Monde / Tech & internet

Chiffrer le Net pour retrouver notre vie privée en ligne: une bonne solution qui pose des problèmes

Un Internet de flux indéchiffrables: depuis l'affaire Snowden, l'utopie libertarienne des années 1990 s'est muée en feuille de route des opposants à la surveillance numérique. La quête du «cypherspace», le «crypto-cyberespace», ultime rempart de la vie privée en ligne? Pas simple.

REUTERS/Phil Noble
REUTERS/Phil Noble

Temps de lecture: 11 minutes

La désormais fameuse faille «Heartbleed» découverte dans la bibliothèque OpenSSL, qui a affolé le réseau ces dernières semaines, a-t-elle sonné le glas de la confiance dans la cryptographie pour sécuriser nos échanges en ligne? Pour le journaliste Klint Finley, collaborateur à Wired et à TechCrunch, ce serait plutôt tout le contraire, ainsi qu'il l'écrivait il y a quelques jours dans un article au titre en forme de manifeste, «Il est temps de chiffrer l'Internet entier»:

«Si le bug Heartbleed a fait voler en éclat notre foi dans un Web sécurisé, un monde sans logiciel de chiffrement […] serait bien pire encore. En réalité, il est temps pour le Web d'examiner attentivement une idée neuve: le chiffrement partout.»

«Idée neuve?» Pas exactement. À vrai dire, depuis le début des révélations d'Edward Snowden sur la collecte massive de données opérée par les agences de renseignement des «Five Eyes» –États-Unis et Grande-Bretagne, mais aussi l'Australie, le Canada et la Nouvelle-Zélande–, les partisans de l'extension du domaine de la cryptographie n'ont jamais été aussi nombreux –plus encore qu'à l'époque où la censure tunisienne et l'espionnage syrien mobilisaient les énergies des hacktivistes.

Depuis des mois, l'Américain Bruce Schneier, l'un des experts en sécurité mobilisés sur l'analyse des documents de la NSA, répète lors de chacune de ses interventions publiques les grandes lignes de son programme pour un Internet plus sûr, capable de résister à l'interception de masse, d'où qu'elle vienne: «chiffrement omniprésent, dispersion des cibles, outils d'anonymisation».

Jusqu'au lanceur d'alerte lui-même qui, lors de sa première «apparition» américaine par visioconférence au festival South by Southwest le 10 mars, convoquait Harry Potter à la rescousse de son plaidoyer pro bono en faveur d'un Internet indéchiffrable:

«Il faut cesser d'envisager le chiffrement comme un art sombre et mystérieux. Aujourd'hui, c'est de l'ordre de la protection basique –c'est la Défense contre les Forces du Mal dans le monde numérique.»

Un enjeu technique et culturel

Pour un lecteur au fait de l'histoire de la cryptographie contemporaine, de telles déclarations feront étrangement écho aux débats qui agitèrent, dans les années 1990, un cyberespace émergeant –autour du mouvement dit cypherpunk, un groupe informel d'inspiration libertarienne initié entre autres par John Gilmore de l'Electronic Frontier Foundation, et de la longue bataille juridique qui entoura la parution du logiciel PGP (pour «Pretty Good Privacy») créé par Phil Zimmermann[1].

Pour les cypherpunks d'alors, seule la solidité des mathématiques et la complexité des algorithmes étaient à même de garantir la confidentialité des échanges sur un réseau par définition vulnérable, conçu pour faire circuler le maximum d'informations, et par là-même livré aux regards indiscrets.

À partir des années 1970, la recherche civile vint progressivement disputer au renseignement militaire son quasi-monopole sur la cryptographie forte. Et au tournant des années 2000, sous la pression des acteurs de l'économie numérique naissante, son exportation fut autorisée aux États-Unis –au grand soulagement des banques et du commerce en ligne[2].

Victoire à la Pyrrhus? Du point de vue des défenseurs de la privacy, la situation s'est, dans les faits, nettement dégradée. Les usagers d'Internet sont toujours plus nombreux, tout comme les informations qui y transitent; les données personnelles sont désormais concentrées entre les mains d'un nombre singulièrement restreint de géants du numérique; et si l'usage du chiffrement s'est effectivement répandu, son déploiement a moins visé à protéger la confidentialité des échanges entre utilisateurs du réseau que leurs interactions avec les acteurs industriels.

Les documents révélés par Snowden témoignent du travail entrepris, dès le début des années 2000, pour affaiblir l'environnement des systèmes cryptographiques –et pour exploiter les «maillons faibles», comme les liaisons entre datacenters. Quant aux vulnérabilités éventuellement découvertes, à en croire le communiqué du directeur du renseignement national américain, la NSA, n'ayant pas connaissance de Heartbleed, n'en a pas fait usage... mais l'exploitation de failles de sécurité pour «des besoins clairs de sécurité nationale ou d'application de la loi» n'en a pas moins été expressément autorisée en janvier dernier par Barack Obama, d'après le New York Times

Près de quinze ans après la fin des «Crypto Wars», l'enjeu n'est donc plus légal, mais à la fois technique et culturel – non plus l'usage autorisé, mais l'usage généralisé. Si l'intervention politique est plus que jamais à l'ordre du jour dans les sphères hacktivistes, la faiblesse des réponses institutionnelles – à commencer par la réforme, limitée, de l'Agence nationale de sécurité américaine engagée en janvier – a globalement radicalisé une part significative des communautés techniques en faveur d'un travail renforcé sur les outils de protection de la confidentialité.

«Renforcer l'Internet»

En novembre 2013 à Vancouver, lors de son intervention à la réunion semestrielle de l'Internet Engineering Task Force (IETF) –l'un des organes dits de «gouvernance technique» du réseau, qui travaille notamment sur les protocoles de communication en ligne–, Schneier donnait le ton:

«Nous avons le choix entre un Internet vulnérable à tous les agresseurs ou un Internet sécurisé pour tous les utilisateurs. […] Le but est de rendre la surveillance coûteuse. […] De forcer la NSA à abandonner la collecte systématique en faveur de la collecte ciblée. […] Plus on chiffrera les données qui circulent sur Internet, mieux ce sera.»

Depuis Vancouver, cet objectif d'un réseau «durci», opaque, aux flux illisibles, occupe une part importante des discussions et des travaux de l'IETF. Précédée par une session conjointe avec le W3C (l'organisme de standardisation du Web) précisément intitulée «Strengthening the Internet» («renforcement de l'Internet»), sa dernière réunion, début mars à Londres, s'est ouverte par un «tutoriel» consacré à la protection de la confidentialité dans les protocoles présents et à venir –issu, il est vrai, de travaux antérieurs aux révélations Snowden, mais tombant à point nommé.

La cryptographie n'en est d'ailleurs qu'un des aspects, certes très discuté –notamment à propos de la future version, «2.0», du protocole HTTP utilisé pour la navigation sur le Web, qui serait chiffré par défaut, comme c'est le cas lorsqu'on se connecte à sa banque, ou à ses comptes Facebook ou GMail. Mais l'IETF travaille aussi à un autre chantier, plus complexe car moins exploré, celui de la «minimisation des données» –autrement dit, envoyer moins d'informations.

Les ingénieurs de l'Internet s'intéressent aussi à l'anonymisation –et notamment au fonctionnement du réseau Tor, la solution à ce jour la plus aboutie et la plus robuste. L'hypothèse d'en faire un «standard» de l'IETF –une spécification technique normalisée– a même été évoquée. À ce stade, certains sont à tout le moins demandeurs de discussions plus régulières, comme nous l'a expliqué à Londres l'Irlandais Stephen Farrell, à la tête du département sécurité de l'IETF:

«Pour parler vraiment en mon nom propre, je serais ravi que les gens de Tor interviennent en tant que groupe à l'IETF. On a des choses à apprendre d'eux, sur le contournement de la censure ou les empreintes cryptographiques, et ils auraient des choses à apprendre de nous sur la mise à l'échelle –ils savent que si le réseau Tor grossissait 100 fois, ça poserait des problèmes. Mais c'est un petit groupe, pour eux c'est potentiellement chronophage.»

Un problème de ressources humaines limitées que confirme Lunar, l'un des développeurs du Tor Project, ajoutant que Tor évolue par la force des choses –pour réagir à une faille, ou contourner un nouveau dispositif de censure– beaucoup plus vite que le processus de normalisation habituel de l'IETF (plusieurs mois, voire des années). Ce qui aurait pour effet de définir un standard qui, sitôt adopté, serait déjà frappé d'obsolescence –et donc pas forcément conseillé à l'usage. 

Injonctions contradictoires

Informations illisibles ou absentes, anonymat –dans tous les cas, aucune des parades envisagées à la collecte de masse n'est une solution miracle. Toute amélioration de la confidentialité peut être source de problèmes sur d'autres terrains. Ainsi de la transmission, lors de l'envoi d'un courrier électronique, de l'adresse IP de la machine depuis laquelle il est expédié: sa présence n'est pas indispensable à l'acheminement du message. La supprimer? C'est courir le risque d'un encombrement des boîtes e-mail, les filtres antispam s'appuyant –entre autres– sur cette donnée.

Chiffrer l'ensemble du trafic Web, c'est prendre le risque d'un Web qui ne répond pas toujours, pour des problèmes liés aux certificats de sécurité des sites, ou qui va moins vite, à cause de la diminution des possibilités de mise en cache. Éternelle difficulté des injonctions contradictoires, comme le souligne Stephen Farrell:

«Si je maintiens un réseau, je peux avoir besoin de regarder le trafic entrant, pour éviter les virus par exemple. Mais du point de vue de la vie privée, j'aimerais que le trafic aille d'un bout à l'autre sans que personne au milieu ne puisse lire ce qui circule. Il y a une tension claire, inévitable, entre la protection du réseau et la confidentialité.»

Or, comme le rappellent à l'envi les «barbes grises» de l'IETF, en matière de déploiement de solutions techniques, il n'y a pas d'obligation –pas de «police des protocoles». «On offre des possibilités, qui peuvent être utilisées de différentes façons, souligne son président, l'ingénieur finlandais Jari Arkko. Il existe une demande claire pour des technologies plus protectrices de la confidentialité, peut-être pas chez tout le monde, mais elle existe, et notre but, c'est de la satisfaire.» Compter sur le volontariat, donc. Mais dans un environnement où la donnée personnelle fait figure de manne inépuisable, la vie privée est-elle compatible avec le business?

Changer de paradigme?

«La plupart d'entre nous utilisent des services d'e-mail fournis par des entreprises qui ont besoin de lire nos messages, pour nous proposer des services ciblés», rappelait à juste titre Ben Wizner, l'avocat d'Edward Snowden, lors de la conférence à South by Southwest. Ce qu'admettent de plus en plus clairement les entreprises concernées. Chiffrer massivement «de bout en bout», d'utilisateur à utilisateur –comme le permet PGP, ou le protocole OTR («Off-the-Record») utilisé par certains clients de messagerie instantanée– rendrait inopérantes les analyses de contenu.

Si les géants de la Silicon Valley ont pris quelques mesures pour restaurer la confiance d'utilisateurs échaudés –Google sécurisant les liaisons entre ses datacenters, ou Yahoo! activant enfin HTTPS par défaut pour la consultation des boîtes e-mail– et si Larry Page, l'un des cofondateurs de Google, a qualifié les activités de la NSA de «menace pour la démocratie», les solutions les plus radicales semblent bien peu compatibles avec les modèles économiques dominants. Décourager la surveillance, c'est aussi changer de paradigme, comme nous l'expliquait en décembre dernier à Hambourg Chris Soghoian, analyste pour l'American Civil Liberties Union:

«L'existence même de cet amas de données constitue une cible irrésistible. Google a tout intérêt à faire en sorte que les données en sa possession soit les plus sécurisées possibles. Mais il faudrait faire en sorte que Google n'ait pas à stocker les données, et pour ça, il faudrait qu'ils changent de modèle économique –ce qui semble très difficile à ce stade, du moins à court terme. Or tant que Google sera dans le business de la publicité, ils ne pourront pas garantir à leurs clients un vrai respect de la vie privée.»

Soghoian en appelle donc à la pression des utilisateurs sur les grands acteurs de l'économie numérique, et à l'émergence de business models fondés sur la confidentialité. Plus réaliste, à ses yeux, que de parier sur l'adoption massive d'outils issus des communautés hackers, certes plus robustes, mais souvent moins confortables, et avec infiniment moins de «force de frappe»:

«Pour qu'un outil soit utilisé, il faut que les gens sachent qu'il existe... Napster est un des rares exemples qui se soit répandu de manière vraiment virale. La plupart des outils que les gens utilisent ont été élaborés par des entreprises, avec beaucoup de travail sur les interfaces graphiques, et pas mal de marketing derrière.» 

Outsiders en développement

Cela dit, portés qu'ils sont par l'écho des scandales de la surveillance en ligne, les projets «outsiders» se multiplient et se développent. Lancé par une petite équipe islandaise, le webmail chiffré Mailpile, appuyé sur une levée de fonds de plus de 160.000 dollars par crowdfunding l'été dernier, a rendu disponible sa version «alpha» début février. Ce même mois, le projet Open WhisperSystems de l'Américain Moxie Marlinspike a publié une nouvelle version de son application de messagerie mobile sécurisée TextSecure. Dans les deux cas, les interfaces graphiques n'ont pas grand-chose à envier à la concurrence installée.

Le jusque-là peu médiatisé Tails –un système d'exploitation précisément conçu pour l'anonymat et la confidentialité des communications– a eu, le 15 avril, les honneurs de Wired. Effet direct des déclarations de Laura Poitras, Glenn Greenwald et Barton Gellman, les journalistes contactés par Edward Snowden, qui ont récemment expliqué l'avoir utilisé pour travailler sur ce dossier. Tails, qui s'installe sur un support amovible (clé USB, DVD ou carte SD), utilise le réseau Tor pour les connexions à l'Internet et propose les outils de cryptographie les plus éprouvés. Son utilisation était, ces dernières années, recommandée pour les terrains les plus hostiles à la liberté d'informer.

Financièrement soutenu par la Freedom of the Press Foundation, qui a lancé une campagne de dons à destination de quelques outils assurant la confidentialité des communications, Tails entend manifestement travailler à son adoption par des utilisateurs rétifs à la technique. En témoignent le concours lancé pour son nouveau logo et surtout les «tests d'ergonomie» prévus en mai prochain à Paris avec l'aide de Silicon Sentier, l'association francilienne d'entreprises du numérique.

De là à imaginer que de tels outils puissent rayonner au-delà des cercles les plus attentifs à leurs développements, il y a, bien sûr, plus que de la marge. Mais l'attention qui leur est portée, comme leurs efforts pour s'adapter à des utilisateurs non spécialistes, leur ont déjà fait franchir la frontière des communautés d'«activistes technologiques», vers les médias et les groupes militants.

Sans compter qu'avec cet art du paradoxe qui le caractérise, le gouvernement américain lui-même n'hésite pas à financer des outils permettant aux dissidents d'autres pays de communiquer de manière plus sécurisée, tel ce réseau wifi «maillé» déployé en Tunisie, et celui qui se profile à destination de Cuba avec l'aide de l'Agence américaine pour le développement international[3].

«Politique de l'escalade»

Dix mois après le début de l'affaire Snowden, le «renforcement de l'Internet» est donc manifestement une tendance de fond. Quand bien même la dynamique serait complexe, hétérogène, et que les enjeux industriels et politiques pèseraient lourdement dans la balance. Lorsqu'un ex-Premier ministre français en appelle au chiffrement des e-mails par les fournisseurs d'accès nationaux et que, moins d'un mois plus tard, Le Monde révèle les liens entre les services secrets français et Orange, on peut a minima s'interroger: qu'entend-on protéger –et surtout, de qui? Qui seront, au final, les «gardiens des clés» de nos correspondances et de nos données?

Reste évidemment une question fondamentale, celle que ne manquent pas de soulever ceux pour qui la généralisation de la cryptographie, et plus particulièrement le chiffrement «de bout en bout», est une solution particulièrement lourde et brutale: est-ce bien à la technologie de venir régler un problème fondamentalement politique, au risque d'effets pervers et d'usages néfastes?

Ce à quoi les cypherpunks des années 2010 répondraient probablement, à l'instar du Californien Eric Hugues en 1993, que «nous ne pouvons pas espérer des gouvernements, des entreprises […], qu'ils protègent nos vies privées par pure bienveillance». Si Barack Obama semble depuis peu disposé à en finir avec le recueil systématique des données téléphoniques des citoyens américains, rien n'est dit des autres programmes de surveillance, et rien n'est venu jusque là confirmer l'annonce de garanties légales supplémentaires pour les citoyens des autres pays.

Autrement dit, rien qui annonce une rupture avec la «politique de l'escalade» anticipée par le chercheur néerlandais Bert-Jaap Koops dans un essai de 1999, The Crypto Controversy. À ce point de déséquilibre entre les capacités d'intrusion des institutions et la vulnérabilité des individus et des sociétés, rien d'étonnant à ce qu'il soit urgent, pour de plus en plus d'acteurs, de rétablir la balance. D'autant que même dans les zones les plus indéchiffrables du réseau, le facteur humain est une «faille» qu'il sera toujours possible d'exploiter, sans coût exorbitant pour la vie privée.

Amaelle Guiton

[1] Steven Levy, l'auteur de L'Éthique des hackers, y a consacré le passionnant Crypto (non traduit en français). Retourner à l'article

[2] La législation sur l'exportation des logiciels de cryptographie a été amendée en janvier 2000 aux États-Unis. En France, où la cryptographie forte a longtemps été très réglementée, la loi pour la confiance dans l'économie numérique dispose depuis 2004 que «l'usage des moyens de cryptologie est libre» (article 30). Retourner à l'article

[3] Il est vrai que le développement du réseau Tor a été initié par la Navy, et qu'il est toujours en partie financé sur fonds du Département d'État, tout en étant l'une des «bêtes noires» de la NSA. Retourner à l'article

cover
-
/
cover

Liste de lecture