Tech & internetFrance

Trois conseils à Nicolas Sarkozy (et aux autres) pour sécuriser un téléphone

Pierre Alonso, mis à jour le 12.03.2014 à 17 h 17

Placé sur écoute, l'ancien chef de l'Etat n'a pas pris la (ou les) précaution(s) que le moindre dealer débutant peut connaître.

Novembre 2013 à Paris. REUTERS/Philippe Wojazer

Novembre 2013 à Paris. REUTERS/Philippe Wojazer

Comme un dealer débutant. Placé sur écoute, de même que deux anciens ministres de l'Intérieur, Brice Hortefeux et Claude Guéant, dans l'enquête sur les soupçons de financement libyen de la campagne de 2007, Nicolas Sarkozy avait pourtant pris quelques précautions.

Mais il a été trahi par ses appels un peu trop explicites depuis son téléphone portable. Le Monde, qui a sorti l’information ce vendredi, rapporte qu'il «s'est doté, en plus de son téléphone habituel, d'un autre portable, réservé à ses conversations plus sensibles».

Raté, les juges l'ont découvert. Les conversations interceptées sur cette autre ligne ont conduit à l'ouverture d'une information judiciaire pour «violation du secret de l'instruction» et «trafic d'influence» dans laquelle un haut magistrat de la Cour de cassation, Gilbert Azibert, est impliqué.

Nicolas Sarkozy aurait pu déjouer la surveillance policière de ses communications téléphoniques en suivant quelques conseils.

1. A l'ancienne

La méthode est aussi vieille qu'efficace: un téléphone, un appel. Un «burner», dit-on. Pas la plus écologique, ni la moins onéreuse, elle est très simple à mettre en place. Il suffit d'acheter –en liquide– un portable d'occasion et une carte SIM prépayée. Celles-ci sont théoriquement verrouillées jusqu'à ce que l'utilisateur fournisse un justificatif d'identité. Mais certains opérateurs permettent de recevoir des appels dès l'achat, et certains vendeurs se montrent arrangeants sur ces formalités administratives. Le téléphone comme la carte SIM peuvent être tracés grâce à leur «carte d'identité»: l'IMSI pour la carte SIM, l'IMEI pour le boitier physique. Un gros malin qui utiliserait le même téléphone avec deux cartes SIM différentes, dont une enregistrée sous un autre nom, peut donc être retrouvé grâce à l'IMEI. D'où l'intérêt du «burner».

Autre option: l'éternelle cabine téléphonique à cartes prépayées (en liquide aussi). La solution comporte deux inconvénients majeurs. On imagine mal Sarkozy arpenter les rues de Paris à la recherche d'un téléphone public où se glisser pour appeler son avocat. D'autant qu'il faudra de plus en plus chercher pour en trouver. Leur existence est sérieusement menacée. Le trafic enregistré depuis les cabines a été divisé par six entre 1998 et 2012. Leur nombre pourrait être réduit à 40 dans toute la capitale, le minimum légal. A croire que plus personne ne les utilise pour passer des coups de fil incognito.

2. Le blackphone

De l'autre côté du spectre, nettement plus luxueux, deux entreprises se sont associées pour concevoir un téléphone présenté comme parfaitement hermétique: le Blackphone. Il est notamment développé par Phil Zimmerman, un vieux routier de la cryptographie, inventeur du protocole de chiffrement PGP. Dans sa vidéo promotionnelle, léchée, ambiance Matrix, les concepteurs du Blackphone vantent la très haute protection de la vie privée offerte par leur appareil.

«Nous pensons que Blackphone est une excellente opportunité pour permettre aux utilisateurs de communiquer de façon sécurisée, ce qui n'est pas possible à l'heure actuelle», s'enthousiasme Javier Agüera, co-fondateur du projet et directeur de la seconde entreprise impliquée, Geeksphone. Parmi les cibles commerciales, les créateurs visent les individus qui «ont des plans secrets, partagent des secrets».

Du sur-mesure pour l'ancien Président. A l'époque des interceptions des communications de Nicolas Sarkozy, le Blackphone n'existait pas encore. Il devrait arriver sur le marché français avant l'été. Toujours bon à prendre pour les prochains (éventuels) coups de fil délicats…

3. Il y a une app pour ça

En attendant le Blackphone, le cypherpunk (le fana de cryptographie) qui sommeille en Sarkozy peut avoir recours à plusieurs applications de chiffrement des SMS et communications vocales déjà disponibles sur les smartphones. Bémol: la plupart ne chiffrent que le contenu du message, pas les métadonnées (l'enveloppe), célèbres depuis les révélations d'Edward Snowden. Il est donc possible de savoir qui a envoyé un message à qui, quand. Sans pour autant lire ce qui a été écrit.

Sur Android, TextSecure a bonne réputation, indique Axel Simon, co-organisateur des cafés vie privée et compagnon de longue date de la Quadrature du Net. Elle génère des clefs de chiffrement pour chaque utilisateur. Et ce n'est pas un détail. Sauf fonctionnalité cachée pas encore découverte (TextSecure est une application libre, son code est ouvert), personne d'autre que l'utilisateur n'a accès à ces clefs, donc personne ne peut déchiffrer les messages. Pour les plus bavards, The Guardian Project a développé ChatSecure sur iOS et Android, qui utilise un protocole cryptographique réputé, adroitement nommé Off-The-Reccord.

Mais pour les appels? RedPhone, par exemple, utilise une solution de chiffrement équivalente, appelée ZRTP. De même que OSTel, du Guardian Project. Les serveurs de RedPhone et OSTel ne voient pas passer les messages en clair, et ne pourraient donc pas les déchiffrer. Contrairement à Skype ou What's App, qui peuvent accéder au contenu des messages, et les transmettre à la justice sur demande. Théoriquement du moins. Comme le soulignent régulièrement magistrats et policiers, la procédure est lourde pour obtenir de Skype le contenu des échanges. Commission rogatoire internationale, délais de réponse... Des négociations seraient en cours pour aboutir à un accord global.

Ces belles app, marketées habilement «respectueuses de la vie privée», n'ont pourtant rien d'une solution miracle. Elles tournent sur des systèmes propriétaires et fermés (comme iOS et dans une moindre mesure Android), ce qui fait bondir les partisans du logiciel libre en tant que solution de sécurité.

En dernier recours, il faudrait donc rappeler à Nicolas Sarkozy cette fameuse formule de l'expert en sécurité informatique Bruce Schneier:

«La sécurité est un processus, pas un produit.»

Ce qui vaut aussi pour les dictaphones.

Pierre Alonso

Pierre Alonso
Pierre Alonso (14 articles)
Journaliste
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites, vous proposer des publicités adaptées à vos centres d’intérêt et nous suivre sur les réseaux sociaux. > Paramétrer > J'accepte