’accès public à l’internet, ainsi que les méthodes ici présentées, devraient permettre de contre-carrer.

Du bon usage de la crypto

Une chose est de se protéger de la cybersurveillance à même le réseau, une autre est de sécuriser son ordinateur de
sorte que même si quelqu’un venait à y accéder, et cherchait à l’étudier, il ne puisse parvenir à décrypter les messages
chiffrés qu’il pourrait contenir. Le vol d’ordinateur, ou l’intrusion (à distance via un cheval de Troie, ou sur le lieu
même) sont en effet des "sports" de plus en plus pratiqués. D’autre part, la loi prévoit la possibilité de mandater un
expert, voire des moyens militaires couverts par le secret défense, afin de chercher à mettre au clair des données
chiffrées.

Sauf que bien utilisée, la cryptographie forte (dont l’utilisation est légale en France) est incassable. Aussi, le
législateur a-t-il décidé de punir "de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque
ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé
pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités
judiciaires ou de la mettre en oeuvre
".

Mais quid de ceux qui ont oublié le mot de passe, cas d’école loin d’être improbable à mesure que nombre d’utilisateurs
de crypto ne le font qu’occasionnellement, et que les enquêtes mettent souvent des années avant que d’aboutir ? Comment
peut-on prouver que l’on a oublié, ou perdu, la clef permettant de déchiffrer des données ? La loi introduit ainsi un
régime d’exception, celui de la présomption de culpabilité. Autant dire que tout utilisateur de crypto est dorénavant un
"présumé coupable" qui s’ignore, et qu’il convient donc de se prémunir de tout risque de "dommage collatéral" en la
matière. Ce qui est loin d’être impossible, en toute légalité.

Ne pas donner sa confiance à un tiers

L’obligation de déchiffrer des données chiffrées s’applique à l’utilisateur d’outils de cryptographie, mais aussi aux
« prestataires de service » en la matière. À mesure que les enjeux liés à la protection de la vie privée, à la sécurité
informatique, au commerce et à la signature électroniques ou encore à la lutte contre l’espionnage industriel, incitent
de plus en plus de gens à se mettre à la crypto, de plus en plus de prestataires de services cryptographiques (privés et
publics) investissent le marché.

Ceux-ci ne se risqueront jamais à défier la loi au nom du respect de leurs clients. De plus, ce genre de prestataires de service utilise généralement des solutions logicielles "propriétaires" (dont il est
impossible de vérifier l’intégrité, et dont certains se sont révélés dotés de "portes dérobées", cf Huile de serpent :
logiciels de chiffrement à éviter
, qui sont a priori moins fiables que les logiciels libres (dont on peut vérifier le code source, et donc l’intégrité).

- Ça tombe bien : les meilleurs, et les plus populaires des logiciels de cryptographie et de sécurité informatique sont
« libres », et généralement gratuits, tels GnuPG (ou GPG), qui remplace dorénavant PGP en matière de chiffrement des
e-mails. On ne compte plus le nombre d’illuminés et de géotrouvetout qui avancent avoir trouvé LA solution
cryptographique infaillible... mais qui ne publient pas le code source, espérant se faire du blé de leur invention
généralement à 2 balles, ou qui cherchent tout simplement à piéger - commercialement et/ou policièrement s’entend - leurs
« clients ». Pour une présentation des logiciels réputés « sûrs », ainsi que pour apprendre à bien se servir de GPG (ou
PGP), voir OpenPGP en Français.

Privilégier les logiciels libres

Le choix de son architecture informatique est également fondamental en matière de sécurité informatique et de
protection de la vie privée. De même qu’on privilégiera toujours un logiciel libre à un logiciel propriétaire, on
ne saurait trop conseiller de migrer sous Linux plutôt que de rester sous Windows, ou Mac (encore que ce dernier
soit moins truffé de failles que ne le sont les produits estampillés Microsoft). L’installation d’une Mandrake 8.1,
par exemple, est encore plus simple (et combien moins onéreuse) que celle de Windows XP. L’interface graphique de Linux
s’est par ailleurs considérablement améliorée, KDE n’ayant ainsi rien à envier aux bureaux de Windows & Mac, dont
on retrouve la majeure partie des fonctionnalités (et même plus) sous Linux. Migrer sous un OS -"système d’exploitation"
(sic)- "libre" est par ailleurs un geste, et un choix, politique : celui de ne pas dépendre d’un OS propriétaire, qui
plus est moins sécurisé, et plus facilement piratable.

- Si vous êtes particulièrement exposés (ce qui est le cas des ONG, syndicats, collectifs et organisations politiques,
ainsi que de de leurs militants, notamment « anti-mondialisation »), il est impératif d’utiliser un UNIX libre, de
préférence OpenBSD, l’un des OS les plus sécurisés qui soient, utilisés, ainsi, depuis des années par Amnesty
International (dont on sait qu’elle a fait l’objet de l’intérêt d’Echelon). Depuis juin 2001, OpenBSD est de plus livré
avec KDE 2.2. Seule l’installation d’OpenBSD est difficile (voire très difficile) mais les openbsdéiens français et
internationaux ne demandent qu’à vous aider... De même que les linuxiens, pour ceux qui se contenteraient d’une Mandrake, d’une RedHat ou d’une Suse
(qui comporte, dans sa version 7.2 française, un chiffrement fort du disque dur en standard), les plus simples à
installer, sans parler de la Debian (qui plait tout particulièrement aux hackers) et des diverses BSD. Par ailleurs, les
utilisateurs de Mac, contrairement à la légende, peuvent aussi migrer sous Linux. On ne saurait en tout cas trop
conseiller de ne pas migrer sous Windows XP. Jamais.

Le non-être n’est pas

C’est une évidence qui semble avoir échappé aux législateurs, mais un message qui n’existe plus ne peut être
déchiffré. Ainsi, a priori, quelqu’un qui se servirait de la crypto pour fomenter quelque chose de répréhensible aura
probablement le réflexe d’effacer toute trace de telles communications. Encore faudrait-il qu’il les efface
définitivement, ce qui n’est pas le cas s’il se contente de les « jeter à la corbeille ». De même que nombre
d’enterprises utilisent des broyeurs pour détruire leurs documents papiers, il existe plusieurs logiciels d’écrasement
sécurisé des données à même de s’en assurer, tel qu’Eraser ou
Wipe, qui réécrivent plusieurs fois de suite des données aléatoires en lieu et place
des fichiers que vous voudriez effacer (à titre d’exemple, le
CELAR -Centre d’électronique de l’armement- serait capable de récupérer des données réécrites 7 fois de suite...).

- Ainsi, on ne saurait trop conseiller aux utilisateurs lambda de crypto, soit d’effacer les messages chiffrés
qu’ils pourraient avoir dans leurs ordinateurs, soit de ne conserver que leurs versions décryptées (si tant est qu’elles
ne représentent aucun risque pour qui que ce soit), soit de les masquer avec un programme de stéganographie (bien que
ceux-ci puissent aussi être détectables, voire déchiffrables, cf OutGuess qui, outre d’offrir
l’un des outils de stéganographie les plus sûrs qui soient, propose aussi un détecteur de fichiers stéganographiés),
soit de les stocker sur un support amovible (disquette, disque dur, CDRW, etc.) que, idéalement, l’on prendra soin de
chiffrer (il existe plusieurs logiciels de chiffrement de disques durs et de partitions) et de conserver en-dehors de
son logis, ou encore sur un serveur ftp, ou site internet, situé dans la mesure du possible à l’étranger (il existe de
nombreux sites de stockage, sans même parler des hébergeurs gratuits).

- Le chiffrement de tout ou partie de son disque dur, que permettent très facilement des logiciels comme Scramdisk,
E4M ou SFS (cf. OpenPGP en Français et une arme à double tranchant. A
priori, la création d’un coffre-fort électronique est non seulement une mesure basique en matière de sécurité
informatique, mais aussi une nécessité, reconnue par ailleurs par l’état, quand bien même celui-ci n’a pas encore tout
saisi des subtilités de la protection de la vie
privée
. Cela dit, à mesure qu’il s’agit de
données « chiffrées », on peut vous demander de les déchiffrer. Scramdisk, par exemple, permet de les masquer, à la
manière de la stéganographie, sous forme d’un fichier anodin. Le chiffrement de tout ou partie d’un disque dur ne peut
donc se concevoir réellement que dans le cadre d’une politique globale de sécurité (voir infra. l’analogie proposée par
Brown et Gladman avec la sécurisation d’un chateau fort).

Protéger ses correspondants

Quand bien même cela est pratique, on prendra soin d’éviter de chiffrer les messages que l’on envoie à ses
correspondants de sorte que l’on puisse soi-même les déchiffrer. Sous peine de piéger, à son insu, celui à qui l’on a
écrit : la police n’aura qu’à exiger votre clef privée, même si, et surtout si, vous n’êtes pas accusé (la
jurisprudence, tout comme les traités internationaux, interdisent en effet l’« auto-incrimination »), pour déchiffrer les
messages chiffrés pour le destinataire visé, en réalité par l’enquête. L’obligation de « remettre au clair des données » peut en effet leur être dictée, ce qui n’est pas moins rassurant. De même, vous pouvez être amené à déchiffrer un message qui vous a été envoyé. C’est un effet pervers regrettable de la cryptographie à clef publique : vous chiffrez
avec la clef publique du destinataire. Nombre d’utilisateurs de crypto ont ainsi pris l’habitude de chiffrer leurs
messages non seulement à l’intention de leur correspondant, mais aussi avec leur propre clef, afin qu’ils puissent
eux-même, par la suite, les déchiffrer au besoin. Vous pourriez ainsi être contraint de devoir déchiffrer un message
envoyé à quelqu’un faisant l’objet d’une procédure judiciaire, et perdre ainsi l’usage de vos clefs, sans parler de ce
que vous pourriez causer d’ennuis à votre correspondant, voire à vous-même. On considère en effet qu’un déchiffrement
policier (ou pirate) invalide d’office la clef qui a du être révélée, à mesure qu’elle a été compromise.

- Changer régulièrement de clef permet de pallier, en partie, le risque de l’obligation de déchiffrement. Il est en
effet possible de donner une date d’expiration à sa clef, et une clef périmée ne peut plus servir à déchiffrer les
messages qui ont été chiffrées pour elle. De même, il est possible de « révoquer » sa clef, si l’on estime être en danger
de devoir la révéler.

- L’utilisation de clefs à usage unique peut aussi y remédier. Il est en effet tout à fait possible d’envoyer à son
correspondant un e-mail chiffré comprenant le message à protéger, ainsi qu’une nouvelle clef publique. Ce dernier n’aura
qu’à répondre, et rajouter lui aussi une nouvelle clef publique, qui vous servira à répondre. Vous n’aurez plus qu’à
révoquer, sinon détruire, la première clef, et répondre avec vos nouvelles clefs. Ainsi de suite. C’est un peu lourd à
gérer, mais vous ne risquez plus de devoir être confronté à l’obligation de devoir déchiffrer un message, ou de voir
votre correspondant le faire à votre place...

- Le pseudonymat « en chaîne » permet enfin, a priori, de se protéger de toute dénonciation forcée (cybercafé + serveur
proxy + webmail situé à l’étranger, par exemple), de même que l’utilisation de remailers anonymes permet d’émettre un message (chiffré ou non) sans pour autant permettre de remonter jusqu’à la source du message (mais sans possibilité de
répondre, aussi). Cela dit, et on n’aura de cesse de le répéter : l’anonymat sur l’internet n’existe pas.

Du bon usage de la signature électronique

En matière de cryptographie, l’obligation de déchiffrement représente un risque majeur en terme de vie privée et de
sécurité informatique. La confiance que l’on peut en effet porter à la crypto réside en effet dans la certitude que l’on
a de l’identité de son correspondant. Or, une des premières causes de cybercriminalité est l’"usurpation d’identité"
("identity theft" en anglais), la possibilité offerte à quelqu’un d’autre de se faire passer pour vous, avec tout ce que
cela comporte de risque divers et variés.

Il se trouve que la cryptographie, loin d’être une arme de type
militaire
, ou de servir soi-disant avant tout
aux cyber-terroristes-criminels-pédonazis, est la condition sine qua non de la mise en place de la signature électronique,
appelée de ses voeux par le gouvernement
français
, à l’instar de la majeure partie
des instances de régulation de la société de l’information. Autrement dit, seule l’utilisation de la cryptographie est à
même de pouvoir authentifier l’intégrité du message (et donc de vérifier qu’il n’a point été modifié), et certifier
votre identité (si tant est que vous soyez sûr de l’identité du porteur de la clef).

D’aucuns ont par ailleurs fait le choix de se doter de pseudonymes pour mener à bien certaines activités sur l’internet.
Parce qu’ils ne veulent pas forcément voir les traces de leurs activité numériques se retourner contre eux, ce qui est
le cas de nombre de défenseurs des droits de l’homme, ou militants politiques, particulièrement exposés à la
cybersurveillance, privée ou étatique. Que vous signiez sous pseudo, ou bien de votre vrai nom, l’usurpation de votre
identité -ou de celle de vos correspondants- pourraient entraîner des conséquences fort dommageables : le fait de signer
vos e-mails (option fournie par PGP, et GPG) permettra à vos correspondants d’y remédier.

Rester à l’écoute

Une loi ne viendra jamais à bout des mathématiques, et la cryptographie relève de l’informatique, et les cryptographes
n’ont de cesse d’inventer des systèmes permettant de déjouer tous les types d’attaques possible : il en va de la
sécurité informatique (donc du commerce électronique tout comme de la signature électronique, et donc de nos rapports
avec l’administration), ainsi que des droits de l’homme. Certains protocoles, ou processus, permettent ainsi de se
protéger encore plus avant.

Ainsi de Freenet, ou de Publius, qui garantissent l’anonymat, ou
encore de m-o-o-t ou de Rubberhose, créés tout spécialement
pour déjouer l’obligation de déchiffrement... Et plus ça va, plus il y aura d’alternatives de la sorte.

Suivre l’actualité de la cryptographie et de la sécurité informatique est d’autant plus important qu’une faille de
sécurité peut compromettre votre vie privée. Il est ainsi fondamental d’appliquer les patchs et mises à jour
résolvant les failles de sécurité, de même qu’on ne peut faire l’économie de savoir quels sont les nouveaux logiciels à
utiliser. On estime ainsi que, après des années de bons et loyaux services, il convient aujourd’hui de ne plus utiliser
PGP (en tout cas pas les versions postérieures à la 6.5.8 - voire la 6.0.2i, qui comprend PGPdisk), et d’y préférer GnuPG
(GPG, la version "libre" de PGP).

La sécurité est un droit fondamental

Bruce Schneier, l’une des personnalités les plus respectées des milieux de la sécurité informatique, n’a de cesse de le
répéter : la sécurité est avant tout un processus, c’est-à-dire une façon de se comporter, des réflexes, une culture...
Contrairement aux publicités des marchandsde sécurité, aucune solutionn’est fiable à 100% : rien ne sert,parexemple,
d’installeruneporte blindéesi on laisse la fenêtre ouverte. Ainsi, l’utilisation d’un logiciel de cryptographie ne
sert à rien si elle repose sur une mauvaise gestion du mot de passe (pas assez long, facilement devinable, mal choisi,
inscrit sur un bout de papier "caché" sous le clavier, etc. - voir Hygiène du mot de
passe
. Et si la cryptographie est relativement simple
d’utilisation, il existe de nombreux moyens de la prendre en défaut.

Ainsi, aux États-Unis, le FBI a-t-il visité l’appartement d’un mafieux afin de lui voler sa clef privée, et d’installer
un keylogger (enregistreur des touches tapéesau clavier) sur son ordinateur, afin de récupérer son mot de passe, et
donc de pouvoir mettre au clairses messageschiffrés avec PGP. Dans le cadre des mesures sécuritaires adoptées suite
aux attentats, les services secrets américains ont également décidé de développer une Lanterne Magique, cheval de
troie permettant d’obtenir le même résultat, mais à distance, et sans avoir besoin d’accéder physiquement à l’ordinateur
de la personne surveillée. Certains éditeurs d’antivirus ont même avancé qu’ils ne détecteraient volontairement pas ce
cheval de Troie... Enfin, toute opération informatique laissant des traces, il est possible, pourvu de s’en donner les
moyens, de retrouver un mot de passe, ou encore le contenu d’un message que l’on a par la suite chiffré, dans les
fichiers d’échange (swap) d’un ordinateur.

Autant dire que l’utilisation de la cryptographie ne peut faire l’économie d’une bonne politique de sécurité
informatique : utilisation d’un firewall (surtout lorsque l’on dispose d’une connexion à haut débit), d’un anti-virus
voire d’anti-troyens... Comme le rappelle le Service Central de la sécurité des Systèmes
d’Information
, « il convient donc, après avoir défini les rôles
et les responsabilités des acteurs, fait l’inventaire des informations sensibles, après avoir choisi et pris les mesures
de protection, mis en place des procédures de traitement des incidents, d’identifier les situations à risques pour mieux
savoir les prévenir et les gérer
 ».

Ian Brown et Brian Gladman expliquent ainsi que le « concept-clef » d’une bonne sécurité informatique repose sur une
défense en profondeur de son architecture informationnelle au moyen de la création de plusieurs niveaux de sécurité.
Les châteaux-forts médiévaux sont une bonne analogie en la matière :
- construits en haut d’une colline pour réduire la possibilité d’attaques par surprise,
- entourés d’une douve profonde,
- protégés par une enceinte extérieure fortifiée (et qui n’est pas accolée bord à bord à la douve),
- munis d’un ou plusieurs donjons de sorte que, si un attaquant parvient tout de même à franchir les précédentes
défenses, il soit confronté à de nouveaux obstacles, tous différents tant dans leur process de sécurité que dans la ou
les options que l’attaquant devra choisir pour les franchir.

Comme le rappelle l’article 1er de la LSQ : « La sécurité est un droit fondamental. Elle est une condition de
l’exercice des libertés et de la réduction des inégalités
. » Dixit.

 
 
Bug Brother
 

Merci à pplf d’OpenPGP en français et à la CNT-SII pour
leurs relectures critiques.

Imprimer
format impression

BigBand@BugBrother = journalistes + hacktivistes X atteintes à la vie privée.

31 juillet 2000
 
SPIP
Web indépendant


Jamais 304
15 février 2002, message de Multicast
 

Tiens, c’est marrant, j’ai la vague impression d’avoir déjà vu ce papier sur le site de la Zelig-conf et de LSi jolie.

Comment on dit dans ces cas là : Jamais 304 ou bien "et et un et deux et trois zéro" ?

Vive la diversité culturelle !

Répondre
> Jamais 304, Bb), 16 février 2002

Tout comme le porc salue, la liberté ne s’use que si l’on s’en sert.

En l’occurence, ce texte, rédigé pour la no-zelig par l’un des membres de LSIjolie, fut aussi proposé à l’uzine, parce que pouvant grandement aidé ses lecteurs à mieux comprendre de quoi retourne la LSQ.

A ce propos, il est aussi paru sur le site du Forum de l’Insoumission et de la Désobéissance (FID), et, libre de droit, peut être repris ici ou là.

Comme le disent ma mère, mon père, mes frères et mes soeurs : faites tourner !, y’a pas de raison de ne le publier que sur un seul et même site.

Pour dire les choses plus sérieusement, il en va de nos libertés, et de nos vies privées. Et puis cette version-ci a été remaniée, aussi.

PS : t’as signé la saisine citoyenne du Conseil Constitutionnel ?

 
Répondre
FID, Multitude, 16 février 2002

Figure-toi que j’ai voulu consulter le "forum de l’insoumission et de la désobéissence" depuis un poste à la BPI et que l’accès au site m’a été refusé avec un message du genre :" ce site n’est pas accessible depuis ce poste".
Ah les joies du filtrage ! Sûr que le mot forum est subversif ;-)

Répondre