Sécurité informatique : quels outils résistent encore à la NSA ?

Suite aux révélations d’Edward Snowden, on sait que la NSA possède une immense capacité à percer les protections les plus robustes d’internet. Est-ce que tout a réellement été percé ou est-ce que des outils résistent encore ?

Cela fait maintenant de nombreux mois que les défenseurs de la vie privée en ligne ne savent plus à quel saint se vouer, depuis qu’Edward Snowden a lancé ses révélations au sujet des pratiques de la NSA. De scandale en scandale, on a découvert tout ce qui avait été percé, ce qui pose bien évidemment la question de savoir ce qui résiste encore à la curiosité de l’agence gouvernementale américaine.

C’est à l’occasion du Chaos Communication Congress de Hambourg, un festival de quatre jours traitant principalement de sécurité informatique, que les deux journalistes américains Jacob Appelbaum et Laura Poitras ont tenté d’apporter des réponses à cette question.

Simultanément à une publication dans Der Spiegel, les deux journalistes ont présenté de nouveaux documents issus du stock soustrait par Edward Snowden, des documents qui révèlent que plusieurs outils, programmes ou langages informatiques posent de gros problèmes à la NSA. Bien que les documents en question remontent à 2012, il est précisé qu’ils ont de grandes chances d’être encore d’actualité aujourd’hui.

Les 3 500 personnes massées dans l’auditorium du centre des congrès de Hambourg ont ainsi appris que les outils qui résistent à la NSA sont peu nombreux. Il s’agit de GnuPG qui sert à la protection des courriels, du système d’exploitation « amnésique » Tails, du protocole informatique protégeant la confidentialité des discussions instantanées OTR, des applications développées par le collectif Whispersystems (comme Signal), du système de chiffrement des documents Truecrypt qui a mystérieusement été interrompu, sans oublier le navigateur anonyme Tor. La résistance de Tor aux efforts de la NSA était d’ailleurs déjà connue.

Jacob Appelbaum et Laura Poitras ont également profité de leur conférence pour énumérer quelques outils de protection des communications qui n’ont pas résisté à la NSA, des témoins des incommensurables moyens de l’agence américaine.

Normalement, le « s » de https signifie sécuriser, les deux journalistes annoncent que la NSA prévoyait de « casser 10 millions de connexions en https d’ici la fin de l’année 2012 » selon les documents publiés dans le magazine allemand Der Spiegel. Alors que ce type de protection permet à un internaute d’être certain de se connecter à un site authentique et empêche un intermédiaire d’intercepter des informations qu’il lui transmet, sa sécurité est donc sérieusement remise en cause alors que cette technologie est quotidiennement utilisée par des centaines de millions d’internautes dans le monde entier, parfois sans même qu’ils le sachent.

Largement utilisé par les informaticiens pour se connecter aux équipements informatiques de manière sécurisée, le SSH est à la portée de la NSA, tout comme les VPN (réseaux privés virtuels), une technologie centrale de la sécurité de nombreuses entreprises dans le monde. Les documents mentionnent par exemple que douze agents de la NSA avaient été chargés de passer outre le VPN utilisé par le gouvernement grec.

Selon un document de la NSA reproduit par Der Spiegel, le chiffrement des communications est aujourd’hui « une menace » pour l’agence. C’est pour cette raison qu’elle utilise « tous les moyens disponibles » pour contourner les protections mises en place, que cela soit des superordinateurs capables de milliards de calculs à la seconde ou l’envoi d’agents sous couverture pour tenter d’influencer le développement de ces moyens de protection.

Après que Jacob Appelbaum ait conclu son exposé en déclarant que « Le logiciel libre et une cryptographie bien implémentée fonctionnent », l’auditoire a longuement applaudi pendant plusieurs minutes non pas le fait que les capacités de la NSA ont de quoi donner la migraine, mais qu’il existe un espoir de résistance.

Votes
[Total : 0 votes en moyenne : 0]
PARTAGER
Article précédentQui bloque Gmail en Chine ?
Article suivantXiaomi annonce une levée de fond de 1,1 milliard de dollars

Une fille dans l’informatique était mal vue à l’époque de mes études. C’est pour cette raison que l’on m’a cantonné à des rôles secondaires lors des travaux de groupe, notamment celui de centralisateur des informations. Ce rôle central, au final crucial, m’a plu. C’est comme cela que je suis devenue chef de projet. Plus tard, cette attirance pour l’information m’a poussé à suivre des cours de journalisme.
Comme j’avais la propension de centraliser l’actualité technologique, un ami m’a dit un jour : «Emilie, tu peux le faire ». C’est comme cela que je me suis retrouvée embarquée dans l’aventure de linformatique.org. Vu mon boulot, ce sont surtout les nouvelles technologies qui m’intéressent le plus.

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here