Le FBI effectue des perquisitions secrètes sur des citoyens américains sans mandat ni motif valable

En exigeant des portes dérobées pour le chiffrement, les hommes politiques ne nous demandent pas de choisir entre la sécurité et la vie privée. Ils nous demandent de choisir l'absence de sécurité.

2023-11-22
The threat to backdoor encryption is omnipresent.
En vertu de l'article 702 de la loi FISA, la NSA peut recueillir des communications étrangères en masse. Le directeur du FBI, M. Wray, admet aujourd'hui que le FBI utilise ces informations pour effectuer ce qu'il est convenu d'appeler des recherches secrètes dans le cadre d'enquêtes sur des citoyens américains, sans obtenir de mandat pour ces recherches. Cet accès dérobé du FBI pourrait maintenant prendre fin !

Porte dérobée du FBI

Aux États-Unis, la NSA est connue pour son immense pouvoir de surveillance. Ce que l'on sait moins, c'est que le FBI peut facilement accéder aux données de la NSA, y compris pour enquêter sur des citoyens américains. La section 702 permet aux autorités fédérales d'espionner sans mandat des étrangers afin de prévenir des crimes et des attaques terroristes. Cependant, les messages de chat, les appels téléphoniques, les textes et les courriels des citoyens américains qui communiquent avec un étranger sont également surveillés et conservés dans une base de données que le FBI, la CIA et la NSA peuvent passer au crible sans mandat.

La section 702 expirera à la fin du mois de décembre, à moins que le Congrès ne la réautorise.

Aujourd'hui, les républicains veulent mettre un terme à l'espionnage clandestin du FBI, en proposant une législation qui rendrait obligatoire l'obtention d'un mandat d'un tribunal avant de pouvoir accéder à l'énorme base de données constituée en vertu de la loi sur la surveillance du renseignement étranger (FISA).

Mais le FBI n'est pas content. Le directeur du FBI, Christopher Wray, a déclaré:

"L'exigence d'un mandat équivaudrait à une interdiction de facto, parce que les demandes de requêtes ne répondraient pas aux critères juridiques permettant d'obtenir l'approbation d'un tribunal ou parce que, lorsque ces critères seraient remplis, ils ne le seraient qu'après la dépense de ressources limitées, la soumission et l'examen d'un long dossier juridique et l'écoulement d'un laps de temps considérable - dont le gouvernement ne dispose souvent pas dans un monde où les menaces évoluent rapidement".

En d'autres termes, la plupart des recherches effectuées par le FBI au titre de la section 702 pour enquêter sur des citoyens américains ne sont pas étayées par une cause probable. Cela devrait suffire à empêcher le FBI d'utiliser cette porte dérobée.

Les recherches sans mandat effectuées par le FBI dans les bases de données de la NSA sont une autre preuve que les portes dérobées sur le chiffrement compromettraient la sécurité et le droit à la vie privée de chacun.

En demandant de casser le chiffrement, les hommes politiques ne nous demandent pas de choisir entre la sécurité et la vie privée. Ils nous demandent de choisir l'absence de sécurité.

Toute porte dérobée de chiffrement est une menace

Aujourd'hui encore, les guerres cryptographiques se poursuivent : Les politiciens affirment qu'ils ont besoin de portes dérobées pour que les forces de l'ordre puissent faire leur travail, et les experts en sécurité affirment qu'il serait facile de construire une porte dérobée pour le chiffrement, mais qu'il serait impossible de la sécuriser.

Ou, comme le dit Bruce Schneier: "On ne nous demande pas de choisir entre la sécurité et la vie privée. On nous demande de choisir entre moins de sécurité et plus de sécurité".

En tant que service de courrier électronique crypté, nous sommes tout à fait d'accord avec cette affirmation.

L'analogie avec Apple

Comic showing Apple CEO Tim Cook to unlock the iPhone while the FBI, hackers, repressive regimes and more stand in line to get access to the decrypted data.

Vous vous souvenez sans doute de l'énorme tollé soulevé par les groupes de défense de la vie privée lorsqu'Apple a voulu équiper tous ses iPhones d'un système de balayage côté client basé sur l'IA pour détecter les contenus pédopornographiques, ce qui aurait transformé les appareils des utilisateurs en machines de surveillance dans leur poche. Après avoir essuyé des vents contraires dans le monde entier, Apple a fait marche arrière.

La bande dessinée explique assez bien le fonctionnement d'une porte dérobée de cryptage : La bande dessinée montre Tim Cook, PDG d'Apple, déverrouillant l'iPhone par une porte dérobée, tandis que le FBI, les pirates informatiques, les régimes répressifs et d'autres encore font la queue pour avoir accès aux données décryptées.

Une fois que vous donnez accès aux données à un groupe spécialement défini, les données sont disponibles. Toute donnée qui n'est pas cryptée de bout en bout en toute sécurité peut également devenir accessible à d'autres groupes tiers qui, à l'origine, n'étaient pas censés s'emparer de ces données privées.

Qu'est-ce qu'une porte dérobée de chiffrement ?

Une porte dérobée de chiffrement est une clé universelle. Cette clé est censée n'être accessible qu'aux "bons", par exemple les forces de l'ordre. Mais, d'une part, rien ne garantit que les "bons" soient les bons et, d'autre part, il existe toujours un risque qu'un tiers accède à la clé universelle.

Nous protéger contre un large éventail de menaces

En exigeant un chiffrement par des portes dérobées, les hommes politiques (et le directeur du FBI, M. Wray, utilise les mêmes arguments) veulent nous défendre contre une menace - les criminels, y compris les terroristes - tout en ignorant toute une série de menaces contre lesquelles le chiffrement nous protège: le chiffrement de bout en bout protège nos données et nos communications contre les écoutes clandestines, comme les pirates informatiques, les gouvernements étrangers et les terroristes.

Sans lui, les dissidents chinois ne pourraient pas communiquer en ligne sans risquer d'être arrêtés. Les journalistes ne pourraient pas communiquer en toute sécurité avec les lanceurs d'alerte, les défenseurs des droits de l'homme et de nombreuses ONG ne pourraient pas faire leur travail dans des pays répressifs, les avocats et les médecins ne pourraient pas communiquer confidentiellement avec leurs clients.

Vous ne pourriez pas avoir de conversation privée en ligne avec qui que ce soit.

Zach Weinersmith a réalisé une bande dessinée impressionnante, qui montre ce que cela signifierait si le gouvernement disposait d'une clé universelle, telle qu'une porte dérobée de cryptage:

Comic about encryption backdoors and what it means for your privacy

Vulnérabilité par définition

Toute porte dérobée de chiffrement est une vulnérabilité par définition.

Il est impossible de construire une porte dérobée à laquelle seuls les "bons" peuvent accéder. Si le FBI peut décrypter vos courriels ou accéder au disque dur de votre ordinateur, il en va de même pour les criminels, les terroristes et les autres gouvernements.

En 2009, par exemple, des pirates chinois ont pénétré dans une base de données de Google par une porte dérobée censée ne donner accès qu'au gouvernement américain : "Afin de se conformer aux mandats de perquisition du gouvernement concernant les données des utilisateurs, Google a créé un système d'accès dérobé aux comptes Gmail. C'est cette fonction que les pirates chinois ont exploitée pour obtenir l'accès", explique l'expert en sécurité Bruce Schneier.

Cette base de données sensible contenait des années d'informations sur les cibles de la surveillance américaine.

Les experts en cryptographie désapprouvent pour des raisons de sécurité

Selon des experts en cryptographie tels que Matthew Green et Bruce Schneier, si les gouvernements se voyaient accorder un accès aux données cryptées par le biais d'une porte dérobée, cela équivaudrait à imposer l'insécurité:

Un accès exceptionnel obligerait les développeurs de systèmes Internet à revenir sur les pratiques de conception du secret en amont qui visent à minimiser l'impact sur la vie privée des utilisateurs en cas de violation des systèmes. La complexité de l'environnement Internet actuel, avec des millions d'applications et de services connectés au niveau mondial, signifie que les nouvelles exigences en matière d'application de la loi sont susceptibles d'introduire des failles de sécurité imprévues et difficiles à détecter. Au-delà de ces vulnérabilités techniques et d'autres, la perspective de systèmes d'accès exceptionnels déployés à l'échelle mondiale soulève des problèmes difficiles quant à la manière dont un tel environnement serait gouverné et dont il faudrait s'assurer que ces systèmes respectent les droits de l'homme et l'État de droit.

Construire une porte dérobée de chiffrement est facile - la sécuriser est impossible

Pour mieux comprendre pourquoi une porte dérobée de cryptage aurait un effet aussi dévastateur sur l'internet, imaginons la situation suivante : si une entreprise technologique mettait en place une porte dérobée de cryptage, il serait impossible de la sécuriser :

Si une entreprise technologique mettait en place une porte dérobée, elle devrait avoir accès aux clés privées de ses utilisateurs pour pouvoir décrypter les données sur demande. Cela signifierait qu'elle devrait stocker toutes les clés privées de tous les utilisateurs dans un coffre-fort hautement sécurisé, accessible uniquement par des employés de confiance.

Lorsque les forces de l'ordre émettent un mandat pour obtenir l'une de ces clés, un employé de confiance doit ouvrir le coffre-fort, récupérer la clé requise et la transmettre - en toute sécurité !- à l'organisme chargé de l'application de la loi.

Maintenant, pour rendre cette image un peu plus inquiétante : Pour une grande entreprise technologique, cela signifierait des milliers de demandes par jour de la part de milliers d'organismes d'application de la loi différents.

Pour toute entreprise technologique, il serait impossible de protéger ce coffre-fort contre l'incompétence et les erreurs. En outre, si une entreprise technologique créait une telle chambre forte où toutes les clés privées sont stockées, elle deviendrait une plateforme très attrayante pour tout attaquant malveillant sur l'internet, même pour de puissants acteurs étatiques.

Les violations de données dans le monde devenant de plus en plus sophistiquées, il est évident qu'il sera impossible de défendre ce coffre-fort contre des attaques délibérées, et c'est exactement la raison pour laquelle une clé privée doit rester localement avec l'utilisateur et ne doit jamais être stockée sur un serveur central.

Lois et fuites

EARN IT - une autre attaque contre le chiffrement

Les gouvernements des États-Unis, du Royaume-Uni, du Canada, de l'Australie et de la Nouvelle-Zélande (également connus sous le nom de Five Eyes) ont clairement indiqué depuis 2018 qu'ils prévoyaient de forcer les fournisseurs de technologies basés dans leurs pays à permettre un accès légal aux communications chiffrées des utilisateurs via une porte dérobée de chiffrement.

En 2020, le procureur général William Barr a tenté une nouvelle fois de détruire la sécurité en ligne en exigeant des portes dérobées pour le chiffrement : le projet de loi EARN IT. Bien que le projet EARN IT ne proscrive pas explicitement le chiffrement, il stipule que les entreprises technologiques doivent appliquer les "meilleures pratiques" pour analyser les données avant de les télécharger.

Comme ces "meilleures pratiques" sont ensuite décidées par une commission gouvernementale dirigée par le procureur général Barr, il devient évident que le chiffrement sera brisé par une porte dérobée.

Voici comment vous pouvez lutter contre le projet de loi EARN IT.

En outre, trois sénateurs américains viennent d'introduire la loi sur l'accès légal aux données chiffrées (Lawful Access to Encrypted Data Act ), qui vise à mettre fin à l'utilisation de la technologie chiffrée "à l'épreuve des mandats" par les terroristes et d'autres acteurs malveillants pour dissimuler des comportements illicites.

BlueLeaks, l'exemple du pire

Les responsables politiques demandent régulièrement aux entreprises d'ajouter des portes dérobées à leurs services de messagerie électronique et de cloud cryptés de bout en bout afin de permettre aux forces de l'ordre de poursuivre plus facilement les criminels. Au contraire, le piratage BlueLeaks de 2020 démontre que nous avons besoin d'un meilleur et d'un plus grand cryptage, et non d'un moindre.

Le scandale BlueLeaks de 2020 a montré ce que cela signifie si les données sensibles ne sont pas sécurisées de manière adéquate. L'expert en sécurité Brian Krebs écrit sur son blog :

"L'analyse préliminaire des données contenues dans cette fuite suggère que Netsential, une société de services web utilisée par de nombreux centres de fusion, les forces de l'ordre et d'autres agences gouvernementales à travers les États-Unis, était la source de la compromission", écrit la NFCA. "Netsential a confirmé que cette compromission était probablement le résultat d'un acteur de la menace qui a tiré parti d'un compte utilisateur client de Netsential compromis et de la fonction de téléchargement de la plateforme web pour introduire du contenu malveillant, permettant l'exfiltration d'autres données de clients de Netsential."

Cette fuite massive de documents de police hautement sensibles contenant également des numéros d'acheminement ACH, des numéros de comptes bancaires internationaux (IBAN) ainsi que des informations personnellement identifiables et des images de suspects a été facilement possible parce que les attaquants ont pu télécharger des logiciels malveillants par l'intermédiaire d'un compte d'utilisateur abusé. C'était là le maillon faible : Les données de connexion d'un utilisateur étaient suffisantes pour récupérer des tonnes de données, car ces données n'étaient pas cryptées.

Il est incontestable que l'attaque BlueLeaks n'aurait pas réussi si les données avaient été chiffrées de bout en bout.

Cela montre pourquoi les portes dérobées de cryptage sont si dangereuses : si un compte d'employé abusé - ou un employé lui-même - peut devenir le maillon faible qui a accès à la clé de décryptage générale, toutes les données risquent de tomber entre de mauvaises mains.

Une conversation privée ne serait possible que hors ligne

Lorsque les responsables politiques demandent un accès dérobé aux communications en ligne, ils ignorent également que la surveillance totale n'a jamais été possible dans le monde hors ligne : Il n'est pas illégal de fermer sa porte à clé. Il n'est pas illégal de fermer sa porte à clé. Il n'est pas illégal de chuchoter. Il n'est pas illégal de s'éloigner d'une caméra de vidéosurveillance. Il n'est pas illégal de chuchoter.

Bien sûr, le fait que certains cryptages soient inviolables est une gêne pour les forces de l'ordre, tout comme le fait que nous n'ayons pas installé dans nos chambres à coucher les téléscreens du roman dystopique "1984".

1984 wasn't a how-to guide

C'est une chose que les forces de l'ordre doivent supporter pour que nous puissions tous jouir de la liberté d'une démocratie, au lieu de vivre dans un État de surveillance.

Si la vie privée est interdite, seuls les hors-la-loi auront une vie privée

Une fois pour toutes, nous devons comprendre que l'interdiction du cryptage des services en ligne et de la surveillance générale ne permettra pas de mieux poursuivre les criminels. Au contraire, les criminels construiront leurs propres outils cryptés, utiliseront des téléphones brûleurs et d'autres techniques, ce qui rendra encore plus difficile le suivi par les forces de l'ordre.

La célèbre citationde Phil Zimmermann est toujours d'actualité : "Si la vie privée est interdite, seuls les hors-la-loi auront une vie privée".

Une porte dérobée de chiffrement représente un risque si grave pour notre sécurité à tous que nous ne devons jamais l'autoriser.


Lecourrier électronique à code source ouvert, sans portes dérobées

C'est pour cette raison que nous avons publié tous les clients Tuta en tant que source ouverte, ce qui permet aux personnes averties de vérifier que nous faisons ce que nous promettons : protéger chaque courriel privé avec un chiffrement intégré de bout en bout, garanti sans aucune porte dérobée de chiffrement.

Nous nous sommes donné pour mission de mettre fin à la surveillance de masse grâce au chiffrement. Et nous invitons tout le monde à nous rejoindre.

Obtenez votre propre compte de messagerie sécurisé dès maintenant.

Quote: Every time you use encryption, you are protecting someone who needs to use it to stay alive.

Author
Black and white picture of Matthias thinking and looking to the right side.
Matthias est cofondateur et développeur de Tuta, se concentrant sur le développement du backend, l'architecture et le traitement des courriels. Il écrit du code et des commentaires politiques pour défendre notre droit à la vie privée. Il veut créer une plateforme de collaboration en nuage cryptée qui soit si facile à utiliser et si sûre qu'elle exclue tous les espions. Nous méritons tous un meilleur internet - un internet où la vie privée est la règle par défaut.
Top posts
Latest posts