Mali: des partis politiques appellent à la mobilisation contre leur dissolution et pour "sauver la liberté et la démocratie"    Massacres du 8 mai 1945: une autre empreinte dans le registre des crimes du colonisateur français en Algérie    Le Calife général de la Tariqa Tidjania, cheikh Ali Belarabi, accomplit la prière du vendredi à Ouagadougou    Oran : Mise en service de l'EPH d'El Kerma de 60 lits    Touggourt : quatre morts et un blessé dans un accident de la route à El-Hadjira    La chaîne Echorouk News TV suspendue pour 10 jours suite à la diffusion d'un terme à caractère raciste sur Facebook    Le blocus sioniste imposé à Ghaza tue chaque jour davantage d'enfants et de femmes    Comité exécutif de l'UIPA: le soutien au peuple palestinien, un engagement ferme mû par les principes de libération et de justice    L'Algérie et le Ghana insistent sur le principe de solutions communes aux problèmes africains et de règlements négociés pour résoudre les conflits    Journée mondiale de la liberté de la presse: nouveaux rôles pour les médias nationaux face aux défis actuels et aux enjeux futurs    CHAN 2024: la sélection algérienne A' à pied d'œuvre à Banjul    Ligue 2 amateur: beau duel pour l'accession entre le MB Rouissat et l'USM El Harrach    Athlétisme/Championnat arabe (2e j): 17 nouvelles médailles pour l'Algérie    Le Calife général de la Tariqa Tidjania, Cheikh Ali Belarabi entame une visite au Burkina Faso    Moutons de l'Aïd importés: lancement de l'opération de vente la semaine prochaine dans toutes les wilayas    Fête du Travail à l'ouest du pays: activités variées et hommages aux travailleurs et aux retraités    Les marchandises usagées importées appartenant à l'Etat exonérées des droits et taxes    Rebiga assiste à "Hô Chi Minh-Ville", à un défilé commémorant le 50e anniversaire de la libération du Sud Vietnam    Poursuite du stage à Sidi Moussa avec l'intégration des joueurs du CSC    L'Algérie clôture sa participation avec un total de 21 médailles    Kiev doit céder les territoires conquis par la Russie    Domination de la sphère informelle et écart croissant entre le cours du dinar sur le marché parallèle et celui du cours officiel : quelles solutions ?    Le projet de loi présenté à l'APN    Les représentants de la société civile interpellent les hautes autorités du pays    Ooredoo et l'Association nationale de volontariat organisent une opération de reboisement à Bou Saâda    Lorsque l'on a la bravoure en principe, il n'y a plus d'obstacle    La responsabilité politique du ministre Bruno Retailleau    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Le championnat national de football se met à jour    Présentation à Alger des projets associatifs    Quelles est la situation de la balance commerciale et des exportations hors hydrocarbures en 2024 de l'Algérie ?    Des prix « lignes rouges » et des représailles contre les contrevenants    Patriotisme et professionnalisme    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    Les renégats du Hirak de la discorde    Un site historique illustrant l'ingéniosité du fondateur de l'Etat algérien moderne    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Une affaire d'Etats !
Systèmes de chiffrement des communications
Publié dans Horizons le 23 - 08 - 2015

Depuis les fracassantes révélations de l'agent du renseignement américain, Edward Snowden, sur le « siphonage » des contenus des réseaux de télécommunications et de l'internet par l'agence américaine NSA, les ténors de la Silicon Valley sont montés au créneau pour se départir de l'image de « collaborateurs » qui leur a été accolée pour leur implication avérée dans la collecte des données. L'ambiance a tourné depuis et le recours à de nouveaux systèmes de cryptage des échanges de données est devenu une règle générale chez les grandes sociétés de l'économie numérique. Une occasion de rouvrir le débat sur les procédés de cryptage à origine d'une « vie privée » possible sur le net.
A commencer par le fameux HTTPS, HyperText Transfer Protocol Secure, mis en place en 1994 et qui, selon l'encyclopédie en ligne Wikipedia, « permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur, si celui-ci utilise également un certificat d'authentification client ». A partir de là, la protection s'étend aux échanges de messagerie sur internet, avec comme pionnier le Gmail de Google qui le premier active en 2010 la connexion sécurisée des contenus de sa messagerie. La messagerie instantanée bénéficiera plus tard d'un nouveau procédé de cryptage mis en place en 2011 par son fondateur Nadim Kobeissi, Cryptocat permet ainsi aux utilisateurs d'échanger en toute confidentialité. Les services de messagerie vocale Skype et Hangouts Microsoft et Google ayant été sérieusement compromis dans le scandale des écoutes de la NSA, ce sera à Firefox de lancer Firefox Hello, offfrant une sécurité avancée, sans même avoir besoin de disposer d'un compte ouvert. Bien d'autres procédés seront ou mis sur le marché ou testés pour parvenir à un degré de sécurisation des donnée susceptibles de redonner confiance aux internautes et de manière générale aux usagers des réseaux de communication. Cette évolution des systèmes de chiffrement ne semble pas être du goût des responsables politiques et judiciaires de nombreux pays développés confrontés aux risques du terrorisme et qui souhaitent disposer d'un accès aux données pour assurer la sécurité des biens et des personnes. Dans une tribune publiée le 12 août dernier, sur le quotidien New York Times, quatre magistrats, un Anglais, un Espagnol, un Français et un Américain, ont rallumé la mèche des flammes envoyées contre les systèmes de chiffrement des données, et notamment le fameux « mot de passe » qui les empêcheraient d'accéder à des données et par conséquent de « faire éclater la vérité ». Pour bien appuyer leur raisonnement, nous dit le journaliste du site http://rue89.nouvelobs.com, « ils mentionnent le cas d'un homme, tué par balle, et auprès duquel deux téléphones, l'un sous iOS, l'autre sous Android, ont été retrouvés. Sans toutefois avoir pu être analysés. Raison ?
Les deux appareils étaient protégés d'un mot de passe ». Les magistrats s'en prennent notamment à Google et Apple qui disent ne pas disposer des mots de passe utilisés par leurs clients. Ainsi, écrit le journaliste, « dans la mesure où les systèmes de chiffrement mis en place par les deux sociétés sont précisément liés à ces mots de passe, impossible pour eux d'avoir accès aux messages échangés, aux photos et autres données susceptibles d'aider l'enquête ». De guerre lasse, les auteurs de la tribune en appellent à un arbitrage des autorités politiques qu'ils interpellent ainsi : « Protéger les personnes de crime est devenu plus difficile à cause des nouvelles politiques de chiffrement d'Apple et Google. En l'absence de coopération de la part d'Apple et Google, les régulateurs et législateurs de nos nations doivent désormais trouver un équilibre approprié entre les bénéfices marginaux du chiffrement complet et le besoin, pour les autorités locales, de résoudre les crimes. La sécurité de nos communautés en dépend », peut-on lire sur rue89.nouvelobs.com.
Cette « estocade » contre les systèmes de protection des données geint quelques jours après un autre discours « musclé » contre les systèmes de cryptage de Google et d'Apple, sévèrement attaqué par le patron du FBI, lors d'une audition par les deux chambres sénatoriales de la justice et du renseignement en juillet dernier. Pour faire valoir son plaidoyer, James Comey, le directeur du FBI, commence par faire « monter la mayonnaise » en brandissant la menace terroriste qui plane sur le pays. « Les outils du FBI pour combattre le terrorisme deviennent inefficaces au regard du chiffrement de plus en plus sophistiqué utilisé par les militants de l'Etat islamique », lance-t-il, repris par le site www.journaldugeek.com
Il évoque explicitement l'utilisation du réseau Twitter par les terroristes « à des fins de propagande pour attirer de nouvelles recrues, notamment américaines, et basculent ensuite rapidement vers des applications chiffrées pour finaliser leurs recrutements ou monter leurs opérations, disparaissant ainsi de leurs radars », souligne ce site qui reprend ce passage du patron du FBI qui n'y est pas allé pas par quatre chemin pour avertir : « Notre job est de trouver une aiguille dans une botte de foin. Sauf que ces aiguilles deviennent invisibles à nos yeux à cause d'un chiffrement qui se complexifie. Je ne me vois pas stopper ces attaques indéfiniment. » Présente à cette audition, Sally Quillian Yates, la secrétaire adjointe à la Justice américaine, a apporté un soutien ferme à la démarche du patron de la police, en confirmant que le chiffrement des données des communications posait « réellement un problème de sécurité nationale », selon journaldugeek.com qui lui prête l'intention, le cas échéant, de passer à la contrainte pour amener les grandes sociétés de l'internet « à conserver ces données par voie législative », tout en privilégiant une approche par la concertation, jugée « plus productive ». De son côté, le patron du FBI n'a pas fermé la porte à une démarche collaborative qui pourrait, espère-t-il, pousser les entreprises à laisser s'implanter des « portes dérobées » pour faciliter le captage des données, « mais sans l'imposer, plutôt en responsabilisant les acteurs du web », précise le site web.
Mais pour le site The Intercept, réputé opposé aux préconisations restrictives et contraignantes, « un rapport des cours fédérales sur les écoutes téléphoniques publié la semaine dernière, sur toutes les écoutes téléphoniques opérées l'année dernière (soit 3554), seules 4 ont été rendues impossibles par le chiffrement », peut-on lire sur journaldugeek.com qui se fait par la même l'écho de la position de l'association de défense des libertés sur internet ACLU, qui estime que « l'affaiblissement du chiffrement n'est qu'une « proposition perdant-perdant » qui affaiblirait aussi bien la sécurité que la vie privée des citoyens. De l'autre côté de l'Atlantique, sur le Vieux Continent, le même son de cloche se retrouve chez le Premier ministre britannique, lui aussi parti en guerre contre le chiffrement, notamment en déclarant sa disponibilité à « imposer des backdoors légales sur les terminaux iOS et Android et/ou interdire les applications de messageries chiffrées », rapporte journaldugeek.com qui prête au Premier ministre britannique son intérêt pour la question de savoir si l'on peut « autoriser un moyen de communication entre des personnes, même des extrémistes ... que nous ne pouvons pas lire ? Non, il ne faut pas [...] Le premier devoir de tout gouvernement est de garder notre pays et notre peuple en sécurité. »
Intervenant, il y a quelques mois, sur cette épineuse problématique des systèmes de chiffrement, le patron du FBI avait exprimé son opinion sur le chiffrement dans lequel il voit « pas seulement une fonction technique, mais un argument marketing. Il aura des conséquences très graves pour l'application de la loi et les agences de sécurité nationale à tous les niveaux. Les criminels sophistiqués compteront sur ces moyens pour échapper à toute détection. C'est l'équivalent d'un placard qui ne peut pas être ouvert. Un coffre-fort qui ne peut pas être ouvert. Un coffre-fort qui ne peut jamais être fissuré. Et ma question est, à quel prix ? », relève le site journaldugeek.com, ajoutant que pour James Comey, la question est certes difficile, mais pas impossible, et que « si les ingénieurs de la Silicon Valley n'ont pas encore trouvé de solutions... c'est qu'ils n'ont pas vraiment essayé ». Aux arguments du patron du FBI qui compare la mission de ses services à celle de quelqu'un qui recherche une aiguille dans une meule de foin, l'auteur d'une chronique publiée http://ecrans.liberation.fr, estime que le durcissement des procédés de cryptage par les sociétés de l'internet est tout juste « une réaction, donc, à la boulimie de la NSA, qui préfère amasser la botte de foin que chercher l'aiguille ».
La position de Cameron ne semble pas faire l'unanimité. « L'absence de précision donnée par le Premier ministre suscite néanmoins de vives réactions de la part des opposants politiques et défenseurs des libertés, qui viennent de bénéficier d'un soutien de taille », écrit le site www.zdnet.fr en référence à une sortie médiatique d'un groupe d'experts à la réputation bien assise en matière de cryptage informatique, venu, explique-t-il, « rappeler dans une tribune la nécessité de ces outils pour la croissance du monde numérique ».
D'après zdnet.fr, la liste des signataires de cette tribune comprend des sommités avérées, notamment « Bruce Shneier, auteur du livre ‘'Cryptographie appliquée et cryptologue reconnu'', Whitfield Diffie, pionnier de la cryptographie asymétrique ou encore Ronald Rivest, connu pour avoir élaboré en collaboration avec deux autres chercheurs l'algorithme de chiffrement RSA ». D'après eux, toute politique tendant à limiter les systèmes de cryptage « pourrait avoir plusieurs effets indésirables sur l'écosystème d'internet et du numérique » ; d'après cela mènerait droit à un virage à 180° qu'une telle décision imposerait sur les pratiques de sécurité telles que la mise en place de la confidentialité persistante. Les spécialistes associés dans cette tribune évoque un second point pas facile à mettre en œuvre, à leurs yeux, « les chercheurs et experts en sécurité, gouvernementaux ou indépendants s'accordent sur le fait que la complexité est le principal ennemi de la sécurité, car chaque nouvelle fonctionnalité, en interagissant avec d'autres, peut ouvrir la voie à de nouvelles vulnérabilités », écrivent-ils, dans l'espoir d'attirer l'attention sur le fait, souligné, par ailleurs, par de nombreux autres experts, que la solution prônée par les politiques n'est pas techniquement, simple à mettre en œuvre. Par ailleurs, ils mettent en garde contre les velléités de concentrer les pouvoirs en matière de données privées, en donnant les clés à une seule entité, même publique, car, avertissent-ils, elle « deviendrait aussitôt une cible désignée, alors que celles-ci ne sont pas exemptes de failles de sécurité ».
A l'occasion du passage du patron du FBI devant les chambres sénatoriales, la sénatrice démocrate de Californie, Dianne Feinstein, n'a pas raté l'opportunité de l'interroger sur la tribune publiée la veille par 15 experts en informatique, considérant, notamment, rapporte journaldugeek.com, « que la volonté des autorités était irréalisable dans la pratique et soulevait d'énormes problèmes juridiques, éthiques et de sécurité à un moment où les vulnérabilités d'internet causaient un préjudice économique extrême ». La réponse de James Corney : « Peut-être. Si tel est le cas, je suppose que nous sommes coincés. »


Cliquez ici pour lire l'article depuis sa source.