OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Silent Circle brouille l’écoute http://owni.fr/2012/11/06/silent-circle-brouille-lecoute/ http://owni.fr/2012/11/06/silent-circle-brouille-lecoute/#comments Tue, 06 Nov 2012 08:35:54 +0000 Jean Marc Manach http://owni.fr/?p=124870

Dans les années 90, Philip Zimmermann s’était attiré les foudres des autorités américaines parce qu’il avait rendu public un logiciel permettant de chiffrer ses données, “Pretty Good Privacy“, et donc de communiquer en toute confidentialité. Désormais considéré avec Tim Berners-Lee, Vint Cerf et Linus Torvalds comme membre majeur de l’Internet hall of fames, Zimmermann s’est embarqué dans une nouvelle aventure : Silent Circle.

Son principe : permettre à quiconque, grâce au protocole ZRTP, le chiffrement de ses mails, de ses appels, de ses SMS et de tout ce qui transite globalement en VOIP sur son smartphone pour 20 dollars par mois. Et qui autorise y compris le “paiement anonyme”, grâce à ce qu’ils appellent la “Dark Card” : une carte métallique noire de 6 ou 12 mois, dont chacun peut acquérir le nombre qu’il souhaite, entièrement anonyme – sans nom ni adresse – avec un identifiant unique à 16 caractères. Le tout accompagné de mentions légales d’une grande transparence.

“This is designed for the citizens of the world”

“Conçu pour les citoyens du monde”, clame le PDG de Silent Circle, Mike Janke – ancien Navy SEAL – qui se défend de ne pouvoir être à la fois juge et juré, conscient que ce nouveau produit pourrait très bien être utilisé par des individus malveillants. Mais Janke assène également l’adage selon lequel “tout ce que vous faites ou dites – mail, SMS, téléphone – est surveillé à un niveau ou à un autre”. Et il refuse donc l’idée d’en priver les 99% de citoyens qui en feront un usage correct pour protéger leur vie privée.

Pour l’heure, la firme prétend avoir déjà reçu une commande en provenance d’une multinationale pour 18 000 de ses employés, et suscité de l’intérêt d’unités d’opérations spéciales et d’agences gouvernementales de plusieurs pays. Et le célèbre pure player spécialisé en journalisme d’enquête d’intérêt public ProPublica a confirmé avoir entamé des “discussions préliminaires” avec Silent Circle, sans doute avec pour objectif de protéger à la fois ses journalistes ainsi que leurs sources. A priori destinée à un public restreint – celui cité, plus quelques activistes, des diplomates, voire des stars qui se font voler leur mobile contenant des données sensibles – Silent Circle pourrait finalement toucher un public plus large. C’est ce que souhaiterait sans doute Philip Zimmermann.

Philip Zimmermann, portrait by Matt Crypto (CC-by-sa)

Philip Zimmermann, décrivez Silent Circle en quelques mots.

Silent Circle sécurise les télécommunications de ses utilisateurs. Nous ne vendons pas nos produits aux institutions, mais aux utilisateurs finaux, qui peuvent cela dit travailler pour des institutions, et se faire rembourser l’abonnement.

Comment est né le projet ?

J’ai été contacté à la fin de 2011, par Mike Janke, qui voulait lancer Silent Circle, au sujet duquel il pensait depuis des mois, peut-être des années, afin de développer des outils de chiffrement des télécommunications. L’un des premiers marchés qu’il voulait approcher, ce sont les militaires américains déployés à l’étranger, afin de leur permettre de pouvoir parler à leurs familles, parce qu’ils n’ont pas le droit d’utiliser Skype, de dire où ils sont, parce qu’ils doivent utiliser un langage codé pour communiquer… ils ont tellement de restrictions, et comme ils ne peuvent pas non plus utiliser les réseaux de communication sécurisés du Pentagone…

On peut aussi penser aux employés des sociétés militaires privées qui sont, eux aussi, déployés à l’étranger, aux professionnels envoyés dans des pays où ils pourraient être espionnés, comme la Chine par exemple… Et j’ai trouvé que c’était une formidable marché tout trouvé qui pourrait s’élargir au fur et à mesure. En créant des outils censés servir dans des environnements très hostiles, afin d’aider des agences gouvernementales à s’en servir, il deviendrait d’autant plus difficile de nous stopper, en particulier en matière de téléphonie par IP, où nous allons probablement devoir mener des combats juridiques assez controversés dans les prochaines années. Et cette start-up nous facilitera ces combats législatifs ou judiciaires, du simple fait que nous aurons beaucoup de clients au sein des agences gouvernementales…

Qu’est-ce que cela fait, pour un pacifiste, de travailler avec d’anciens commandos de marine des forces spéciales ?

Je passe de très bons moments à travailler avec les Navy SEAL dans cette start-up. J’ai toujours été ravi de voir comment PGP a été adopté, dans le monde entier, par les forces de l’ordre et de sécurité, et les services de renseignement, ceux-là même qui, initialement, voulaient pourtant me mettre en prison : on a gagné, la preuve ! Silent Circle suscite beaucoup d’intérêt de la part d’organisations militaires, services secrets, l’OTAN, le département d’État américain, qui veulent utiliser notre technologie, et protéger leurs appels téléphoniques avec nos technologies. Et c’est très satisfaisant de voir qu’ils s’en serviront probablement encore plus que PGP parce que mes partenaires sont d’anciens militaires, et qu’ils m’aident à pénétrer ces marchés.

Au début, les agences gouvernementales exprimaient des réticences à utiliser PGP, à cause de l’investigation criminelle dont j’avais fait l’objet, et du côté anti-establishment qui lui avait donc été associé. Quand le FBI est venu toquer à notre bureau, je me suis dit : “Oh non, c’est reparti !”, mais non, ils venaient nous voir parce qu’ils voulaient s’en servir ! Et ça, c’est très satisfaisant, je n’y serais jamais parvenu tout seul. En travaillant avec ces anciens commandos de marine, je parviens à toucher des clients que je n’aurais jamais pu toucher tout seul. Et cela va également rendre beaucoup plus difficile aux gouvernements de tenter de nous empêcher de protéger les communications de nos clients, puisqu’ils s’en servent ! Il y aurait trop de dommages collatéraux.

Le prochain champ de bataille de la cryptographie est la téléphonie.

Historiquement, les interceptions légales des télécommunications ont été utilisées par les forces de l’ordre pour résoudre des crimes, et elles en sont devenues dépendantes. Mais si vous regardez le nombre de crimes résolus au regard du nombre d’écoutes téléphoniques, ça ne représente qu’un pourcentage infime. La majeure partie des crimes sont résolus par d’autres modes d’enquête. Les crimes laissent des traces dans le monde physique.

Rendre les écoutes téléphoniques plus difficiles n’aura pas beaucoup d’impact dans la lutte contre la criminalité. Les choses changent, avec la migration de la téléphonie du réseau analogique vers l’Internet, parce qu’il devient possible, pour le crime organisé, d’espionner tout un chacun. Mais les dommages collatéraux qu’entraîneront l’impossibilité de mettre des individus sur écoute seront bien moins dommageables que la possibilité offerte au crime organisé de mettre tout le monde sur écoute.

Google avait installé une porte dérobée, et les Chinois s’en sont servis pour espionner des activistes ! Si vous installez une porte dérobée dans un logiciel, elle sera utilisée par les “bad guys“. Et puis je suis aussi contre les portes dérobées parce qu’elles vont à l’encontre de nos libertés ! Et tous ceux qui travaillent dans cette entreprise le font parce qu’ils partagent eux aussi ce à quoi je crois. Mike Janke, mon partenaire, a les mêmes opinions que moi en matière de vie privée et de libertés. Il a vu le pouvoir des services de renseignement, et il en a peur : il n’a pas envie de voir nos libertés mises à mal parce qu’elles seraient capables d’espionner leurs concitoyens. Et il est d’accord avec moi.


Portrait de Philip Zimmermann par Matt Crypto via Wikimedia Commons [CC-by-sa] . Illustration de Une par Alvaro Tapia Hidalgo [CC-byncnd]

]]>
http://owni.fr/2012/11/06/silent-circle-brouille-lecoute/feed/ 28
Quand les gouvernements se feront prendre par derrière http://owni.fr/2010/11/16/quand-les-gouvernements-se-feront-prendre-par-derriere/ http://owni.fr/2010/11/16/quand-les-gouvernements-se-feront-prendre-par-derriere/#comments Tue, 16 Nov 2010 17:09:46 +0000 Philippe Quéau http://owni.fr/?p=35934 Le gouvernement doit-il avoir la possibilité de se créer des “portes de derrière” (backdoors) pour espionner l’usage d’Internet par les citoyens ?

Cette question a été posée par le Center for Democracy and Technology, à la suite de la requête du FBI visant à obliger tous les fournisseurs de service Internet de créer des “backdoors”. Il s’agit de permettre au gouvernement américain de pénétrer les routeurs, les systèmes, et de donner accès à toutes les communications transitant par Internet.

De telles “portes de derrière” (qui existent sûrement déjà, d’ailleurs) sont une irrésistible invitation aux hackers, aux pirates et aux employés des centres de cyberguerre d’autres gouvernements (comme ceux qui ont conçu le virus Stuxnet).

Mieux vaut pénétrer que se laisser pénétrer

Plus on installe des voies de pénétration, plus ou moins secrètes et plus ou moins contrôlées, plus la sécurité de l’ensemble est réduite.

On peut d’ailleurs méditer ce qui risque d’advenir peu après. Imaginons que le gouvernement A décide d’obliger tous les fournisseurs de services, sur son territoire, à procéder à l’installation de ces “portes d’accès”. Les gouvernements B, C, D et E auront sans doute à cœur de faire de même. Etape suivante, les services de cyberguerre tenteront de pénétrer les voies de pénétration respectives des autres gouvernements. Il vaut mieux, tout au moins en matière de cyber-sécurité, pénétrer que de se laisser pénétrer.

Dans cette sympathique et mondialisée “backroom”, regorgeant de “backdoors”, nous n’aurons plus qu’à serrer les fesses, et compter les points.

L’arroseur arrosé

Le citoyen de base pourrait seulement en avoir assez et décider de se pourvoir d’outils de chiffrement. Il en existe de fort simples et très puissants, disponibles gratuitement, comme les logiciels tirés de PGP (Pretty Good Privacy). Pour le moment, utiliser de tels systèmes n’est pas recommandé aux vrais méchants: crypter ses communications aurait plutôt tendance à attirer l’attention des services.

En revanche si tout le monde se met à utiliser de façon routinière le chiffrement, alors les vrais méchants ne seront plus que des aiguilles dans l’énorme meule de foin mondiale.

Conclusion: tout durcissement des politiques “d’intérêt national”, visant à diminuer la protection de la vie privée des citoyens risque à terme de se retourner sévèrement contre l’intention initiale (avouée): assurer plus de sécurité.

A moins que l’intention (inavouée) réelle soit tout autre. Il pourrait s’agir tout simplement de donner enfin au Léviathan (proclamé par Hobbes) un pouvoir sans limites, non pas vraiment sur les vrais méchants, mais plutôt sur tout le monde.

Ce billet a initialement été publié sur Metaxu, le blog de Philippe Quéau

A lire également sur le sujet: Quand le web se militarise

__

Crédits photo: Flickr CC flattop 341, jurvetson

]]>
http://owni.fr/2010/11/16/quand-les-gouvernements-se-feront-prendre-par-derriere/feed/ 3