L’imbécilité dans la croyance de la possibilité d’écoutes généralisées

L'imbécilité dans la croyance de la possibilité d'écoutes généraliséesSi l’objectif de la loi sur le renseignement était de donner les moyens juridiques aux services de police d’écouter les conversations et les échanges des voyous en tout genre ou de dangereux terroristes, alors nous serions presque tentés d’applaudir. Hélas, comme nous l’avons vu sous François Mitterrand, nos Princes peuvent être tentés d’en faire tout autre chose.

Les tentatives des administrations anglaise et américaine d’empêcher ou d’interdire les solutions de chiffrement nous montrent à quel point l’affaire Snowden aura changé en profondeur nos comportements. De nombreuses sociétés soucieuses de protéger leurs données ont commencé à généraliser le chiffrement de leur messagerie et des systèmes de stockage de leurs données, surtout quand elles sont dans le cloud ! Les solutions techniques pour chiffrer téléphonie et voix sur Ip commencent à se mettre en place.

Face à l’exponentiation des échanges numériques, il n’existe aucun système qui, en temps réel, soit capable de déchiffrer tous les documents que nos nouvelles lois permettent pourtant d’attraper à la volée. Nous ne disposons pas de la puissance de calcul nécessaire pour le réaliser ! En dehors de quelques imbéciles notoires, plus personne n’ose prétendre pouvoir mettre sous écoute tout un pays grâce aux techniques de type DPI (Deep Packet Inspection). La possibilité d’un système d’écoutes généralisées relève d’une funeste fumisterie intellectuelle.

Chiffrer vos données

Pour chiffrer vos échanges, vous pouvez combiner trois technologies présentes sur l’ensemble des systèmes d’informations :

Pour les DNS, citons DNSCrypt, malgré une liste de serveurs potentiellement sujets à contrôle.

Pour la messagerie, nous disposons avec PGP/GPG d’une technologie extrêmement fiable. Pour les Webmails, vous disposez de Mailvelope. Dans ce registre, signalons encore l’excellent  CryptoCat pour chiffrer vos échanges.

Pour vos fichiers et pour disques, il y a pêle-mêle :

L’anonymat de la navigation

Sans toutefois pouvoir en être tout à fait sûr, vous pouvez chercher à anonymiser votre navigation avec :

Sécurité  / Chiffrement Edward Snowden GPG PGP Sécurité informatique 

Commentaires

Merci pour cet article. Je trouve personnellement que les articles sur le flicage sont rarissimes dans la presse informatique classique.
J’ai découvert récemment l’application signal sur Android et iPhone pour envoyer des sms cryptés, appli qui ne demande pas de connaissances particulière. Pour les mails je teste le webmail protomail. C’est un webmail un peu simpliste pour le moment donc c’est difficile de basculer de Gmail à protonmail.
Surpris d’avoir lu récemment que Gmail allait offrir la possibilité de crypter les mails. Peut-on y croire ?

@Bertrand

Concernant Signal, le fait que la clé soit stockée sur Android est, en soi, un problème. Il suffit de lire les conditions d’utilisation Google.

Sur le cryptage Gmail, qui fournit la clé de cryptage ? La réponse est dans la question.

Bonjour, bel article, j’utilise AxCrypt sur Ws depuis longtemps sans soucis (plus le mot de passe est long et mieux c’est…128bit)Anonymox plante souvent je préfère Tor qui lui aussi plante sous 8.1 (obligé de réinstall à chaque utilisation, bizarre…)Je n’aime aucun produit Google pour les raisons citer (même si Gmail est ma boite « poubelle »)sinon il y a OpenMailBox ou Pierre fait du bon boulot. Que pensez vous de JonDonFox en remplaçant d’Anonymox ? belle journée

Chiffrement est différent de cryptage, le cryptage est un abus de langage.

@Chiffre moi

Je le sais, bien évidemment. Il faut bien varier dans les mots utilisés.

L’aveuglement dans une solution de sécurité est tout aussi stupide :

http://blog.cryptographyengineering.com/2013/12/how-does-nsa-break-ssl.html

En clair, chiffrer ses données n’est pas suffisant pour assurer la confidentialité de ses communications. Y croire, c’est s’exposer à de gros problèmes.

Tor N’est PAS une solution sécurisée et repose sur la confiance qu’on peut avoir dans des serveurs gérés par d’obscurs individus.

Il y’a eu des attaques sur le réseau Tor, et il y’en aura d’autres. La preuve de faisabilité montre que c’est possible, et si un attaquant se montre plus subtil que lors de la dernière attaque, la fuite de données peut durer très, très longtemps avant d’être détectée par l’organisation responsable de Tor. Enfin, si elle est repérée. Et vu le coût de l’attaque, celle-ci est largement à la portée d’autres organisations moins officielles.

Cependant, ce n’est pas pour autant qu’il faut abandonner toute solution de chiffrement. Si elles ne nous protègent pas d’une interception par les services gouvernementaux, elles peuvent au moins nous protéger en cas d’interception par des organisations moins … officielles.

Donc, laissez tomber Tor, et toutes ces solutions de mail plus ou moins sécurisées et installez vous votre propre serveur pour gérer vos courriels et votre VPN.

Vous serez bien plus en sécurité ainsi.

Je me permet de corriger,
crypter est un processus irréversible (prenons l’exemple d’un HashMD5.) c’est donc le terme décrypter qui n’a aucun sens.

Dans le cadre d’une communication, on souhaite que le destinataire puisse consulter le message en texte clair ; donc on le chiffre pour qu’il puisse être déchiffré.

Concernant les technologies DPI, évidemment que, qu’elle que soit la puissance de calcul déployable et allouable à une telle surveillance, on ne désossera jamais en temps réel l’ensemble des paquets.

Par contre il est certain que de plus en plus de flux seront stockés, voués à être traités plus tard.

C’est la logique même du bigdata, stockons tout et traitons rétroactivement au besoin. Donc pas d’inspection à la volée, mais du mirroring oui !

changer de clef régulièrement et veiller à augmenter la taille des clefs au fur et a mesure des évolutions technique est à envisager fortement.

nothing is secure.

Vous savez évaluer la puissance CPU nécessaire à l’inspection DPI des flux à l’échelle d’un pays ?

Moi pas.

La bonne attitude serait donc de partir du principe que c’est possible, et d’agir comme tel.

Toute autre attitude que la paranoïa n’a pas sa place en sécurité.

@Oupsman

Expliquez-moi avec quelle sonde vous pourriez écouter instantanément une bande passante cumulée qui dépasse les 10 Gbits. Par échantillonnage, c’est un peu compliqué ! ;+)

Laisser un commentaire

(requis)

(requis)