



{"id":4106,"date":"2014-02-19T12:03:37","date_gmt":"2014-02-19T10:03:37","guid":{"rendered":"http:\/\/www.largeur.com\/?p=4106"},"modified":"2014-02-20T10:53:21","modified_gmt":"2014-02-20T08:53:21","slug":"confidentialite","status":"publish","type":"post","link":"https:\/\/largeur.com\/?p=4106","title":{"rendered":"\u00abLes capacit\u00e9s de la NSA sont incroyables\u00bb"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/102013\/Image_Jour_180214.png\" alt=\"Image_Jour_180214.png\" title=\"Image_Jour_180214.png\" width=\"468\" height=\"311\" border=\"0\" \/><\/p>\n<p>Expert de renomm\u00e9e mondiale, l&rsquo;Am\u00e9ricain Bruce Schneier se consacre depuis plus de deux d\u00e9cennies au cryptage des donn\u00e9es. Ce commentateur des d\u00e9veloppements techniques et politiques de la s\u00e9curit\u00e9 se dit tr\u00e8s pr\u00e9occup\u00e9 par la surveillance \u00e9tatique et commerciale d\u2019internet. Et s\u2019inqui\u00e8te d\u2019une soci\u00e9t\u00e9 qui, \u00e0 force de tout archiver, n\u2019oublie plus rien. <\/p>\n<p><strong>Avez-vous \u00e9t\u00e9 surpris par l\u2019ampleur de l\u2019espionnage de la NSA? <\/strong><\/p>\n<p>Oui. Aucun \u00e9l\u00e9ment en particulier ne m\u2019a surpris, mais l\u2019ampleur et la port\u00e9e des capacit\u00e9s de la NSA sont incroyables. Ce syst\u00e8me de surveillance est tr\u00e8s solide sur les plans techniques, politiques et juridiques.<\/p>\n<p><strong>Le programme \u00abUpstream\u00bb de la NSA \u00e9coute directement les c\u00e2bles portant le trafic internet. Beaucoup de ces donn\u00e9es \u00e9tant crypt\u00e9es, est-ce bien utile?<\/strong><\/p>\n<p>Elles devraient en effet \u00eatre chiffr\u00e9es avec le protocole SSL. Malheureusement, une grande partie ne l\u2019est pas.<\/p>\n<p><strong>On peut montrer math\u00e9matiquement qu\u2019un bon cryptage tel que SSL est inviolable. Comment la NSA peut-elle d\u00e9coder des donn\u00e9es chiffr\u00e9es?<\/strong><\/p>\n<p>Ils trichent. Ils profitent de mises en \u0153uvre inad\u00e9quates des syst\u00e8mes de cryptage, de mauvais g\u00e9n\u00e9rateurs de nombres al\u00e9atoires, et de cl\u00e9s de chiffrement faibles &#8212; ou alors ils les volent. <\/p>\n<p><strong>La NSA a-t-elle r\u00e9ussi \u00e0 affaiblir les normes cryptographiques? <\/strong><\/p>\n<p>Les normes de cryptage priv\u00e9es &#8212; comme celles des t\u00e9l\u00e9phones mobiles &#8212; sont g\u00e9n\u00e9ralement assez faibles. Il n\u2019y a d\u2019ailleurs pas que la NSA: de nombreux pays espionnent les t\u00e9l\u00e9phones mobiles et ne veulent pas d\u2019un cryptage fort. Les normes publiques, comme celles du National Institute of Standards and Technology (NIST), sont plus strictes. Je ne pense pas qu\u2019il y ait eu d\u2019affaiblissement des normes de cryptage de NIST, \u00e0 part un cas portant sur un certain g\u00e9n\u00e9rateur de nombres al\u00e9atoires.<\/p>\n<p><strong>La NSA a acc\u00e8s \u00e0 des serveurs ainsi qu\u2019aux communications internes des plus grandes entreprises internet. Pourquoi ces donn\u00e9es ne sont-elles pas crypt\u00e9es? <\/strong><\/p>\n<p>Nul ne le sait. Je m\u2019attends \u00e0 ce que la plupart des entreprises du cloud informatique mettent en \u0153uvre un cryptage fort dans leurs r\u00e9seaux. Elles ont subi une \u00e9norme perte de confiance avec la compromission de leurs r\u00e9seaux par la NSA. Elles doivent montrer qu\u2019elles prennent au s\u00e9rieux la s\u00e9curit\u00e9 de leurs utilisateurs.<\/p>\n<p><strong>Certaines m\u00e9thodes, comme PGP, contournent le probl\u00e8me en permettant de crypter toute la communication entre les utilisateurs finaux.<\/strong><\/p>\n<p>PGP est trop difficile \u00e0 utiliser pour la plupart des gens. Mais d\u2019autres logiciels sont si discrets qu\u2019on les utilise sans le savoir, comme le chiffrement SSL pour les sites dont l\u2019URL commence par \u00abhttps\u00bb ou celui des t\u00e9l\u00e9phones portables qui prot\u00e8ge les appels entre l\u2019appareil et l\u2019antenne-relais. Rien ne les prot\u00e8ge dans le r\u00e9seau de t\u00e9l\u00e9phonie, mais cela est une autre histoire. <\/p>\n<p><strong>La cryptographie offre-t-elle une r\u00e9elle protection de notre vie priv\u00e9e? <\/strong><\/p>\n<p>Le chiffrement fait partie de la solution, mais n\u2019est pas suffisant. Il peut rendre l\u2019espionnage de masse trop cher \u00e0 effectuer, mais ne nous prot\u00e8ge pas de la surveillance cibl\u00e9e ou de situations o\u00f9 nous ne pouvons pas chiffrer nos donn\u00e9es. Sur Facebook, par exemple, les donn\u00e9es ne peuvent pas \u00eatre chiffr\u00e9es, car sinon nos amis ne pourraient pas les lire. Dans ces cas, nous avons besoin de protections juridiques autant que technologiques.<\/p>\n<p><strong>Les soci\u00e9t\u00e9s internet am\u00e9ricaines s\u2019inqui\u00e8tent de perdre des clients europ\u00e9ens pour des questions de confidentialit\u00e9. Leur lobbying aura-t-il plus d\u2019impact sur la protection des donn\u00e9es que les efforts des ONG? <\/strong><\/p>\n<p>A l\u2019heure actuelle, je pense que notre meilleur espoir de brider la surveillance gouvernementale vient de l\u2019opposition des entreprises. Mais pour des changements s\u00e9rieux, nous devons aussi nous attaquer \u00e0 la surveillance que m\u00e8nent elles-m\u00eames ces soci\u00e9t\u00e9s.<\/p>\n<p><strong>Vous dites que la surveillance est le mod\u00e8le d\u2019affaires sur internet. Pourquoi?<\/strong><\/p>\n<p>Il s\u2019agit d\u2019un accident dans l\u2019histoire de la technologie. Aux d\u00e9buts d\u2019internet, il \u00e9tait difficile de faire payer de faibles montants pour des services tels que des recherches ou des articles de journaux individuels. Les entreprises ont adopt\u00e9 un mod\u00e8le publicitaire, et l\u2019accumulation des donn\u00e9es a permis de mieux cibler la publicit\u00e9. Bien que nous ayons aujourd\u2019hui les moyens de faire payer de petits montants pour des services informatiques &#8212; voyez le commerce des applis pour smartphones &#8212; le march\u00e9 est rest\u00e9 sur ce mode gratuit.<\/p>\n<p><strong>La technologie a-t-elle rendu la vie priv\u00e9e plus difficile \u00e0 prot\u00e9ger? <\/strong><\/p>\n<p>L\u2019informatique produit de mani\u00e8re naturelle des donn\u00e9es qui peuvent compromettre la vie priv\u00e9e. Le stockage est devenu moins co\u00fbteux et ces informations sont collect\u00e9es, corr\u00e9l\u00e9es et utilis\u00e9es. Il est devenu tr\u00e8s difficile de prot\u00e9ger notre vie priv\u00e9e.<\/p>\n<p><strong>Que pouvons-nous attendre des nouvelles technologies?<\/strong><\/p>\n<p>Elles cr\u00e9eront de nouvelles sources de donn\u00e9es, comme avec Google Glass, qui enregistre des vid\u00e9os de tout et de chacun, ou encore l\u2019internet des objets, qui capture encore davantage de donn\u00e9es. Nous pouvons nous attendre \u00e0 un renforcement consid\u00e9rable de la surveillance ces prochaines ann\u00e9es.<\/p>\n<p><strong>Est-il possible de prot\u00e9ger notre vie priv\u00e9e en ligne ou faut-il en accepter la disparition?<\/strong><\/p>\n<p>Pour beaucoup d\u2019entre nous, il n\u2019est pas vraiment possible de prot\u00e9ger notre vie priv\u00e9e en ligne. La plupart des sites que nous utilisons pour stocker des informations et communiquer violent r\u00e9guli\u00e8rement notre confidentialit\u00e9, et nous ne pouvons rien y faire &#8212; \u00e0 part ne pas les utiliser. Il existe des outils technologiques pouvant prot\u00e9ger notre vie priv\u00e9e dans certains cas, mais beaucoup d\u2019entre eux n\u00e9cessitent des comp\u00e9tences pointues. A plus long terme, la protection de la vie priv\u00e9e est une question de lois et de normes sociales. Il ne faut pas croire qu\u2019il s\u2019agit d\u2019une notion obsol\u00e8te, mais r\u00e9aliser que nous devons forcer un changement politique afin de la r\u00e9cup\u00e9rer.<\/p>\n<p><strong>La plupart des gens ne semblent pas se soucier beaucoup de confidentialit\u00e9 &#8212; ils sont heureux de la sacrifier \u00e0 la gratuit\u00e9.<\/strong><\/p>\n<p>C\u2019est un mythe tr\u00e8s difficile \u00e0 dissiper. Les gens se soucient profond\u00e9ment de leur vie priv\u00e9e. Certes, ils n\u2019en parlent pas autant que des questions de sant\u00e9 et sont parfois d\u00e9lib\u00e9r\u00e9ment manipul\u00e9s par les soci\u00e9t\u00e9s d\u2019internet, mais ils s\u2019en soucient.<\/p>\n<p><strong>La confidentialit\u00e9 des gouvernements est \u00e9galement affaiblie par les fuites et les initiatives de transparence comme l\u2019open data. Cela pourrait-il r\u00e9tablir l\u2019\u00e9quilibre?<\/strong><\/p>\n<p>C\u2019est une question importante, car les gouvernements restent beaucoup plus puissants que les individus. La confidentialit\u00e9 des individus augmente leur pouvoir &#8212; c\u2019est une bonne chose. Au contraire, la confidentialit\u00e9 des gouvernements accentue cette diff\u00e9rence de pouvoir entre l\u2019Etat et les citoyens &#8212; c\u2019est une mauvaise chose.<\/p>\n<p><strong>Est-ce que davantage de surveillance am\u00e8ne davantage de s\u00e9curit\u00e9?<\/strong><\/p>\n<p>Absolument pas. Davantage de surveillance signifie simplement davantage de surveillance. Et \u00e0 voir les soci\u00e9t\u00e9s totalitaires bas\u00e9es sur la haute surveillance qui jalonnent notre histoire, il ne s\u2019agit pas d\u2019un environnement tr\u00e8s rassurant.<\/p>\n<p><strong>L\u2019internet fonctionne comme une archive g\u00e9ante. La soci\u00e9t\u00e9 n\u2019oublie plus rien. Cela vous inqui\u00e8te-t-il?<\/strong><\/p>\n<p>Beaucoup. De nombreuses interactions humaines se fondent sur l\u2019oubli.<br \/>\n_______<\/p>\n<p><strong>Un expert \u00e9cout\u00e9<\/strong><\/p>\n<p>Le sp\u00e9cialiste en s\u00e9curit\u00e9 informatique Bruce Schneier a contribu\u00e9 \u00e0 l\u2019\u00e9laboration de nombreux protocoles de cryptage et a fond\u00e9 la soci\u00e9t\u00e9 Counterpane Internet Security, rachet\u00e9e par British Telecom en 2006. L\u2019Am\u00e9ricain est fellow du Berkman Center for Internet and Society \u00e0 Harvard et fait partie du conseil d\u2019administration de l\u2019Electronic Frontier Foundation. Ses articles sur la s\u00e9curit\u00e9 ont paru dans \u00abWired\u00bb, \u00abThe Atlantic\u00bb et \u00abThe Guardian\u00bb. Tr\u00e8s critique envers la Transportation Security Administration, il est pass\u00e9 aux points de contr\u00f4le des a\u00e9roports avec 3 dl de liquide et une fausse carte d\u2019embarquement.<br \/>\n_______<\/p>\n<p>Une version de cet article est parue dans le magazine Reflex (no 23).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La surveillance \u00e9tatique d&rsquo;internet inqui\u00e8te les professionnels du secteur. Pour l&rsquo;expert am\u00e9ricain en s\u00e9curit\u00e9 Bruce Schneier, la solution devra passer par la politique. Interview.<\/p>\n","protected":false},"author":19478,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-4106","post","type-post","status-publish","format-standard","hentry","category-technophile","technophile"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/4106","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/users\/19478"}],"replies":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4106"}],"version-history":[{"count":0,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/4106\/revisions"}],"wp:attachment":[{"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4106"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4106"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4106"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}