racine uZine

Dans la même rubrique
Les nouveaux paradigmes de l’information
10 janvier 2001
15 septembre 2000
 
jeudi 28 novembre 2002

Des choses que l’on peut révoquer en doute

par Lirresponsable
 
 

Le Réseau a quelque peu modifié le mode d’information habituel qui consistait à lire des articles rédigés par d’autres dont c’est le métier, auxquels on accorde ou non un crédit (basé sur une relation de confiance à l’auteur ou au support, du sérieux, etc.). Cette séparation issue de la division sociale du travail (mener une enquête ou une contre enquête demande avant tout du temps) a tendance à se relativiser puisque le Réseau permet une expression multiple et active.

A titre d’exemple, nous allons effectuer un petit retour sur la question des rapports entre la NSA et Windows et questionner l’information par le Réseau. Cette information (datant de août/septembre 99) a été reprise sur de nombreuses listes de diffusion en mars 2002, avec toujours l’hypothèse méthodologique du hoax ou de la rumeur délirante, puisque le site Hoaxinfo.com le qualifie en mars 2002 de courrier en chaîne.

L’autre problématique, outre celle du retour sur information « périmée », consiste à interroger la réception d’information par un public non spécialiste (comme nous), pris dans les querelles entre experts et les motifs commerciaux du FUD [1]. Comment face à des questions très techniques, demandant une spécialisation, comprendre, au moins en principe, ce qui est exposé quand on se trouve en dehors de ce champ de compétence ? Le Réseau apportera ici une aide précieuse à la fois en tant que ressource documentaire et moyen d’échange.

Afin d’échapper à une simple reprise, qui se contenterait d’une listes de liens hypertextes à la fin en guise de complément, il nous a paru plus intéresssant de travailler de manière directement critique l’assemblage des sources, d’une manière propre à l’hypertexte. Le résultat a des chances de ressembler à un palimpseste assez indigeste, mais il pourra, on l’espère, servir de maillage pour s’orienter.

Notre point de départ sera un article de Duncan Campbell paru en 1999 consacré à l’affaire. La fameuse NSAKEY dans Windows existait-elle ? Etait-elle un moyen pour la NSA de se livrer à du renseignement économique ? Ou bien une clé pour adapter les produits Microsoft à son usage interne ? Ou encore un effet de la législation américaine sur l’exportation des cryptosystèmes ?



Convention de traduction :

Les liens originaux ont été conservés, et d'autres ajoutés par nos soins, les mots anglais entre crochets, comme [classified] sont ceux du texte original et les mots français entre crochets avec apostrophes comme ['la sécurité de'] visent à compléter ou éclairer le sens du texte. Enfin, les notes de bas de page sont toutes du traducteur.
 

L’article de D.Campbell

Traduction de « NSA Builds Security Access Into Windows » de Duncan Campbell, du 7 septembre 1999 mise en ligne sur le site Techweb.com.

(Il existe également une autre version du même article, daté du 4 septembre 1999, reprise sur le site allemand Heise.de « How NSA access was built into Windows  », traduction française sur Le grand soir.info)

La NSA intègre un accès de sécurité dans Windows

Une erreur due à la négligence des programmeurs de Microsoft a révélé que des codes spéciaux d’accès pour la National Security Agency (NSA) ont été secrètement implémentés dans toutes les versions du système d’exploitation Windows.

Les spécialistes de sécurité informatique étaient au courant depuis deux ans qu’un pilote [driver] [2] standard de Windows, utilisé pour les fonctions de sécurité et de chiffrement, était doté de caractéristiques inhabituelles. Ce pilote, appelé ADVAPI.dll [3], active et contrôle un champ de fonctions de sécurité, incluant l’interface de programmation d’applications de cryptographie Microsoft (MS-CAPI) [4]. En particulier, il authentifie les modules signés par Microsoft, et les laisse démarrer sans intervention de l’utilisateur.

A la conférence Crypto 98 de l’année dernière, le spécialiste britannique de cryptographie Nicko van Someren a déclaré qu’il avait désassemblé [5] le pilote et trouvé qu’il contenait deux clés différentes. Une était utilisée par Microsoft pour contrôler les fonctions de cryptographie de Windows, en conformité avec les règles de l’administration américaine pour l’exportation [US Export Regulations]. Mais le motif de la création de cette seconde clé, comme l’identité de son possesseur, restaient un mystère.

A présent, une entreprise de sécurité basée en Caroline du Nord apporte la preuve concluante que la seconde clé appartient à la NSA. Tout comme Van Someren, Andrew Fernandes, directeur scientifique de la société Crytononym.com de Morrisville, en Caroline du Nord, a longtemps recherché la présence et la signification de ces deux clés. Il vérifia alors la dernière distribution pour Windows NT4 du Service Pack 5. Il trouva que les développeurs de Microsoft avaient négligé d’enlever ou de « déshabiller » les symboles de débuggage [6] utilisés pour tester le programme avant qu’ils ne le distribuent. A l’intérieur du code, il y avait les marqueurs pour les deux clés. L’un s’appellait « KEY » , l’autre « NSAKEY ». [7]

Fernandes relata sa re-découverte des deux clés CAPI, ainsi que leur signification secrète, à la conférence Crypto 99, « Advances in Cryptology », à Santa Barbara [8]. Selon les personnes présentes à cette conférence, les développeurs de Windows qui y assistaient ne nièrent pas que la clé « NSA » avait été placée dans leur logiciel. Mais ils refusèrent de parler de ce que la clé opérait, et de répondre à la question de savoir pourquoi elle avait été mise là sans que les utilisateurs ne le sachent.

Mais selon deux témoins assistant à la conférence, même les progammeurs cryptographes de l’équipe Microsoft furent assommés d’apprendre que la version du pilote ADVAPI.dll fournie avec Windows 2000 contenait non pas deux, mais trois clés. Brian LaMachia, chef de développement CAPI à Microsoft, fut « pétrifié » d’apprendre ces découvertes, [’par des personnes’] de l’extérieur. La découverte de Van Someren était fondée sur des méthodes de recherche avancée qui se rapportent à « l’entropie » de la programmation du code qu’elles évaluent. [9]

A l’intérieur de la société Microsoft, les accès au code source du système Windows sont réputés être hautement compartimentés, ce qui rend facile l’insertion de modifications sans que les différents chefs de produit en aient connaissance.

Aucun chercheur n’a encore découvert un module qui signe lui-même avec la clé NSA. Les chercheurs sont partagés sur le fait de savoir si cette clé est prévue pour laisser les utilisateurs sous windows du gouvernement américain lancer sur leurs machines des cryptosystèmes sans tenir compte de la réglementation fédérale [classified], ou si elle sert à ouvrir n’importe quel ordinateur Windows aux techniques de collectes de renseignements, déployées par l’unité naissante « Guerriers de l’Information » de la NSA.

Selon Fernandes, de la société Cryptonym, disposer de cette clé secrète à l’intérieur de votre système d’exploitation Windows rend « terriblement plus facile pour la NSA le chargement d’instructions [services] de sécurité non autorisées sur toutes les copies de Microsoft Windows, et une fois ces instructions chargées [’sur votre machine’], elle peut effectivement compromettre [’la sécurité de’] votre système d’exploitation tout entier ». La clé NSA est présente dans toutes les versions de Windows, à partir de Windows 95 OSR2.

« Pour les chefs d’entreprises informatiques non américains, qui se fient à Windows NT pour faire fonctionner des centres de données hautement sécurisés, cette trouvaille est inquiétante. », ajoute-t-il. « Le gouvernement américain essaie en ce moment de rendre aussi difficile que possible l’utilisation de la cryptographie "forte" à l’étranger. C’est pourquoi le fait qu’ils aient installé une porte dérobée [back-door] [10] cryptographique dans le système d’exploitation le plus diffusé dans le monde, devrait être reçu par les chefs d’entreprise étrangers comme un message sans ambiguïté.

Comment se sentira un chef d’entreprise informatique quand il apprendra que dans chaque copie de Windows vendue, Microsoft a installé une "porte dérobée" pour la NSA, facilitant amplement l’accès à votre ordinateur au gouvernement américain ? »

Van Someren a raconté qu’il avait eu l’impression que l’objectif premier de la clé NSA pouvait être de légitimer l’utilisation pour le gouvernement américain. Mais il a déclaré aussi que cela ne pouvait pas être une explication plausible pour la troisième clé dans le CAPI de Windows 2000. « Cela semble plus douteux », a-t-il ajouté vendredi.

Fernandes quant à lui, a dit qu’il croyait que cette meurtrière [loophole] encastrée de la NSA pouvait être retournée contre les fouilles-merde [snoopers]. La clé NSA, à l’intérieur du CAPI, pourrait être remplacée par votre propre clé, et utilisée pour signer des modules de sécurités cryptographiques de l’extérieur ou venant d’un tiers non autorisé, non approuvé par Microsoft ou la NSA. C’est exactement ce que le gouvernement américain a essayé d’empêcher. On peut trouver sur le site de Cryptonym un programme pour remplacer la clef de la NSA et l’explication pour le faire. [11]

Selon un crytographe américain de renom, le monde de l’informatique devrait remercier le fait que la subversion de Microsoft par la NSA a été mise au jour avant l’arrivée des microprocesseurs qui fonctionnent avec des ensembles d’instructions chiffrées. Cela devrait rendre impossibles ce type de découvertes faites ce mois. « Les microprocesseurs de la prochaine génération dotés d’ensembles d’instructions chiffrées auraient été mis en service, nous n’aurions jamais rien découvert au sujet de la NSAKEY. » a-t-il indiqué.

Premières remarques

Qui est Duncan Campbell ?

Premier réflexe d’enquêteur, interrogeons la source qui émet l’information, (en faisant l’hypothèse minimale qu’il est bien l’auteur de l’article) : a-t-on affaire à du journalisme de spectacle visant le sensationnel ?

Grâce à une recherche express sur un moteur, on apprend qu’il s’agit d’un journaliste d’investigation et d’un producteur de télévision, dont le site reprend un certain nombres d’enquêtes. Célèbre pour avoir enquêté sur Echelon et rédigé un rapport sur commande du Parlement européen en 1998 [12]. On pourra consulter par exemple l’article « Echelon et ses réalités ».

Nous avons donc affaire à un véritable journaliste d’investigation, travaillant ses dossiers, et poursuivant sur un sujet qu’il étudie depuis longtemps : la NSA, le réseau d’écoute (Echelon), l’activité de renseignement économique. Donc l’hypothèse d’un pipeautage volontaire ou d’un papier facile (du type, « on a retrouvé Ben Laden sur Internet dans une photo porno cryptée ! ») paraît moins plausible. Ce n’est pas pour autant bien entendu que l’intégralité de son récit est véridique.

En creusant davantage sa biographie, on constate que Duncan Campbell a également une activité militante puisqu’il participait, en tant que membre du jury aux Big Brother Awards britanniques de 1998, cérémonie qui comme chacun le sait consiste à décerner de manière ironique des prix et des récompenses à ceux qui sont ou ambitionnent d’être des Big Brother, en référence au roman de G.Orwell, 1984. (On pourra consulter les objectifs des BBA sur cette page pour la déclinaison hexagonale). Il est également membre de l’EPIC (Electronic Privacy Information Center), en tant que « Senior Research Fellow ». [13]

D’autre part, Duncan Campbell a connu quelques ennuis avec les autorités de son pays, la Grande Bretagne membre du pacte UKUSA, puisque la police opéra en 1987, en vertu de l’article 9 de la loi sur les secrets officiels, une perquisition à son domicile, afin d’y saisir tous les documents relatifs à une série d’enquêtes qu’il venait de réaliser pour la BBC sous le titre « The Secret Society » (La société secrète) ; (cf.« Concentration financière Pression du pouvoir, Les médias britanniques dans l’étau », Jean-Claude Sergeant, Monde diplomatique, Juillet 91, p.8.).

Première conclusion partielle : Duncan Campbell est le journaliste idéal pour écrire sur ce type d’affaire.

Les témoins présentés dans l’article

Duncan Campbell cite deux témoins identifiables, en rapportant leurs propos : Nicko van Someren et Andrew Fernandes. On remarquera que les autres sont anonymes ou indéterminés : « Selon les personnes présentes » ; « selon deux témoins » ; « Selon un crytographe américain de renom » ; « les développeurs de Windows qui y assistaient ».

On trouve ici une limitation de l’article de presse traditionnel qui doit adopter un format contraint, (avec un nombre de signe autorisés à ne pas dépasser), un style d’écriture ramassé (extraits de citations pour condenser le propos), une mise en forme compact. Grâce au Réseau, on peut se libérer de ces limitations (qui sont avant tout économiques), et à son tour interroger les sources citées.

Contentons nous des deux premiers, qui jouent ici le rôle d’expert, de cryptographes dont le propos acquiert une valeur d’autorité par la compétence qu’ils possèdent. Bien sûr, un spécialiste peut mentir, et il est même d’ailleurs le mieux placé pour mentir (par omission, ou dans une déformation justifiée par l’effort de vulgarisation), puisque pour dire intentionnellement le faux, il faut connaître le vrai.

-  Nicko van Someren

Ce cryptographe a fondé avec son frère une société informatique spécialisée dans la sécurité, dont il est le directeur technique : nCipher.

On apprend également sur le site, la Success Story : Microsoft :

« Microsoft a standardisé ses PKI (Public Key Infrastructures) sur Windows® 2000 Certificate Servers et installé nCipher’s nShield™ hardware security modules (HSM) [...] Maintenant Microsoft peut sécuriser les informations vitales échangées entre employées et partenaires, en éliminant la possibilité qu’un utilisateur non autorisé, qui trouverait la clé privée, se fasse passer pour un utilisateur légitime dans des transactions électroniques. »

-  Andrew Fernandes

Lui aussi cryptographe et directeur scientifique d’une société informatique, mais moins chanceux puisque comme signalé en note, le site de sa société Cryptonym.com est laissé en blanc intentionnellement. Il relate sa découverte le 15 août 1999 à la conférence de cryptographie et met en ligne sur son site le 31 août 1999 une distribution du programme pour retirer la NSAKEY. Une copie de la page de son site est consultable sur Bud’s Win95 Win98 Tips and Troubleshooter.

Andrew Fernandes est de nos jours « Senior Security Consultant » chez Caradas, Inc., société de sécurité informatique qui a nCipher (la société de Nicko van Someren) comme partenaire stratégique, et l’annonce dans un communiqué du 26 mars 2002.

Nous avons donc deux experts cryptographes, l’un chef d’entreprise, qui a aujourd’hui Microsoft comme client, et l’autre consultant dans une société partenaire.

Ce qu’ils affirment

Notons que tout ce questionnement n’existerait pas si on avait le fameux code source de Windows. Contrairement à d’autres systèmes d’exploitation, de logiciels où les sources du code sont disponibles, accessibles à la communauté qui travaille à son élaboration de telle sorte que les bugs ou failles sont très rapidement connues et corrigées, le code source de Windows n’est pas public. Seul Microsoft a accès aux sources de ses programmes. D’autre part dans des systèmes à code ouvert, il devient beaucoup plus difficile d’y intégrer des mécanismes cachés. [14]

On constate qu’il n’y a qu’un des deux experts mentionnés par Duncan Campbell à déduire de la présence dans le code NSAKEY une implication d’un noyautage de Windows par la NSA, Andrew Fernandes qui a découvert la NSAKEY. L’article met l’accent sur un pacte ou une main mise de la NSA qui se servirait de Windows comme d’un moyen pour son activité de renseignement économique.

Le contexte médiatique

Les années 97-99 sont celles où le public non spécialiste de ces questions commence à entendre parler d’Echelon et de la situation hégémonique de Microsoft. Avec « Piège dans le cyberespace », de Roberto Di Cosmo et la période d’intensification du procès contre Microsoft par le Département américain de la Justice (DOJ), avec la reprise le 20 octobre 1997 pour violation du « consent decree » (l’intégration de l’Internet Explorer, le navigateur de Microsoft, dans Windows).

D’autre part, un précédent, l’affaire Crypto AG où La NSA parvint vraisemblement à placer des chevaux de Troie dans les produits de la société suisse CryptoAG [15] achèvent de rendre tout à fait plausible le tryptique NSA-Microsoft-Backdoor.

De plus cette révélation coïncide avec un autre problème de sécurité embarassant pour Microsoft celui de son service de messagerie Hotmail (cf. Hotmail Accounts Exposed to All)

Deuxième conclusion partielle : les entités incriminées sont donc les usual suspects ce type d’affaire. La NSA dont l’activité est d’espionner, et Microsoft avec ses failles de sécurité. (On se souvient néanmoins que « Verbal » Kint et Keyser Soze sont très proches).

Le démenti de Microsoft

La consultation de cette source peut sembler superflue, si l’on raisonne ainsi : si la NSA a intégré une backdoor dans Windows, Microsoft ne va certainement pas le confirmer, il est donc inutile de consulter le démenti.

Cependant, outre l’aspect méthodologique (vérifier l’exactitude des commentaires en consultant les sources) et de principe (entendre toutes les parties en conflit), la consultation des communiqués d’entreprise, pour peu gratifiante qu’elle soit, offre néanmoins quelques éléments à deviner en filigrane. Sans se livrer pour autant à une herméneutique hypertrophiée, il est possible de relever ce qui y est dit, sur quoi l’entreprise a choisi de communiquer, et par contraste ce qu’elle reconnaît ou non [16]

La société de Redmond, ou Redmond comme on dit dans les journaux, réagit assez vite à la polémique puisqu’elle met en ligne dès le 3 septembre 1999 sur son site un communiqué « Il n’y a pas de "porte dérobée" dans Windows » (There is no "Back Door" in Window  ; communiqué qui sera revu le 7 Septembre 1999).

Elle reconnaît l’existence de deux clés dans son Crypto API, dont l’une s’appelle bien « NSAKEY », (on verra plus loin les raisons données), mais elle dément catégoriquement une utilisation de ces clés par une quelconque agence gouvernementale :

« Y a-t-il deux clés ? Oui. Cependant, les deux sont des clés Microsoft. Nous ne les partageons pas avec une tierce partie, ce qui inclut la NSA ou tout autre agence gouvernementale. »

On a vu plusieurs fois le terme Crypto API, voici la présentation qu’en donne Microsoft :

« CryptoAPI est une technologie Microsoft pour fournir des services cryptographiques aux logiciels généraux. Cette technologie vise [’à résoudre’] un problème commun au développement de logiciel : des applications de logiciels ont fréquemmment besoin d’exécuter des fonctions cryptographiques comme chiffrer ou déchiffrer des données, mais implémenter ces fonctions requiert une compétence hautement spécialisée. Crypto API libère [sic] les développeurs de logiciels généraux d’avoir à implémenter ces fonctions cryptographiques en les autorisant à simplement les appeler à travers lui. En même temps, Crypto API permet aux spécialistes en cryptographie de se concentrer sur leur domaine d’expertise, en construisant des modules qui produisent ces fonctions, [’modules’] connus en tant que Fournisseurs de Service Cryptographique [Cryptographic Service Providers] (CSPs). Le résultat final est que les deux groupes de programmeurs peuvent se concentrer sur ce qu’ils font le mieux. Les développeurs qui écrivent des programmes généraux peuvent utiliser la cryptographie sans avoir besoin d’être des experts, et les cryptographes peuvent distribuer des CSPs qui peuvent être installés et utilisés par n’importe quel programme général qui a besoin d’une aide crytographique. »

En descendant d’un cran l’emphase sur la technologie Microsoft qui libère, (mais bon il s’agit d’un communiqué d’entreprise après tout...), et en résumant le principe, l’interface de programmation d’applications Microsoft permet d’intégrer à des programmes des fonctions cryptographiques, qui vont être programmées dans des modules extérieurs, auxquels les programmes feront appel pour par exemple chiffrer les données. Ces modules sont des CSPs, des fournisseurs de fonctions cryptographiques.

Venons en maintenant à la question principale : pourquoi ces modules doivent-ils être signés par Microsoft ?

« Crypto API est soumis à la réglementation américaine sur les exportations de cryptosystèmes [17]. Un aspect de cette réglementation oblige Microsoft à prendre les mesures adéquates afin d’assurer que son Crypto API chargera uniquement les CSPs admis pas la réglementation américaine sur l’exportation des cryptosystèmes. Cela est fait par une signature numérique de tous les CSPs. Avant qu’un CSP ne soit utilisé, CryptoAPI vérifie que ce CSP possède bien une signature numérique. La part de responsabilité pour Microsoft, en tant que vendeur du CryptoAPI, est de signer les CSPs. Quand un vendeur veut distribuer un nouveau CSP, il doit le soumettre à Microsoft pour signature et s’assurer que [’son produit’] respectera un des deux cas suivants :

-  Le CSP ne sera commercialisé qu’en Amérique du Nord et par conséquent il n’est pas soumis au Bureau américain du contrôle des exportations. Dans ce cas, Microsoft donne immédiatement une signature numérique au CSP.
-  Le CSP pourra être exporté et a reçu l’approbation du Bureau américain. Dans ce cas, Microsoft suit l’approbation émise et signe le CSP. »

On voit ainsi comment la merveilleuse technologie de Microsoft libère les cryptographes qui programment les CSPs, le CryptoAPI de Microsoft ne pourra utiliser que les CSPS dotés d’une signature numérique [18] . C’est-à-dire que les utilisateurs de Windows non américains seront contraints à respecter la législation américaine sur l’exportation des cryptosystèmes. Un CSP non signé par Microsoft ne sera pas reconnu par le CryptoAPI et ne pourra donc pas fonctionner.

La clé principale sert donc à vérifier les signatures numériques des CSPs. La deuxième clé est uniquement selon Microsoft une clé de secours (backup key), au cas où une catastrophe naturel détruirait l’immeuble où est conservée la clé privée qui permet de signer les CSPs, ou dans l’hypothèse où la clé principale serait compromise (par exemple cassée). Et comme la clé de secours est déjà présente sur toutes les versions de Windows...

Mais pourquoi avoir appelé cette clé de rechange NSAKEY ?

« Il s’agit simplement d’un nom malencontreux. La NSA supervise les examens techniques de toutes les exportations américaines concernant la cryptographie. Les clés en question sont les seules qui nous permettent de garantir la [’mise en’] conformité avec l’examen technique de la NSA. Pour cette raison, elles furent connues à l’intérieur de la société Microsoft comme "les clés NSA", et cela a été utilisé comme un nom de variable pour l’une des clés. Toutefois, Microsoft conserve ces clés [these keys] et ne les partage avec personne, y compris avec la NSA. »

Répétition de l’affirmation, malgré le choix du démonstratif au lieu du possessif, et explication du nom par le folklore interne. Microsoft nie donc l’existence d’une porte dérobée et insiste sur le respect scrupuleux de la législation américaine concernant l’exportation des cryptosystèmes. L’existence de deux clés est bien une contrainte de la NSA.

En focalisant l’attention sur le problème d’une backdoor pour la NSA, on oublie que c’est l’intégrité même du Crypto API de Microsoft qui est mise à mal par les révélations d’Andrew Fernandes et par conséquent l’exportation de Windows en dehors des Etats-Unis ! C’est pourquoi le bulletin de Microsoft s’achève ainsi :

« Est-ce que tout ceci a des effets sur la conformité du CryptoAPI vis à vis de la réglementation américaine sur l’exportation ? Non. L’architecture du CryptoAPI est pleinement conforme à cette réglementation. »

Les Réfutations

1.Bruce Schneier

Le cryptographe Bruce Schneier publie dans sa newletter Crypto-Gram, le 15 septembre 1999 NSA Key in Microsoft Crypto API ? ; (propos qui seront repris dans un article de PCworld, consacré au sujet : « Expert Casts Doubt on Windows Back Door »)

Nous livrons ici une traduction partielle :

« Microsoft a deux clés, une principale et une derechange. Notre article [19] parlait des attaques basées sur le fait qu’un ensemble cryptographique est considéré signé s’il est signé par N’IMPORTE LAQUELLE, et qu’il n’y a pas de mécanisme pour effectuer la transition entre la clé principale et celle de secours. C’est de la cryptographie stupide, mais c’est le genre de chose que vous devez attendre de la part de Microsoft.

Brusquement, il y a une soudaine pousée d’activité journalistique parce que quelqu’un annonce que la seconde clé dans l’interface de programmation d’applications de cryptographie Microsoft du Service Pack 5 Windows NT s’appelle "NSAKEY" dans le code. Ah ha ! La NSA peut signer des ensembles cryptographiques. Elle peut utiliser ce moyen pour placer dans vos ordinateurs un ensemble crypto qui sert de troyen [Trojaned crypto suite]. Et ainsi la théorie de la conspiration va bon train.

Je n’y crois pas.

Premièrement, si la NSA avait voulu compromettre le Microsoft CAPI, il aurait été beaucoup plus facile soit 1) de convaincre Microsoft de leur dire [’quelle était’] la clé secrète pour le clé de signature Microsoft, 2) d’obtenir de Microsoft qu’ils signent un module compromis par la NSA, ou 3) d’installer un autre module que le CAPI, pour casser le chiffrement (les autres modules n’ont pas besoin de signatures). Car il est toujours plus facile de casser un bon chiffrement en attaquant le générateur de nombres aléatoires que de casser la clé par une attaque brute-force [20].

Deuxièmement, la NSA n’a pas besoin d’une clé pour compromettre la sécurité dans Windows. Des programmes comme Back Orifice [21] peuvent le faire sans la moindre clé. Attaquer le CAPI requiert toujours que la victime lance un exécutable (ou même une macroWord) sur son ordinateur. Si vous pouvez convaincre la victime de lancer une macro non garantie, il y a des millions et des millions de manières plus malines de compromettre sa sécurité.

Troisièmement, pourquoi quelqu’un dans le monde serait allé appeler une clé secrète de la NSA « NSAKEY » ? Beaucoup de personnes ont accès au code source à l’intérieur de la société Microsoft ; une conspiration comme celle-ci aurait dû être connue uniquement d’un nombre limité de personnes. N’importe qui à l’aide d’un débuggeur pouvait trouver ce « NSAKEY ». S’il s’agit d’un mécanisme caché, il n’est pas très discret.

Je vois deux possibilités. La première : la clé de rechange est uniquement ce qu’affirme Microsoft, une clé de rechange [backup key]. Elle a été nommée « NSAKEY » pour quelques raisons à la con [some dumb reason], et c’est tout.

Deuxième possibilité : il s’agit véritablement d’une clé NSA. Si la NSA utilise des produits Microsoft pour traiter des informations confidentielles [classified], ils installeront leur propre système cryptographique [22]. Ils ne vont pas vouloir le montrer à n’importe qui, même à Microsoft. Ils voudront signer leurs propres modules. Ansi, la clé de réchange pourrait bien être une clé interne à la NSA, mais pour leur usage propre, une clé qui leur permettrait d’installer dans les produits Microsoft [’qu’ils utilisent’] une cryptographie forte.

Mais ce n’est pas une clé NSA qui leur permet d’infliger secrètement une cryptographie faible aux masses non soupçonneuses. Il y a tellement trop d’autres choses malines qu’ils peuvent infliger aux masses confiantes. »

Bruce Schneier envisage donc la possibilité de contourner les limitations du Crypto API de Microsoft par la NSAKEY. Cependant la clé NSA n’est pas pour lui un outil d’espionnage mais plutôt ce qui permettrait à la NSA de signer ses propres modules de cryptograpghie sur ses ordinateurs avec Windows comme système d’exploitation. Il ne détaille pas l’aspect sur la réglementation américaine concernant l’exportation de cryptosystèmes et refuse l’hypothèse suivant laquelle la NSA cherche à empêcher le développement d’une cryptographie forte à l’étranger.

Pourtant Microsoft dans son communiqué, insiste sur le rôle de la NSA qui contrôle la validité des systèmes avant exportation, et la mise en conformité vis à vis de la législation (interdire l’utilisation de CSPs non signés par Microsoft ou la NSA).

2.Russ Cooper

Le fondateur et éditeur de NTBugtraq, mailing-list spécialisée dans la sécurité informatique [23], réagit à son tour dans un éditorial du 3 septembre 1999, intitulé « La NSA est-elle dans Microsoft - Qui a tué JFK ? » ; (Is the NSA in Microsoft - Who killed JFK ? )

Il commence par rappeler deux choses après avoir échangé quelques courriers avec Andrew Fernandes :

« 1. Les spéculation d’Andrew à propos du _NSAKEY qui serait une porte dérobée [backdoor] de la NSA sont fondés sur :

-  1. La variable s’appelle "NSA"
-  2. Il s’agit d’une seconde clé dans Windows, non connue auparavant.
-  3. Dans quel but possible servirait-elle ?
-  4. On peut soutenir que sa présence affaiblit le Crypto API (Andrew l’explique sur son site,j’y reviendrai plus loin).

2. Des sources proches de Microsoft affirment que la clé est une clé de "rechange" [a "Backup" key]. Qu’elle appartient à Microsoft et qu’uniquement Micosoft dispose de la clé privée. La clé a été appelée "_NSAKEY" parce que la NSA a exigé que Microsoft incorpore une clé de rechange dans son Crypto API, avant que le Département du Commerce n’approuve son inclusion dans NT 4.0. »

Après avoir raillé les adeptes de la théorie du complot, Russ Cooper détaille le vrai problème de l’affaire. Selon lui :

« La découverte d’Andrew va au delà de cette affaire de NSA. Il y a bien un réel problème [’soulevé par sa decouverte’]. Andrew a découvert qu’en remplaçant la _NSAKEY par une de votre propre cru, vous êtes capable d’ajouter un CSP [Cryptographic Service Provider] à votre système qui n’est signé que par vous [’et non plus par Microsoft’]. Ceci outrepasse les contrôles de signature de Microsoft (ceux-là mêmes qui devaient être en place pour que le [’département américain du’] Commerce autorise Microsoft à exporter ses produits dans le monde entier. Et comme l’a dit Andrew : "L’Export controll est effectivement mort pour Windows". [24]

Plus important encore, cela veut dire que vous pouvez ajouter un CSP qui fait ce que vous voulez, et ainsi modifier les [’fichiers’] .dll de Windows qui passent par le CryptoAPI, de telle façon qu’ils sont signés par vous à la place de Microsoft. Ceci leur fera échouer à la vérification de signature de Microsoft, mais ils passeront la vérification sur présentation de votre propre signature. Windows les laissera silencieusement se lancer et faire ce que vous voulez dans l’environnement CryptoAPI.

En théorie, vous créez votre propre CSP pour remplacer le CSP supporté par Microsoft (en incorporant ce que vous voulez dedans, disons passer de 40-bit à 128-bits), vous transformez la seconde clé pour qu’elle vous appartienne, installez votre CSP par dessus celui de Microsoft, et faites fonctionner toutes les applications qu’utilise CryptoAPI. La signature échouera à la vérification de Microsoft, réussira à la votre, et tout devrait marcher comme si vous aviez une version US/Canadian. »

3.Privacy Software Corporation

La Privacy Software Corporation publie le 7 septembre l’avertissement suivant : « MICROSOFT "NSAKEY" SECURITY "SITUATION" », dont nous traduisons l’extrait suivant :

« Notre conclusion est que cette "mystérieuse clé" est en fait une seconde clé publique destinée à l’utilisation de la communauté bancaire internationale, qui permet d’utiliser le chiffrement 128 bits offshore [128 bit ciphers offshore], et contourne soigneusement la législation américaine des exportations en protégeant "l’utilisation domestique" [’nord américaine’] de la clé publique. A l’origine, les restrictions de l’administation interdisaient l’exportation de "cryptographie forte", mais le 15 novembre 1996, le président Clinton a signé l’ordre exécutif 13026, qui transferait la compétence législative relative à la cryptographie de l’U.S Munitions List au Département d’Etat du commerce. Le 25 juin 1997 l’exportation du chiffrement à 128 bits par Microsoft et Netscape, [25] fut approuvée, pour des raisons comme l’activité bancaire internationale, par le Département américain du commerce avec des restrictions significatives. [...]

Le risque dans l’erreur de Microsoft ne réside pas dans le fait que les librairies [’de .dll’] contiennent un "cheval de Troie" ["trojan horse"] ou une "porte dérobée" ["back door"]. Nous l’avons établi de manière plus que certaine. Le défaut relève de l’ajout d’une seconde clé, tout comme le défaut de conception qui autorise la seconde clé à être manipulée et/ou REMPLACÉE par une autre qui peut très bien ne pas venir d’un source certifiée [certified source]. Fournir plus d’une clé valide dans une système cryptographique divise par deux l’efficacité du système, dès que quelqu’un essaie de casser le chiffrement, il a alors deux chances de "gagner" au lieu d’une. Ceci est déjà suffisant [’en matière de’] risque pour la sécurité, mais Microsoft en ajoute encore en autorisant son CryptoAPI à REMPLACER la seconde clé par une simple demande à l’API qui efface la seconde clé, la remplace par une autre et l’enregistre, tout ceci sans déclencher aucune alarme.

Cette démonstration est effectuée à l’aide d’un programme téléchargeable sur le site de Cryptonym, qui détaille l’exploit [exploit] [26] sur les systèmes Windows 2000 et Windows NT. Alors que Cryptonym n’était pas capable de fournir une démonstration pour Windows 95 et Windows 98, nous avons réalisé un test du "CryptAPI" et cela marche aussi bien sur ces plateformes. Ce défaut autorise les fabriquants étranger à contourner totalement la législation américaine sur l’exportation des outils cryptographiques, au désavantage des intérêts américains, [’car’] les fabriquants étrangers peuvent intégrer leurs produits dans Windows, alors que les fabriquants américains ont l’interdiction de le faire. Ce défaut signifie véritablement la fin du contrôle du gouvernement américain sur la "cryptographie forte" ["strong encryption"].

Il sert également à détruire la réputation de Verisign en tant que acteur influant dans la certification [27], [’car’] il permet à n’importe qui de devenir une "autorité d’administration" ["root authority"] en manipulant les librairies défectueuses aussi longtemps que des copies en existent. »

Cette position est intéressante car elle reprend les analyses évoquées par d’autres mais dans un axe relativement nouveau, mettant l’accent sur l’enjeu économique (l’erreur de Microsoft pénalise les entreprises américaines et Verisign) et la sécurité des systèmes de paiement électronique (n’importe qui peut devenir une autorité d’administration). [28]

Conclusions provisoires

Focalisation

En recoupant les sources, en les contextualisant, et en recherchant des explications sur les différents points, on s’aperçoit que l’enjeu principal de cette affaire ne réside pas dans l’existence d’une backdoor éventuelle pour la NSA. Comme le soulignent les commentaires, dans les extraits que nous avons choisis, Andrew Fernandes a montré la faiblesse du Crypto API de Microsoft.

La société Microsoft ne répond pas à la question de savoir s’il est possible de remplacer la clé NSA par une clé de son choix tout en ayant un système stable. L’enjeu possible pour Microsoft était alors de se voir refuser l’exportation de ses systèmes Windows hors d’Amérique de Nord, pour cause de violation de la législation américaine. A moins, et c’est la thèse de la Privacy Software Corporation, que tout ceci résulte au contraires d’impératifs économiques passant outre la législation.

En effet, si comme l’affirme Andrew Fernandes, la clé NSA une fois remplacée permet de signer ses propres modules cryptographiques sans que le Crypto API de Microsoft en soit altéré dans son fonctionnement, alors la clé NSA devient non pas une backdoor pour la NSA, mais pour tout le monde. Ironie de l’histoire, c’est sur demande de la NSA que Microsoft intégère, pour brider son système d’exploitation en vue d’obtenir l’agrément pour l’exportation, un élément qui permet de rendre inopérante la réglementation.

La focalisation sur le problème de la backdoor et la charge symbolique liée au signe NSA occultent cet enjeu ou font diversion.

Cependant, la manipulation décrite par Andrew Fernandes reste « théorique » (comme le souligne Russ Cooper), puisqu’il ne distribue plus l’utilitaire exécutable pour retirer la NSAKEY, et ne publie pas les sources de son programme. D’après une page sauvegardée de cryptonym : « Pour des raisons légales, le code source sera uniquement disponible à condition d’accepter une clause de non-révélation avec Cryptonym. Ces fichiers sont fournis à titre de démonstration uniquement, et ne doivent pas être redistribués ou utilisés pour un but autre que la démonstration sans l’autorisation écrite et la licence de Cryptonym Corporation. »

D’autre part, n’ayant pas procédé au test nous mêmes, nous en sommes réduits à accorder ou non du crédit aux experts. Puisque la méthode expérimentale reste ici la meilleure vérification, la seule.

Peur, Incertitude, Doute

On constate la difficulté extrême pour un non spécialiste à s’orienter dans les affirmations contradictoires et à saisir les implications ou les motifs de telles révelations.

La sécurité informatique est bien évidemment un marché, aussi bien du côté des prestataires de services, qui ont alors intérêt à réveler des failles dans les systèmes concurrents en trouvant des moyens médiatiques, que du côte de l’information, en tant que marchandise, ceux qui vont écrire à propos en reprenant les analyses des experts, ceux qui vont vendre de l’expertise.

L’expertise indépendante est alors très souvent un leurre, et Bruce Schneier par exemple relève l’emballement médiatique responsable des poussées de fièvre conspirationistes. Non pas que cette activité journalistique crée de toute pièce des adeptes de la théorie du complot (car les motifs de doute préexistent et relèvent de systèmes de croyances déjà en place), mais elle alimente et entretient un mécanisme vecteur de désinformation, autrement appelé FUD.

Un doute hyperbolique doit donc porter sur les méchants habituels que l’on suspecte des pires manigances (Microsoft, la NSA, le Pape, etc.) mais également sur les expertises et leurs diffusions médiatiques. La difficulté étant alors celle de la technicité et du manque de compétence. Comment évaluer une information sur un sujet que je maîtrise pas ?

On remarque à ce propos que l’affaire de la NSAKEY quitte le questionnement des experts (qui se rencontrent dans des conférences spécialisées) pour devenir un débat public par l’intermédiaire d’articles de presse (mis en ligne, ou repris dans des listes de diffusions ou courriers électroniques).

Il est bien évident que l’on ne peut pas immédiatement se transformer en expert es cryptosystèmes, afin d’évaluer la validité de leurs analyses. C’est pourquoi d’ailleurs les journalistes font intervenir des experts dont ils reprennent les propos. Jouant à la fois sur une forme d’argument d’autorité (c’est quand même Machin Truc qui parle, il connaît son boulot) et une forme de sérieux un peu spécieuse : car comment choisir le spécialiste que l’on va interviewer ?

Le plus souvent le choix s’effectue de lui-même, le spécialiste disponible ou celui qui a envie de parler donne son avis. Il y a donc une illusion du côté du lecteur de l’information de presse à déléguer sa confiance deux fois : je n’y connais rien, je fais donc confiance à celui qui me rapporte l’information (qui lui-même fait confiance à l’expert qu’il interroge et met en forme des données selon un certain axe et des contraintes économiques).

Cet article semble tomber sous le coup de la même objection : nous avons choisis de traduire certaines sources, nous les avons organisées de telle manière et nous ne sommes pas des experts. Néanmoins nous avons essayé, en dehors des contraintes formelles d’un article de presse (il ne manquera pas quelqu’un pour se plaindre de la longueur du présent article) et de l’information marchandise, de restituer un parcours assez vaste, un maillage référencé qui peut servir de carte. Nous ne demandons à l’éventuel lecteur aucune confiance, ni crédit.

Le Réseau est alors un moyen alternatif d’information, pas tellement dans le sens où des informations alternatives (autres que les versions officielles, type communiqués d’entreprises) pourraient être enfin diffusées ou révélées, c’est-à-dire l’idée suivant laquelle la vraie information doit être un scoop, dont l’exclusivité ou la primeur apporte gloire et renom (valeurs monnayables dans le circuit de l’information marchandise).

Le Réseau est plutôt un moyen alternatif d’information en tant qu’outil qui permet à chacun de reconstituer le travail critique sur les sources, de chercher des explications et de conduire sa propre réflexion [29]

Le problème classique du Hoax (canular) illustre cette différence, et les sites qui les répertorient ne font le plus souvent que déplacer le problème sans le résoudre, puisque le lecteur doit alors faire confiance à celui qui qualifie telle information de hoax. Ces sites ont néanmoins une utilité méthodique, ils offrent un point de départ (mise en doute et liens pour commencer le travail d’investigation).

En attendant, nous adopterons à titre de conclusion provisoire, ce premier moment :

« Je me considérerai moi-même comme n’ayant point de mains, point d’yeux, point de chair, point de sang, comme n’ayant aucun sens, mais croyant faussement avoir toutes ces choses. Je demeurerai obstinément attaché à cette pensée ; et si par ce moyen, il n’est pas en mon pouvoir de parvenir à la connaissance d’aucune vérité, à tout le moins il est en ma puissance de suspendre mon jugement. C’est pourquoi je prendrai garde soigneusement de ne point recevoir en ma croyance aucune fausseté, et préparerai si bien mon esprit à toutes les ruses de ce grand trompeur, que, pour puissant et rusé qu’il soit, il ne me pourra jamais rien imposer. Mais ce dessein est pénible et laborieux, et une certaine paresse m’entraîne insensiblement dans le train de ma vie ordinaire. »

Descartes, Méditations Métaphysiques, Première méditation : des choses que l’on peut révoquer en doute.

 

[1] Fear Uncertainty and Doubt (Peur Incertitude et Doute). Terme créé par Gene Amdahl, après qu’il ait quitté IBM en 1970 pour fonder sa propre société. Il décrivait ainsi les sentiments instillés par les commerciaux d’IBM chez ses clients potentiels : en restant avec IBM, selon eux, tout irait bien, tandis qu’aller chez Amdahl aurait été synonyme d’Apocalypse. Le FUD a été largement utilisé par IBM, puis par d’innombrables sociétés. Cette définition, comme toutes celles des termes techniques présentes dans cet article, provient de l’excellent Jargon Français

[2] logiciel permettant de gérer un périphérique, de le piloter.Il prend en charge les spécificités techniques particulières d’un périphérique par rapport aux autres périphériques de même type.

[3] DLL : (Dynamic Linked Library) bibliothèque de liens dynamiques. Ensemble de routines extraite d’un programme principal, pour être partagées par plusieurs programmes, ou pour optimiser l’occupation de la mémoire (les DLL pouvant être chargées et déchargées à volonté)

[4] Microsofost Cryptographic Application Programming Interface

[5] en utilisant un désassembleur, un programme permettant de retrouver le code assembleur d’un autre programme, à partir de son code exécutable.

[6] Débugger consiste à enlever les fautes et les erreurs dans un programme, de façon à ce qu’il réalise la tâche attendue.

[7] Passage repris dans l’article « Big Brother Eyes You Through Windows - Cryptonym »

[8] Une copie de l’intervention de Fernandes effectuée à partir du site aujourd’hui en blanc est consultable dans cet article : « Microsoft’s Backdoor for "NSA" Spys »

[9] L’entropie est une mesure de l’incertitude sur l’information et est calculée sur une distribution de probabilités. Le concept de l’entropie fut introduit par Shannon en 1948 dans le cadre de la théorie de l’information. Cf. Linuxquebec.com

[10] Porte d’entrée cachée dans un système. Est souvent une porte de service discrète mais délibérément laissée par ses concepteurs ou ses réalisateurs, qui servait lors du débuggage, puis qui a été oubliée. Certains ne l’oublient pas.

[11] Le lien vers le site même de Cryptonym mène à une page blanche où il est écrit : « This page was left blank intentionally » : C’est intentionnellement que cette page a été laissée blanche. On pourra passer par achive.org pour retrouver « Microsoft, the NSA, and You ». Sur le site Linux Enthusiasts and Professionals of Central Florida, Christopher Young reprend cette affaire « Secret Keys in Windows ? », qui linke vers le papier de CNN « Crypto expert : Microsoft products leave door open to NSA ». Mais il est question de Ian Goldberg, chief scientist at Zero-Knowledge Systems.

[12] Voir le compte rendu à la sortie de la traduction française « La surveillance planétaire »

[13] Le site cryptom.org reprend d’ailleurs un échange de courriers se déroulant en avril 2000 entre Duncan Campbell, Richard Purcell (Director of Corporate Privacy, Microsoft) et Scott Culp (Microsoft Security Response Center) dans « Microsoft Stonewalls NSA_key Questions ». Les dits courriers semblent authentiques. Cependant, il s’agit peut-être d’une communication privée, qui n’a donc pas le même statut qu’un article public, c’est pourquoi nous les commentons pas.

[14] Lire à ce propos « Logiciels Libres et Entreprises », de Bernard Lang

[15] Voir le progamme de l’association 0bservatoire de la Sécurité des Systèmes d’Information et des Réseaux ; « le serrurier suisse était-il indic de la NSA ? » sur le Bulletin Lambda 5.02 ; « L’affaire Crypto AG » sur Echelon On line

[16] On pourra consulter par exemple « MS Denies Windows ’Spy Key’  » par Steve Kettmann and James Glave, Sep. 03 1999.

[17] Voir en ligne Commercial Encryption Export Controls-Regulations et « Quels sont les règlements américains sur l’exportation ? »

[18] Sur la signature numérique voir faq de sci crypt et pour une présentation générale qui expose les principes de fontionnenement de l’authentification par certificat, on peut consulter cet article.

[19] « Code Signing in Microsoft Windows » 15, janvier, 2001 ; voir également « Attacking Certificates with Computer Viruses »

[20] Cf. les cours de programmation de René Lalement, sur les nombres aléatoires « un générateur de nombres pseudo-aléatoires est un algorithme implémenté par une fonction, qui retourne à chaque invocation une nouvelle valeur numérique, et telle que la suite des valeurs retournées ait de bonnes propriétés statistiques : ces propriétés permettent de supposer qu’il s’agit d’une suite de variables aléatoires indépendantes de loi uniforme dans un intervalle spécifié. ». Si l’on connaît les faiblesses de l’algorithme qui sert à générer des nombres pseudo-aléatoires, qui vont servir à calculer la valeurs des clés de chiffrement, on est à même, au prix d’efforts vigoureux, de casser le chiffrement, en devinant ces valeurs des clés, plutôt que d’essayer toutes les clés possibles, comme dans une recherche exhausitive, appelée attaque brute-force.

[21] un cheval de Troie célèbre programmé par le groupe Cult of the Dead Cow, c’est-à-dire un client de prise de contrôle à distance de la machine attaquée.

[22] D’autant que la NSA publie sur son site des recommandations sur la sécurité de WIndows NT : Security Recommendation Guides

[23] On pourra lire son interview du 16 novembre 2001 par François Morel dans Le Journal du Net

[24] Voir une sauvegarde dans l’article « Is export controll dead for Windows ? »

[25] le lien dans l’article original n’est plus fonctionnel

[26] Description d’une technique de piratage, d’un « truc » permettant d’exploiter une faille de sécurité. Prisé des script kiddies.

[27] Verisign est un société de certification numérique, qui délivre donc des certificats. Un certificat est un document électronique attestant qu’une clef publique appartient réellement à un individu ou à une organisation. Une présentation didactique sur Guil.net : « Les protocoles d’authentification »

[28] Un théoricien du complot inspiré conjecturerait alors que l’histoire de backdoor de la NSA n’est qu’un os à ronger lancé pour éloigner les curieux du véritable problème (l’insécurité des échanges électroniques interbancaires, du paiement en ligne...). Mais on se rappelle des malheurs de Serge Humpich lorsqu’il a démontré que les cartes bancaires à puce françaises sont falsifiables. Cf. L’affaire des cartes bancaires.

[29] Voir l’exemplaire : « The Incident of the "NSA-Key" in Windows » écrit le 05 Sep 1999 et revu le 16 Sep 1999. par Gregory Guerin, qui s’amusa à distribuer un faux programme et un faux communiqué parodiant celui d’Andrew Fernandes : « Microsoft and NSA Still Entwined ? »

 
 
Lirresponsable
Imprimer
format impression
AMOK-FAAA
Memento finis
6 octobre 2003
13 septembre 2001
28 mars 2002
7 juillet 2002
15 juillet 2003
 
SPIP
Web indépendant


> Des choses que l’on peut révoquer en doute
2 juillet 2005
 
si on considère que très peu de codeurs chez microsoft ont accès a tout le code source en fait, et qu’il y a eu oubli des debug symbols ? mais cela dit, c’est vrai que la nsa conseille tout le monde en matière de sécurité.. mais pas depuis aussi longtemps que microsoft, je pense.
Répondre


> Des choses que l’on peut révoquer en doute
21 décembre 2002
 
le lien http://www.local.attac.org/paris11/groupe/medias/articles/article8.htm ne fonctionne pas. (Concentration financière etc).
Répondre


> Des choses que l’on peut révoquer en doute
1er décembre 2002
 

Le fait de faire véhiculer tel propos par tel ou tel média ne dispense guère quelqu’auteur d’étayer son discours d’arguments peu subjectifs, les meilleurs restant les références.

Souhaiter s’instruire ou s’informer revient invariablement à faire confiance à des auteurs de message, mais cela ne signifie pas pour autant que cette confiance soit infondée ou bâtie sur des arguments publics. Le réseau ne fait que multiplier les choix possibles. L’informatique facilite l’analyse de la production d’un auteur donné à travers le temps ou les relations entre auteurs lorsque ceux-ci se prêtent au jeu de la citation de leurs sources. Le réseau peut à son tour servir de vecteur à de telles analyses de crédibilité (assorties des données étudiées et de leurs sources pour faciliter une revérification automatisée). Ne riez pas trop : ce genre d’outils est déjà utilisé pour la recherche scientifique.

Mais bon, chacun lit comme il veut et ce qu’il veut : la quantité de messages incite simplement le lecteur à automatiser de manière plus ou moins radicale son refus d’entendre.

Répondre


> Des choses que l’on peut révoquer en doute
28 novembre 2002, message de Jean Rembert
 

et si par ce moyen, il n’est pas en mon pouvoir de parvenir à la connaissance d’aucune vérité, à tout le moins il est en ma puissance de suspendre mon jugement

Honorons la métaphysique de Descartes, qui invente la conscience et le sujet contre l’académie de son temps. Mais ça ne fonctionne pas ainsi, et la suspension de jugement n’est pas nécessirement en notre puissance, quand il s’agit d’affects. Ergo, le commentaire d’une information vaut plus que l’information quand ils sont simultanément donnés, routine de persuasion dans la com de la guerre cognitive (c’est à dire celle de quasi tout le monde). Comme la gestion de l’incertitude (ou de l’indécidabilité).

Répondre
De la chasse aux perdrix, Lirresponsable, 28 novembre 2002

la suspension de jugement n’est pas nécessirement en notre puissance, quand il s’agit d’affects.

Cela demande de l’entraînement, certes. Car, comme le disait René, on peut dresser un épagneul (breton de préférence ;)) 1) à marquer l’arrêt devant un gibier, 2) puis à le lever, 3) après le coup de fusil à aller chercher la proie. Alors qu’un chien non dressé fonce sur la proie et s’enfuit au bruit causé par le coup de feu ; (le bâtard !). Par analogie, une maîtrise des Passions (affects et toutes les idées qui sont en nous parce que nous avons un corps) est possible pour l’homme.

(cf. art. 49 & 50, Traité des Passions)

a+

 
Répondre
> De la chasse aux perdrix, Sam, 2 décembre 2002
Désireux d’en savoir plus sur la NSA, la véritable fin de Kennedy, la nature de la matière constitutive du chanteur Michael Jackson, et toutes ces choses, j’ai tenté de suivre le lien proposé ci-dessus. Hélas, il ne menait nulle part...
Répondre
> De la chasse aux perdrix, a, 2 décembre 2002
Lirresponsable sait pas faire un lien hypertexte... Voici le lien pour lire la version du Réseau Voltaire sur l’assassinat de Marilyn Monroe.
Répondre