Covidhub est devenu essentiel.news le 8 avril 2024, découvrez pourquoi.

La protection de la vie privée numérique est-elle réaliste ou une utopie?

La situation n'est de loin pas aussi désespérée qu'on pourrait le croire.

Partager

A

Note de la rédaction

Cet article d’un genre et d’un ton nouveaux a été publié à l’origine en allemand dans la revue suisse Die Freien. Son auteur a récemment rejoint notre équipe, l’a traduit, l’a mis à jour, et le propose aujourd’hui en exclusivité en français aux lecteurs d’Essentiel News.

Il est le premier d’une série dans laquelle nous tenterons de dédramatiser et de vulgariser la technologie numérique. L’objectif est d’offrir des solutions concrètes et des clés d’émancipation, et d’agir ainsi dans le sens de la liberté individuelle; l’asymétrie de la connaissance profite aux puissants, et nous tenterons par ces modestes contributions, dans la droite ligne de notre slogan «informer pour transformer», de rétablir l’équilibre.

La protection de la vie privée est-elle réaliste ou une utopie?

Un objectif important de l’humanité civilisée est la transparence des institutions et la sphère privée des individus. Il s’agit-là d’une condition nécessaire à la santé, à la prospérité, et au bonheur.

Malheureusement, cette vérité immuable est encore mal comprise; beaucoup de gens demeurent victimes de domestication, et se trouvent toujours englués dans diverses superstitions étatistes. Et en effet, ce que les collectivistes, les tyrans et les adversaires de la liberté individuelle désirent, c’est le contraire de ce qui est énoncé plus haut: l’opacité des institutions, et la transparence des individus. Pour eux, la sphère privée individuelle doit être comme les autres formes de propriété privée: conditionnée, contrôlée, imposable et saisissable.

Heureusement, l’humanité civilisée progresse. On dispose aujourd’hui d’une meilleure sphère privée qu’il y a 30 ans. De prime abord, une telle assertion peut sembler absurde, car elle va à l’encontre d’une croyance très répandue dans notre époque dite “post-Snowden”. Et pourtant, il est possible d’en démontrer la vérité.

Comme souvent, la clé de voûte est la responsabilité individuelle. Pour être complète, la phrase ci-dessus devrait donc être: on dispose d’une plus grande sphère privée aujourd’hui qu’il y a 30 ans, si on le veut. Mais cette adjonction est redondante, car la liberté et la responsabilité sont les deux faces d’une même substance sous-jacente et naturelle; liberté et responsabilité sont deux projections d’un même principe, pris sous deux angles différents. En effet, la responsabilité découle nécessairement de la liberté, et sans liberté, la responsabilité n’existe pas.

En d’autres termes, tout le monde peut bénéficier aujourd’hui d’une sphère privée inégalée dans l’histoire récente, sans renoncer à trop de confort; mais bien sûr, on doit avoir une préférence pour cela.

Commençons la démonstration par un exemple simple. Dans une époque pas si lointaine, les «forces de l’ordre» locales pouvaient encore écouter nos conversations téléphoniques: la police obtenait l’autorisation d’un juge, puis pouvait mettre notre téléphone «sous écoute», et espionner nos conversations pendant des semaines. On se rappelle tous de telles scènes dans les films et les séries télévisées. Et bien, cela a changé à peu près du jour au lendemain.

Désormais, grâce aux conversations qui ont lieu par Internet, et qui sont la plupart du temps cryptées sans même qu’on le sache, la police locale est devenue impuissante. Si elle veut espionner nos conversations, cela est infiniment plus complexe, car elle devrait pirater au moins un des deux téléphones; un comportement que la loi permet, mais contre lequel il est beaucoup plus facile de se prémunir, alors qu’il était extrêmement compliqué et coûteux de se prémunir contre les écoutes téléphoniques d’antan.

Un autre exemple: s’il y a trente ans on avait voulu dissimuler des informations d’une perquisition abusive ou d’une autre forme de vol et de brigandage, cela aurait été très compliqué; on aurait eu intérêt à trouver une bonne cachette, et s’assurer n’être point surveillé lorsqu’on y accède. Désormais, grâce aux systèmes de cryptographie forte qui protègent les disques dur, cela est devenu simplissime. Il suffit de numériser les informations confidentielles, et de les stocker sur un tel support crypté; les «autorités» peuvent s’amuser à le saisir, cela lui serait à peu près aussi utile que de saisir un presse-papier.

Bien sûr, on pourrait faire valoir que l’État dispose de nouvelles possibilités pour suivre et surveiller les populations: caméras de surveillance, systèmes de reconnaissance faciale alimentés par l’intelligence artificielle, passeports biométriques, dossiers médicaux électroniques, solutions de big data, etc. C’est vrai, mais la situation est plus nuancée que ce qu’on croit généralement. Avant d’aller plus loin, il faut  examiner l’envers du décor.

La guerre contre la cryptographie

Les planificateurs centraux mènent une guerre secrète contre la cryptographie forte. L’exemple le plus connu est probablement celui de PGP (Pretty Good Privacy), dont le créateur Phil Zimmerman a été poursuivi aux Etats-Unis en vertu de la «loi sur le contrôle des exportations d’armes» dans les années 1990. Les poursuites contre lui ont finalement été abandonnées, c’est-à-dire après que M. Zimmerman ait publié le code source de PGP en 1995. À partir de ce moment-là, la boîte de Pandore était ouverte.

Un autre exemple connu est celui de Lavabit; lancé en 2004, il s’agissait d’un service de Webmail crypté très populaire. En 2013, le service a été suspendu après que son propriétaire et directeur, Ladar Levison, ait reçu une «lettre de sécurité nationale» demandant des informations sur les clients, ainsi qu’une injonction l’empêchant d’en parler. Au lieu d’obtempérer, il a décidé de mettre le service hors ligne. Son concurrent Hushmail, qui prétendait que son service était «si sûr que même nos administrateurs ne peuvent pas lire vos courriels», a en réalité menti et fourni un jour au gouvernement américain 12 CD de courriels de ses clients en clair.

Un autre cas est celui de TrueCrypt. Il s’agissait d’une solution open source de cryptographie: belle, élégante et puissante, elle permettait de protéger ses disques durs et ses répertoires. Elle était très populaire jusqu’au jour où, en 2014, le contenu de son site Web a été remplacé par une simple déclaration indiquant que le développement du logiciel était abandonné. Ensuite figurait une recommandation – manifestement ironique – d’utiliser BitLocker à la place (la solution de cryptographie intégrée de Microsoft Windows). Il a été largement admis que l’équipe de développement avait dû recevoir une sorte d’injonction et que, suivant l’exemple de Lavabit, elle avait choisi de cesser ses activités au lieu de se conformer et d’introduire une porte dérobée dans son produit.

Parfois, la guerre secrète contre la cryptographie prend une forme plus subtile. Crypto AG était une société suisse spécialisée dans les communications cryptées, fondée en 1952; elle a vendu son matériel dans le monde entier pendant des décennies, principalement à des gouvernements. Son principal concurrent, Omnisec AG, une autre société de cryptographie basée en Suisse, faisait essentiellement la même chose et servait le même type de clients. En 2020, il a été révélé que les deux sociétés avaient secrètement collaboré avec la CIA et que, pendant des décennies, les services de renseignement américains disposaient de portes dérobées qui leur permettaient d’intercepter des communications auparavant considérées comme inviolables.

Ces exemples soulèvent également une question: pourquoi le gouvernement américain offrirait-il au monde des algorithmes de chiffrement sécurisés? En effet, les algorithmes cryptographiques AES et SHA-2, largement utilisés dans le monde, ont tous les deux été proposés et publiés par le gouvernement américain; respectivement par le NIST (institut national des standards et de la technologie) et la NSA (agence de sécurité nationale).

Lors d’une présentation à Black Hat Europe en 2017, intitulée “By-design Backdooring of Encryption System – Can We Trust Foreign Encryption Algorithms?” (portes dérobées volontaires dans les systèmes d’encryption, pouvons-nous faire confiance aux algorithmes cryptographiques étrangers ?), les chercheurs Eric Filiol et Arnaud Bannier ont soutenu de manière convaincante que de tels algorithmes contenaient très probablement des portes dérobées mathématiques.

Pour prouver leur point de vue, ils ont conçu un tout nouvel algorithme, BEA-1, ont montré qu’il passait tous les tests statistiques et les analyses cryptographiques que le NIST et la NSA considèrent officiellement pour la validation cryptographique; puis ils ont montré qu’il contenait une subtile porte dérobée mathématique qui avait échappé à tous les experts en cryptanalyse qui l’avaient examinée. Filiol a conclu en déclarant:

Bien que nous ne puissions pas prouver que l’AES a une porte dérobée, en même temps personne ne peut prouver qu’il n’y en a pas. Et honnêtement, qui serait assez fou pour penser que les États-Unis proposeraient un algorithme de cryptage de qualité militaire fortement sécurisé sans aucune forme de contrôle? Je ne le crois pas.

Proton Mail

Proton Mail est une société suisse très connue qui propose un service de Webmail reposant sur le cryptage à connaissance zéro (zero-knowledge encryption). Cela signifie que même Proton Mail ne possède pas les clés permettant de décrypter les emails de ses utilisateurs. En d’autres termes, si l’entreprise faisait l’objet d’une perquisition et que ses serveurs étaient saisis, toutes les données de ses clients seraient vraisemblablement en sécurité.

De nombreuses personnes lui font confiance, même si son code source côté serveur est fermé. Ce qui semble avoir grandement contribué au succès de cette entreprise, c’est qu’elle a fait l’objet d’une publicité en 2015 dans la populaire série télévisée “Mr Robot”.

Cette confiance en Proton Mail est-elle inopportune? Doit-on penser que Proton est un «pot de miel» (honeypot) des services de renseignement, comme l’étaient Crypto et Omnisec?

Il est impossible de formuler une telle accusation, même s’il a été révélé en 2021 que l’entreprise avait enregistré l’adresse IP d’un activiste français sur ordre des autorités suisses; il n’a jamais été démontré que la cryptographie elle-même avait été compromise. Cependant, compte tenu de tous les précédents, une certaine prudence serait probablement de mise.

Après tout, le droit suisse sur la protection de la sphère privée est loin d’être absolu, car la Confédération a des traités «d’entraide judiciaire» avec les États-Unis et d’autres États pléthoriques du monde. Cela signifie que, sur simple requête, les autorités suisses seraient obligées de donner à des gouvernements étrangers et totalitaires accès à toutes les données auxquelles elles pourraient elles-mêmes accéder.

Telegram

Telegram Messenger est un service de messagerie instantanée centralisé devenu très populaire il y a quelques années. Il propose des chats cryptés et compte plus de 800 millions d’utilisateurs actifs mensuels.

En 2017, le fondateur de Telegram, Pavel Durov, a affirmé que les services de renseignement américains avaient tenté de corrompre les développeurs de l’entreprise pour qu’ils affaiblissent le chiffrement de Telegram ou installent une porte dérobée, et a laissé entendre qu’ils avaient refusé de le faire; il a ensuite ajouté que le chiffrement de Signal et WhatsApp était financé par le gouvernement américain, et a prédit qu’une porte dérobée serait trouvée dans ces systèmes d’ici 5 ans; jusqu’à présent, aucune révélation de ce type ne s’est produite.

Comme dans le cas de la messagerie Proton, rien ne permet d’affirmer que les services de renseignement sont capables de casser l’algorithme cryptographique MTProto de Telegram. Néanmoins, Telegram n’active pas le chiffrement par défaut, ce dont beaucoup de gens ne se rendent pas compte; on ignore souvent aussi que Telegram stocke les messages, les médias et les contacts dans son «cloud» centralisé. Pour la plupart des utilisateurs inexpérimentés, Telegram n’offre donc aucun niveau de sécurité significatif, même en supposant que ni le logiciel ni son système de chiffrement ne contiennent de porte dérobée volontaire.

L’envers de la médaille

À ce stade, le lecteur se dira peut-être: ces exemples ne montrent-ils pas qu’une cryptographie forte et bien implémentée est une utopie?

Et bien, non.

Ces exemples montrent que les services de renseignement investissent des ressources considérables pour introduire des portes dérobées dans les solutions cryptographiques. En d’autres termes, elles cherchent à atténuer l’opacité que procure la cryptographie; cela prouve qu’elles la considèrent comme une menace et qu’elles font tout ce qu’elles peuvent pour retarder l’inévitable.

Le code de TrueCrypt existe toujours, mais il est désormais maintenu par la communauté open source et non plus par une équipe individuelle (le projet s’appelle désormais VeraCrypt). Le successeur open source de PGP, GnuPG, peut facilement être utilisé pour sécuriser ses emails; les systèmes de chiffrement des disques complets comme LUKS rendent pratiquement inutile la saisie des disques durs par les forces de l’ordre; et bien sûr, la quasi-totalité du trafic Web et des emails est désormais chiffrée en transit par le protocole TLS, sans même qu’on ait à le savoir.

En d’autres termes, ce que n’importe quelle «force de l’ordre» était trivialement capable de faire il y a quelques décennies – intercepter les correspondances de n’importe qui – est aujourd’hui devenu la prérogative exclusive de certaines agences de renseignement, et dans certains cas seulement. Certes, les solutions cryptographiques peuvent encore présenter des vulnérabilités, voire des portes dérobées, mais l’exploitation de ces vulnérabilités éventuelles, et à fortiori l’utilisation devant un tribunal de ces communications interceptées (ce qui révélerait leurs capacités) n’est absolument pas pratique du tout.

En effet, tout scénario de risque doit être considéré selon trois facteurs: la probabilité de survenance, l’impact en cas de survenance, et le coût de mise en œuvre. Combien coûte une atteinte à notre vie privée désormais, pour peu qu’on prenne le soin de la protéger? Ce coût est-il proportionnel à la valeur des informations volées? Dans la plupart des cas, et pour la plupart des gens, il est devenu possible de rendre ce coût totalement disproportionné.

Ainsi, lorsqu’on dit que le réseau Tor, ou les algorithmes SHA-2 ou AES, ou toutes autres technologies financées par le pouvoir ne sont pas sûres, on a raison dans un sens, mais ce raisonnement est simpliste. En pratique, et dans la plupart des cas, nos communications sont sûres si on le souhaite. Les ressources nécessaires pour intercepter nos communications sont beaucoup plus importantes qu’elles ne l’étaient auparavant, si la protection de la sphère privée est une chose à laquelle on tient.

Précautions de base

Quelles sont donc les précautions à prendre?

Premièrement, et ça tombe sous le sens, ne pas partager sa vie privée sur Facebook et d’autres plateformes.

Deuxièmement, ne pas emmener son téléphone dans un endroit où on n’est pas censé être, privilégier un système d’exploitation open source tel que LineageOS, et préférer les applications de messagerie instantanée open source comme Element.

Troisièmement, s’assurer que ses appareils sont dotés d’un système de chiffrement des données, et ne pas installer n’importe quoi dessus; toujours privilégier l’open source.

Quatrièmement, s’appuyer sur la cryptographie open source pour les communications chaque fois que c’est possible.

En suivant ces quatre mesures, on bénéficiera ainsi déjà d’un niveau de confidentialité qui était autrefois réservé aux personnes très riches.

Cet article était le premier d’une série, dans laquelle nous rentrerons dans les détails, et où on offrira plus de solutions. Nous tenterons de rendre le «crypto-anarchisme» à la portée de tous.

En conclusion

Rappelons le principal axiome de la philosophie politique: la principale menace à la prospérité, à la santé et au bonheur vient, sur tous les continents et à toutes les époques, du pouvoir politique. Le pouvoir corrompt, et le pouvoir absolu corrompt absolument. Or ce pouvoir dépend d’une machine de contrôle fragile, complexe, et centralisée, dont le principal ennemi est l’initiative humaine individuelle, décentralisée et libre.

L’État vole plus de données qu’auparavant, mais un pourcentage beaucoup plus important de toutes les communications est devenu opaque pour les tyrans. Ces tyrans et leurs propagandistes tentent de nous convaincre que l’idéal de la sphère privée est sans espoir, et que nous devons donc y renoncer complètement. Mais ils mentent, car c’est le contraire qui est vrai.

Nous en ferons plus ample démonstration, et nous vous en donnerons les clés.