Partager cet article

Terrorisme: l'éternel et lassant retour du débat sur le chiffrement

System Lock | Yuri Samoilov via Flickr CC License by

System Lock | Yuri Samoilov via Flickr CC License by

Plusieurs personnalités ont blâmé le chiffrement après les attentats de Bruxelles.

Il n’aura pas fallu beaucoup de temps. À peine quelques heures après les attentats de Bruxelles, et alors que l’enquête vient tout juste de débuter, des personnalités politiques s’en sont déjà pris au chiffrement.

TechDirt a ainsi remarqué qu’Adam Schiff, un élu américain démocrate, a décidé de taper dessus avant même de savoir si cette technique avait été utilisée par les terroristes responsables des attaques:

«On ne sait pas encore quel rôle ont pu jouer les communications chiffrées –si elles en ont joué un– dans ces attaques. Mais on peut être sûr que les terroristes vont continuer à utiliser ce qu’ils estiment être des moyens sécurisés pour préparer leurs attentats.»

Il n’est pas le seul. Une autre sénatrice américaine s’est empressée de prendre le wagon, tout comme un expert qui s’est exprimé sur la radio publique américaine NPR:

En France, c’est Bernard Cazeneuve, le ministre de l’Intérieur, qui a annoncé dès le 22 mars que «ceux qui nous frappent utilisent le darknet et des messages chiffrés».

Reste que, comme l’indique Rue89, «pour le moment, aucun élément factuel porté à notre connaissance ne vient étayer les propos du ministre de l’Intérieur. Ni dans l’enquête de Bruxelles, qui vient à peine de débuter, ni dans celle de Paris». Même chose du côté du site spécialisé Ars Technica, qui se concentre sur Paris: «Tant que nous n’aurons aucune preuve du contraire, il paraît probable que le chiffrement a joué un petit rôle –s’il en a seulement joué un– dans les attentats de Paris.»

«Le chiffrement ne marche pas comme ça»

Un article du New York Times très commenté du 19 mars expliquait d’ailleurs que les auteurs des attentats du 13 novembre préféraient les téléphones jetables aux téléphones chiffrés. Le quotidien américain, qui a eu accès à un rapport de 55 pages de l’antiterrorisme français à destination du ministère de l’Intérieur, indique que les membres des trois commandos «n’ont utilisé que des nouveaux téléphones dont ils se débarrassaient ensuite, dont certains activés seulement quelques minutes avant les attaques, ou des téléphones qu’ils prenaient sur leurs victimes».

Un passage de l’article a cependant passablement énervé une partie des défenseurs du chiffrement:

«Selon le rapport de police et des interviews menées avec des responsables, aucun des emails des terroristes ni un autre type de communication électronique n’a été découvert, ce qui amène les autorités à conclure que le groupe a utilisé le chiffrement. On ne sait pas quel genre de chiffrement, et cela fait partie des détails que la capture de Salah Abdeslam permettrait de révéler.»

Un article de TechDirt a réagi à ce passage avec effarement:

Bien sûr qu’il est possible que les terroristes aient utilisé un moyen secret pour communiquer, mais le problème, alors, n’est pas le chiffrement

TechDirt

«Mais... le chiffrement ne marche pas comme ça. S’ils utilisent des emails chiffrés, les emails ne disparaissent pas. On peut toujours voir qu’ils existent, et les métadonnées qui indiquent qui a envoyé le message à qui restent là. C’est juste qu’on ne peut pas lire les contenus des emails. [...]

 

Bien sûr qu’il est possible que les terroristes aient utilisé un moyen secret pour communiquer, mais le problème, alors, n’est pas le chiffrement, mais plutôt qu’ils ont trouvé un moyen de cacher ce moyen par lequel ils ont communiqué. Ou alors, vous savez, ils sont allés se parler directement, face à face.»

Lignes de code

Un passage de cet article du New York Times qui, là encore, mentionnait le chiffrement, a aussi suscité des interrogations. Lors de la prise d’otages du Bataclan, une femme raconte avoir vu un des terroristes sortir un ordinateur et l’allumer:

«“C’était bizarre, il regardait des lignes qui ressemblaient à des lignes de code. Il n’y avait pas d’image, pas d’internet.” Sa description correspond à un logiciel de chiffrement que Daech assure avoir utilisé lors des attentats de Paris.»

Certes, dans sa vidéo de revendication des attentats de Paris, Daech mettait en scène (de façon incorrecte) l’utilisation de PGP, un logiciel de chiffrement. Mais, pour TechDirt, la réponse n’est probablement pas là:

«Oh mon Dieu, des lignes de code?!?! Ça doit être du chiffrement! Ou alors, Linux. Ou un autre système qui ne se lance pas avec une interface graphique

Le site spécialisé Reflets tirait plus ou moins la même conclusion:

«D’après la description, il pourrait s’agir de n’importe quel logiciel produisant une sortie dans un terminal texte, ce qui a souvent tendance à impressionner ceux qui n’ont jamais évolué en dehors d’un environnement graphique. Les fameuses lignes de code étant apparues, d’après elle, juste au moment du démarrage de l’ordinateur, la plus évidente des conclusions est qu’il s’agisse des éléments affichés par la séquence d’initialisation de son système d’exploitation.»

Tous les deux sont d’ailleurs assez circonspects sur le fait qu’un terroriste fixe «un message sous sa forme chiffrée, par définition illisible».

Nouvelle application

Il est malgré tout fort probable que des terroristes utilisent le chiffrement et des services qui le proposent. Mais, comme nous l’expliquions en novembre, après les attentats de Paris, même si nous décidons de nous attaquer au chiffrement et aux services qui les proposent, quelqu’un finira toujours par proposer un nouveau service en remplacement.

Même si nous décidons de nous attaquer au chiffrement et aux services qui les proposent, quelqu’un finira toujours par proposer un nouveau service en remplacement

C’est ce qu’expliquait Pavel Durov, le créateur de Telegram –un service accusé d’être utilisé par les terroristes–dans une interview au site britannique du magazine Wired en février 2016:

«À chaque fois que l’on aborde ces sujets, nous devons prendre en compte le fait que ceux d’en face vont réagir. Ils ne vont pas continuer à faire comme avant. Si l’on imagine qu’une application de messagerie populaire implémente des portes dérobées ou commence à partager des données avec les autorités, il sera impossible de garder ce secret très longtemps. [...] Mais si cela se produit, alors ces méchants changeront de moyen de communication.

 

Les algorithmes de chiffrement de bout en bout ont déjà fait l’objet de beaucoup d’études et sont bien connus, et ils pourraient être utilisés par qui que ce soit, pour le bien ou le mal. Et si Telegram ou d’autres services deviennent vulnérables ou s’ils ne sont pas sécurisés, alors les terroristes n’auront aucun problème à utiliser une nouvelle application et probablement une qu’ils auraient créée eux-mêmes.»

Clé sous le paillasson

Plus généralement, s’attaquer au chiffrement, comme semble vouloir le faire le Royaume-Uni, par exemple, parce qu’il peut effectivement protéger les terroristes est loin d’être une bonne idée. 

Tout d’abord, parce que, comme le notait Glenn Greenwald après les attentats de Paris, laisser une clé sous le paillasson pour les services de renseignement d’un pays, c’est prendre le risque que des pirates ou d’autres services de renseignement (chinois, iraniens, russes…) ou d’autres acteurs non étatiques trouvent cette clé et décident eux aussi de l’utiliser. Le deuxième, c’est que, même si vous estimez que vous n’avez rien à cacher, le chiffrement aide des dizaines de personnes à se protéger. Mais il vous protège vous aussi, comme l’expliquait avec humour John Oliver (traduit alors par Rue89):

«Nos informations financières, nos données de santé, des photos de bite, des accords commerciaux secrets, des dossiers gouvernementaux classifiés, des photos de bites, les lieux où nous nous rendons, les lieux où se rendent nos bites, les infos de nos cartes de crédit, et des photos de nos bites.»

 

Par ailleurs, comme le rappelle justement Rue89, dans un autre article, «ce mode opératoire semble n’en être qu’un parmi tant d’autres. Se focaliser sur ce seul point technique, qui permet par ailleurs de protéger notre vie privée, nos transactions bancaires et bien d’autres choses encore, paraît donc bien vain à la mesure des drames récents».

En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour réaliser des statistiques de visites, vous proposer des publicités adaptées à vos centres d’intérêt et nous suivre sur les réseaux sociaux. > Paramétrer > J'accepte