Un livre numérique avec DRM n’est pas un livre nous dit l’Assemblée

En réalité, avec Apple ou Amazon, ce ne sont pas des livres qui sont vendus, mais des licences de lecture…

« C’est inattendu et complètement fou », s’enthousiaste à juste titre le site ActuaLitté, qui poursuit : « Durant l’examen du Projet de loi de Finance 2014, le député Éric Alauzet est venu défendre l’amendement de la députée Isabelle Attard. L’idée était simple : imposer une TVA maximale pour les vendeurs comme Apple ou Amazon, qui ne proposent que des licences d’utilisation et non la vente de fichiers en propre. »

Or, contre tout attente, c’est-à-dire ici aussi bien l’avis défavorable du rapporteur que du gouvernement, l’amendement a été adopté hier à l’Assemblée !

Vous trouverez ci-dessous toute la (savoureuse) séquence en vidéo accompagnée de sa transcription[1]. Avec notamment un Noël Mamère qui conclut ainsi son propos : « C’est aussi donc un droit à l’information, un droit à la culture et un droit à la lecture qui doit être un droit inaliénable et considéré comme un bien commun. »

La TVA réduite concerne aujourd’hui les livres papiers. Si on veut qu’il en aille de même avec les livres numériques alors il faut qu’ils soient sans DRM sinon ce ne sont plus des livres. Tel est le message important qui est passé hier à l’Assemblée. Apple et Amazon en encapsulant leurs fichiers numériques et en imposant leurs périphériques ne nous vendent pas des livres mais un service à usage restreint et durée limitée dans le temps.

Merci au groupe écologiste en tout cas pour cette véritable avancée qui pourrait bien appeler d’autres conquêtes, comme en témoigne l’échange ci-dessous que nous avons eu avec Isabelle Attard sur Twitter

131114-tweet-drm-ebook-attard.png

Remarque 1 : Rien n’est joué cependant, comme nous le rappelle l’April, la loi de finances doit désormais être examinée par le Sénat puis par la navette parlementaire avant son adoption définitive.

Remarque 2 : Isabelle Attard vient également de déposer une proposition de loi visant à consacrer, élargir et garantir le domaine public (voir aussi cette vidéo qui évoque la question spécifique des musées).

—> La vidéo au format webm
—> Le fichier de sous-titres

Transcription

Mme la présidente. La parole est à M. Éric Alauzet, pour soutenir l’amendement no 22.

M. Éric Alauzet. Alors que la vente de livres sous forme dématérialisée est en pleine croissance, deux types de produits sont disponibles. En proposant des livres en système fermé, les acteurs historiques ont trouvé le moyen de verrouiller leur clientèle : en réalité, ce ne sont pas des livres qui sont vendus, mais des licences de lecture, assorties de contraintes qui n’existent pas pour le livre de papier. Ainsi, quand vous achetez un livre numérique chez Amazon ou chez Apple, vous ne pouvez le lire que sur un appareil autorisé par cette entreprise.

Parallèlement, il existe des livres numériques en système dit ouvert, soutenus par la majorité des acteurs concernés – auteurs, éditeurs, bibliothécaires, responsables politiques –, qui revendiquent un plus grand respect des droits du lecteur, notamment en essayant de promouvoir l’interopérabilité des livres au format électronique. Le statut de ces livres est très proche de celui des livres de papier : vous pouvez les lire, les prêter, même les revendre – bref, en disposer à votre guise. De ce fait, nous considérons que, contrairement aux livres en système fermé, les livres en système ouvert ont toute légitimité pour bénéficier de la même TVA que les livres de papier, et c’est ce que nous proposons par cet amendement. Pour conclure, je souligne que, sur cette question, nous sommes observés par la Commission européenne, car il ne s’agit pas vraiment d’un livre, mais d’un service.

Mme la présidente. Quel est l’avis de la commission ?

M. Christian Eckert, rapporteur général. La commission estime qu’il s’agit là d’un sujet intéressant, mais complexe. Comme vous le savez, la France se bat pour que la TVA à taux réduit puisse s’appliquer aux livres électroniques. Or, vous proposez de faire de ce principe une exception. Je comprends votre intention, mais cela risque de fragiliser la position de la France dans les négociations en cours, où nous espérons obtenir une généralisation du taux réduit de TVA à tous les livres, quel que soit leur support. Je vous invite par conséquent à retirer votre amendement, monsieur Alauzet ; à défaut, je demanderai à notre Assemblée de le repousser.

Mme la présidente. Quel est l’avis du Gouvernement ?

M. Bernard Cazeneuve, ministre délégué. Nous nous battons, au sein de l’Union européenne, pour que l’ensemble des supports de lecture bénéficie du taux réduit de TVA. C’est l’un des éléments de notre combat en faveur de l’exception culturelle, de l’accès pour tous à la culture et du livre. Comme vient de le dire M. le rapporteur général, prendre des dispositions dérogatoires ne peut que porter atteinte à la portée de notre combat, qui n’est déjà pas si facile à mener. En adoptant un tel amendement, nous risquons d’affaiblir notre position vis-à-vis de nos interlocuteurs, et de mettre en péril notre capacité à atteindre l’objectif que nous nous sommes fixé. Je vous invite donc également à retirer cet amendement, monsieur le député.

Mme la présidente. La parole est à M. Noël Mamère.

M. Marc Le Fur. Allez-vous nous parler de la Bretagne, monsieur Mamère ?

M. Noël Mamère. Nous pourrions effectivement en parler, puisque nous parlons de livres et qu’il est de très bons auteurs bretons. Malheureusement, si ces livres sont publiés sous la licence d’Apple ou d’Amazon, nous ne pourrons pas les faire lire à nos enfants. De même, sous licence fermée, nous ne pourrons prêter aux personnes de notre entourage les excellents livres de Svetlana Alexievitch, qu’il s’agisse de La Fin de l’Homme rouge ou de La Supplication, ouvrage très instructif sur les conséquences de la catastrophe de Tchernobyl.

M. le ministre nous dit, à juste titre, qu’il ne faut pas mettre en péril les négociations en cours, dans le cadre desquelles nous cherchons à nous opposer à l’accord sur le marché transatlantique qui se dessine entre l’Union européenne et les États-Unis. Nous avons, paraît-il, sauvé l’exception culturelle. Fort bien, mais si notre amendement n’était pas adopté, nous risquerions de lui porter un coup fatal en laissant libre cours à Apple et Amazon, sinon pour exercer leur dictature – le mot est un peu fort –, du moins pour mettre à bas l’exception culturelle dans le cadre du marché transatlantique.

Bref, nous devons nous protéger, au niveau français comme au niveau européen. Tel est l’objet de notre amendement, qui vise à sauver le droit à la lecture, notamment le droit à revenir sur un livre que l’on a déjà lu. Nous sommes sans doute nombreux ici à avoir apprécié des auteurs, dans les ouvrages desquels nous souhaitons à nouveau nous plonger. Or, avec le système d’Apple et d’Amazon, ce sera impossible. En même temps que le droit à la lecture, c’est donc aussi le droit à l’information et le droit à la culture que nous défendons, car il s’agit de droits inaliénables, considérés comme des biens communs.

Mme la présidente. La parole est à M. Éric Alauzet.

M. Éric Alauzet. Je n’ai pas l’expérience de M. le ministre en ce qui concerne les négociations européennes, mais je pense que le risque qu’il évoque n’existe pas. Au contraire, si risque il y a, c’est celui lié au fait de défendre le taux réduit de TVA sur ce qui est en réalité un service, et ce qui est à craindre ensuite, c’est que le livre électronique ouvert ne suive le livre électronique vendu sous système fermé. La transparence n’est pas vraiment le maître-mot en la matière, et les personnes achetant des livres électroniques vont finir par s’apercevoir, au bout de quelques semaines ou quelques mois, que le livre en leur possession ne fonctionne plus et qu’elles n’ont en réalité acquis qu’une licence, qu’elles vont devoir racheter au même distributeur ! Il y a, je le répète, un grand risque à ne pas dissocier le livre électronique vendu sous système fermé de celui vendu sous système ouvert.

Mme la présidente. Si j’ai bien compris, vous maintenez votre amendement, monsieur Alauzet ?

M. Éric Alauzet. Je le maintiens, madame la présidente.

(L’amendement no 22 est adopté.)

Notes

[1] Source de la vidéo et du texte sur le site de l’Assemblée.




Grâce à Wikileaks on a la confirmation que l’accord TPP est pire qu’ACTA

Merci à Wikileaks d’avoir révélé hier une version de travail tenue secrète de l’accord Trans-Pacific Strategic Economic Partnership, plus connu sous l’acronyme TPP.

La France ne faisant pas partie des pays directement concernés, on n’en parle pas beaucoup dans nos médias. Mais on sait depuis longtemps que ce sont les USA qui donnent le la dans tout ce qui touche au copyright international.

Plus que donner le la, ils dictent la loi. Et celle qui se prépare ici est tout simplement scélérate…

TPP

La fuite du chapitre sur la propriété intellectuelle du Partenariat Trans-Pacifique confirme que cet accord est pire qu’ACTA

TPP IP Chapter Leaked, Confirming It’s Worse Than ACTA

Glyn Moody – 13 novembre 2013 – TechDirt.com
(Traduction : Barbidule, Penguin, Genma, MFolschette, baba, mlah, aKa, Alexis Ids, Scailyna, @paul_playe, Mooshka, Omegax)

par le service du pas-étonnant-que-le-secret-soit-si-bien-gardé

Cela fait longtemps que nous attendions une fuite majeure du Partenariat Trans-Pacifique (TPP) rédigé en secret ; grâce à Wikileaks, nous en avons enfin une (voir aussi directement le pdf). Le texte est long et lourd à lire, en partie à cause de toutes les parties entre parenthèses sur les points où les négociateurs ne se sont pas encore mis d’accord. Même si le brouillon est assez récent — il est daté du 30 août 2013 — un grand nombre de ces points y restent ouverts. Heureusement, KEI a déjà rassemblé une analyse détaillée mais facilement compréhensible, que je vous encourage vivement à lire en entier. En voici un résumé :

Le document confirme les craintes sur le fait que les différentes parties sont prêtes à étendre les limites du droit de la propriété intellectuelle, et à restreindre les droits et libertés du consommateur.

En comparaison des accords multilatéraux existants, l’accord du TPP sur la propriété intellectuelle propose l’octroi de nouveaux brevets, la création d’une propriété intellectuelle sur les données, l’extension des termes de protection pour les brevets et copyrights, l’accroissement des privilèges des ayants droit, et l’augmentation des peines pour infraction à la propriété intellectuelle. Le texte du TPP réduit le champ des exceptions pour tous les types de propriété intellectuelle. Négocié dans le secret, le texte proposé est néfaste pour l’accès au savoir, néfaste pour l’accès aux soins, et profondément néfaste pour l’innovation.

Bien que de nombreux domaines soient concernés par les propositions de la copie de travail — l’accès aux soins vitaux seraient restreints, tandis que la portée des brevets serait étendue aux méthodes chirurgicales par exemple — les effets sur le copyright sont particulièrement significatifs et troublants :

Collectivement, les dispositions du droit d’auteur (dans le TPP) sont configurées de manière à étendre les termes du droit d’auteur de la convention de Berne au-delà de la vie plus 50 ans, créant de nouveaux droits exclusifs, et fournissant bon nombre de nouvelles directives spécifiques pour gérer le copyright dans l’environnement numérique.

Voici quelques-unes des extensions de durée proposées :

Concernant les durées de copyright, le TPP définit les bases comme suit. Les États-Unis, l’Australie, le Pérou, Singapour et le Chili proposent une durée de 70 ans après la mort de l’auteur pour les personnes physiques. Pour des œuvres appartenant à une entreprise, les États-Unis proposent 95 ans de droits exclusifs, alors que l’Australie, le Pérou, Singapour et le Chili proposent 70 ans. Le Mexique veut une durée de 100 ans après la mort de l’auteur pour les personnes physiques et 75 ans après la mort de l’auteur pour des œuvres appartenant à une entreprise. Pour des travaux non publiés, les États-Unis veulent une durée de 120 ans.

Un problème plus technique concerne l’utilisation du « test en trois étapes » qui agira comme une contrainte supplémentaire sur de possibles exceptions au copyright :

Dans sa forme actuelle, l’espace des exceptions tel que défini par le TPP est moins vaste et plus restrictif que celui du traité 2012 de l’OMPI à Pékin ou celui du traité 2013 de l’OMPI à Marrakech, et bien pire que l’accord ADPIC. Bien que cela implique des problèmes légaux complexes, les ramifications politiques sont simples. Les gouvernements auraient une marge de manœuvre plus restreinte pour évaluer les exceptions dans l’éducation, dans les citations, dans les affaires publiques, dans les actualités et dans les autres exceptions « spéciales » de la Convention de Berne ? Pourquoi un gouvernement voudrait-il abandonner son autorité générale pour réfléchir à l’aménagement de nouvelles exceptions, ou pour contrôler les abus des détenteurs de droits ?

Ceci est un bon exemple de comment le TPP n’essaie pas seulement de changer le copyright en faveur de ceux qui veulent l’étendre au maximum, mais essaie aussi d’instaurer un copyright qui serait facile à renforcer à l’avenir. En voici un autre, dans lequel le TPP veut empêcher le retour à un système de copyright qui nécessite une inscription — ce genre de système ayant été proposé comme un moyen de pallier aux problèmes qui surviennent à cause de la nature automatique de l’attribution du copyright :

Le TPP va au-delà de l’accord ADPIC pour ce qui est de l’interdiction de l’instauration de formalités pour le copyright. Bien que le problème des formalités puisse sembler être un problème facile à résoudre, il y a un bon nombre de flexibilités qui seront éliminées par le TPP. À l’heure actuelle, il est possible d’avoir des exigences de formalités pour des œuvres appartenant à la sphère nationale et d’imposer des formalités à de nombreux types de droits liés, incluant ceux protégés par la Convention de Rome. Ces dernières années, les créateurs et les théoriciens de la politique du copyright ont commencé à remettre en question les bénéfices de l’enregistrement des œuvres et autres formalités, en particulier à la lumière des problèmes liés aux durées de copyright étendues sur de nombreuses oeuvres orphelines.

Comme vous pouvez vous en douter, le TPP demande à ce qu’il y ait des protections solides de type DRM ; mais ici encore, il cherche à rendre les choses pires qu’elles ne le sont déjà :

La section sur le droit d’auteur inclut également un long discours sur les mesures de protection technique, et en particulier, la création d’un motif de poursuites spécifique contre le fait de casser les mesures techniques de protection. Les USA veulent que ce motif de poursuites spécifique s’étende même aux cas où le droit d’auteur n’est pas applicable, comme par exemple les œuvres du domaine public, ou bien les données qui ne sont pas protégées par le droit d’auteur.

Cela rendrait illégal le fait de contourner les DRM, même si ceux-ci sont appliqués à du contenu qui se trouve dans le domaine public — les enfermant alors une fois de plus, de façon efficace et permanente. Enfin, il est intéressant de remarquer que dans la sous-section fixant les dommages et intérêts pour violation de copyright, on peut y lire ce qui suit :

Pour déterminer le montant des dommages et intérêts en vertu du paragraphe 2, les autorités judiciaires seront habilitées à examiner, entre autres, toute mesure légitime de valeur que le détenteur du droit soumet, ce qui peut comprendre les bénéfices perdus, la valeur des biens ou des services concernés, mesurée en se basant sur le prix du marché, ou sur le prix de vente au détail suggéré.

C’est exactement la tournure qui a été utilisée pour ACTA, et qui a été retrouvée dans le récent accord de libre-échange entre l’UE et Singapour. Cela résume assez bien comment le TPP s’appuie directement sur ACTA, tandis que les autres mesures évoquées ci-dessus montrent comment il va bien au-delà et ce à plusieurs égards.

Voilà pour les mauvaises nouvelles. La bonne nouvelle, c’est que nous avons maintenant une version très récente de ce qui pourrait être la partie la plus controversée de l’accord. Dans les semaines à venir, nous sommes susceptibles de voir de nombreuses analyses détaillées exposant au grand jour le caractère ô combien pernicieux cet accord pour le public des pays participant aux négociations.

L’espoir étant qu’une fois qu’il en sera informé, il fera connaître son sentiment à ses représentants politiques comme il l’a fait avec SOPA et ACTA — et avec le même résultat final.




Quel niveau de surveillance la démocratie peut-elle endurer ? par Richard Stallman

« Le niveau de surveillance actuel dans nos sociétés est incompatible avec les droits de l’homme… »

C’est ce qu’affirme et expose Richard Stallman dans ce long article argumenté en proposant un certain nombre de mesures pour desserrer l’étau.

Sur la photo ci-dessous, on voit Stallman lors d’une conférence en Tunisie muni d’un étrange badge. Il l’a recouvert lui-même de papier aluminium pour ne pas être pisté lors de l’évènement !

Quel niveau de surveillance la démocratie peut-elle supporter ?

par Richard Stallman

URL d’origine du document (sur GNU.org)

Une première version de cet article a été publiée sur Wired en octobre 2013.
Licence : Creative Commons BY-ND 3.0 US
Traduction : aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, Slystone, Sky, Penguin et plusieurs anonymes
Révision : trad-gnu@april.org – Version de la traduction : 14 août 2014

Grâce aux révélations d’Edward Snowden, nous comprenons aujourd’hui que le niveau de surveillance dans nos sociétés est incompatible avec les droits de l’homme. Le harcèlement répété et les poursuites judiciaires que subissent les opposants, les sources et les journalistes (aux États-Unis et ailleurs) en sont la preuve. Nous devons réduire le niveau de surveillance, mais jusqu’où ? Où se situe exactement le seuil tolérable de surveillance que l’on doit faire en sorte de ne pas dépasser ? C’est le niveau au delà duquel la surveillance commence à interférer avec le fonctionnement de la démocratie : lorsque des lanceurs d’alerte comme Snowden sont susceptibles d’être attrapés.

Face à la culture du secret des gouvernements, nous, le peuple,1 devons compter sur les lanceurs d’alerte pour apprendre ce que l’État est en train de faire. De nos jours, cependant, la surveillance intimide les lanceurs d’alerte potentiels, et cela signifie qu’elle est trop intense. Pour retrouver notre contrôle démocratique sur l’État, nous devons réduire la surveillance jusqu’à un point où les lanceurs d’alerte se sentent en sécurité.

L’utilisation de logiciels libres, comme je la préconise depuis trente ans, est la première étape dans la prise de contrôle de nos vies numériques – qui inclut la prévention de la surveillance. Nous ne pouvons faire confiance aux logiciels non libres ; la NSA utilise et même crée des failles de sécurité dans des logiciels non libres afin d’envahir nos ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos propres ordinateurs, mais cela ne protège pas notre vie privée dès l’instant où nous mettons les pieds sur Internet.

Une législation bipartisane ayant pour but de « limiter les pouvoirs de surveillance sur le territoire national » est en cours d’élaboration aux États-Unis mais elle le fait en limitant l’utilisation par le gouvernement de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs d’alerte si « capturer le lanceur d’alerte » est un motif valable pour accéder à des données permettant de l’identifier. Nous devons aller plus loin encore.

Le niveau de surveillance à ne pas dépasser dans une démocratie

Si les lanceurs d’alerte n’osent pas révéler les crimes, délits et mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste sur nos gouvernements et institutions. C’est pourquoi une surveillance qui permet à l’État de savoir qui a parlé à un journaliste va trop loin – au delà de ce que peut supporter la démocratie.

En 2011, un représentant anonyme du gouvernement américain a fait une déclaration inquiétante à des journalistes, à savoir que les États-Unis n’assigneraient pas de reporter à comparaître parce que « nous savons avec qui vous parlez ». Parfois, pour avoir ces renseignements, ils obtiennent les relevés téléphoniques de journalistes par injonction judiciaire, mais Snowden nous a montré qu’en réalité ils adressent des injonctions en permanence à Verizon et aux autres opérateurs, pour tous les relevés téléphoniques de chaque résident.

Il est nécessaire que les activités d’opposition ou dissidentes protègent leurs secrets des États qui cherchent à leur faire des coups tordus. L’ACLU2 a démontré que le gouvernement des États-Unis infiltrait systématiquement les groupes dissidents pacifiques sous prétexte qu’il pouvait y avoir des terroristes parmi eux. La surveillance devient trop importante quand l’État peut trouver qui a parlé à une personne connue comme journaliste ou comme opposant.

L’information, une fois collectée, sera utilisée à de mauvaises fins

Quand les gens reconnaissent que la surveillance généralisée atteint un niveau trop élevé, la première réponse est de proposer d’encadrer l’accès aux données accumulées. Cela semble sage, mais cela ne va pas corriger le problème, ne serait-ce que modestement, même en supposant que le gouvernement respecte la loi (la NSA a trompé la cour fédérale de la FISA,3 et cette dernière a affirmé être incapable, dans les faits, de lui demander des comptes). Soupçonner un délit est un motif suffisant pour avoir accès aux données, donc une fois qu’un lanceur d’alerte est accusé d’« espionnage », trouver un « espion » fournira une excuse pour avoir accès à l’ensemble des informations.

Le personnel chargé de la surveillance d’État a l’habitude de détourner les données à des fins personnelles. Des agents de la NSA ont utilisé les systèmes de surveillance américains pour suivre à la trace leurs petit(e)s ami(e)s – passés, présents, ou espérés, selon une pratique nommée « LOVEINT ». La NSA affirme avoir détecté et puni cette pratique à plusieurs reprises ; nous ne savons pas combien d’autres cas n’ont pas été détectés. Mais ces événements ne devraient pas nous surprendre, parce que les policiers utilisent depuis longtemps leurs accès aux fichiers des permis de conduire pour pister des personnes séduisantes, une pratique connue sous les termes de « choper une plaque pour un rencard ».

Les données provenant de la surveillance seront toujours détournées de leur but, même si c’est interdit. Une fois que les données sont accumulées et que l’État a la possibilité d’y accéder, il peut en abuser de manière effroyable, comme le montrent des exemples pris en Europe et aux États-Unis.

La surveillance totale, plus des lois assez floues, ouvrent la porte à une campagne de pêche à grande échelle, quelle que soit la cible choisie. Pour mettre le journalisme et la démocratie en sécurité, nous devons limiter l’accumulation des données qui sont facilement accessibles à l’État.

Une protection solide de la vie privée doit être technique

L’Electronic Frontier Foundation et d’autres structures proposent un ensemble de principes juridiques destinés à prévenir les abus de la surveillance de masse. Ces principes prévoient, et c’est un point crucial, une protection juridique explicite pour les lanceurs d’alerte. Par conséquent, ils seraient adéquats pour protéger les libertés démocratiques s’ils étaient adoptés dans leur intégralité et qu’on les faisait respecter sans la moindre exception, à tout jamais.

Toutefois, ces protections juridiques sont précaires : comme nous l’ont montré les récents événements, ils peuvent être abrogés (comme dans la loi dite FISA Amendments Act), suspendus ou ignorés.

Pendant ce temps, les démagogues fourniront les excuses habituelles pour justifier une surveillance totale ; toute attaque terroriste, y compris une attaque faisant un nombre réduit de victimes, leur donnera cette opportunité.

Si la limitation de l’accès aux données est écartée, ce sera comme si elle n’avait jamais existé. Des dossiers remontant à des années seront du jour au lendemain exposés aux abus de l’État et de ses agents et, s’ils ont été rassemblés par des entreprises, seront également exposés aux magouilles privées de ces dernières. Si par contre nous arrêtions de ficher tout le monde, ces dossiers n’existeraient pas et il n’y aurait pas moyen de les analyser de manière rétroactive. Tout nouveau régime non libéral aurait à mettre en place de nouvelles méthodes de surveillance, et recueillerait des données à partir de ce moment-là seulement. Quant à suspendre cette loi ou ne pas l’appliquer momentanément, cela n’aurait presque aucun sens.

En premier lieu, ne soyez pas imprudent

Pour conserver une vie privée, il ne faut pas la jeter aux orties : le premier concerné par la protection de votre vie privée, c’est vous. Évitez de vous identifier sur les sites web, contactez-les avec Tor, et utilisez des navigateurs qui bloquent les stratagèmes dont ils se servent pour suivre les visiteurs à la trace. Utilisez GPG (le gardien de la vie privée) pour chiffrer le contenu de vos courriels. Payez en liquide.

Gardez vos données personnelles ; ne les stockez pas sur le serveur « si pratique » d’une entreprise. Il n’y a pas de risque, cependant, à confier la sauvegarde de vos données à un service commercial, pourvu qu’avant de les envoyer au serveur vous les chiffriez avec un logiciel libre sur votre propre ordinateur (y compris les noms de fichiers).

Par souci de votre vie privée, vous devez éviter les logiciels non libres car ils donnent à d’autres la maîtrise de votre informatique, et que par conséquent ils vous espionnent probablement. N’utilisez pas de service se substituant au logiciel : outre que cela donne à d’autres la maîtrise de votre informatique, cela vous oblige à fournir toutes les données pertinentes au serveur.

Protégez aussi la vie privée de vos amis et connaissances. Ne divulguez pas leurs informations personnelles, sauf la manière de les contacter, et ne donnez jamais à aucun site l’ensemble de votre répertoire téléphonique ou des adresses de courriel de vos correspondants. Ne dites rien sur vos amis à une société comme Facebook qu’ils ne souhaiteraient pas voir publier dans le journal. Mieux, n’utilisez pas du tout Facebook. Rejetez les systèmes de communication qui obligent les utilisateurs à donner leur vrai nom, même si vous êtes disposé à donner le vôtre, car cela pousserait d’autres personnes à abandonner leurs droits à une vie privée.

La protection individuelle est essentielle, mais les mesures de protection individuelle les plus rigoureuses sont encore insuffisantes pour protéger votre vie privée sur des systèmes, ou contre des systèmes, qui ne vous appartiennent pas. Lors de nos communications avec d’autres ou de nos déplacements à travers la ville, notre vie privée dépend des pratiques de la société. Nous pouvons éviter certains des systèmes qui surveillent nos communications et nos mouvements, mais pas tous. Il est évident que la meilleure solution est d’obliger ces systèmes à cesser de surveiller les gens qui sont pas légitimement suspects.

Nous devons intégrer à chaque système le respect de la vie privée

Si nous ne voulons pas d’une société de surveillance totale, nous devons envisager la surveillance comme une sorte de pollution de la société et limiter l’impact de chaque nouveau système numérique sur la surveillance, de la même manière que nous limitons l’impact des objets manufacturés sur l’environnement.

Par exemple, les compteurs électriques « intelligents » sont paramétrés pour envoyer régulièrement aux distributeurs d’énergie des données concernant la consommation de chaque client, ainsi qu’une comparaison avec la consommation de l’ensemble des usagers. Cette implémentation repose sur une surveillance généralisée mais ce n’est nullement nécessaire. Un fournisseur d’énergie pourrait aisément calculer la consommation moyenne d’un quartier résidentiel en divisant la consommation totale par le nombre d’abonnés, et l’envoyer sur les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la consommation moyenne de ses voisins au cours de la période de son choix. Mêmes avantages, sans la surveillance !

Il nous faut intégrer le respect de la vie privée à tous nos systèmes numériques, dès leur conception.

Remède à la collecte de données : les garder dispersées

Pour rendre la surveillance possible sans porter atteinte à la vie privée, l’un des moyens est de conserver les données de manière dispersée et d’en rendre la consultation malaisée. Les caméras de sécurité d’antan n’étaient pas une menace pour la vie privée. Les enregistrements étaient conservés sur place, et cela pendant quelques semaines tout au plus. Leur consultation ne se faisait pas à grande échelle du fait de la difficulté d’y avoir accès. On les consultait uniquement sur les lieux où un délit avait été signalé. Il aurait été impossible de rassembler physiquement des millions de bandes par jour, puis de les visionner ou de les copier.

Aujourd’hui, les caméras de sécurité se sont transformées en caméras de surveillance ; elles sont reliées à Internet et leurs enregistrements peuvent être regroupés dans un centre de données [data center] et conservés ad vitam aeternam. C’est déjà dangereux, mais le pire est à venir. Avec les progrès de la reconnaissance faciale, le jour n’est peut-être pas loin où les journalistes « suspects » pourront être pistés sans interruption dans la rue afin de surveiller qui sont leurs interlocuteurs.

Les caméras et appareils photo connectés à Internet sont souvent eux-mêmes mal protégés, de sorte que n’importe qui pourrait regarder ce qu’ils voient par leur objectif. Pour rétablir le respect de la vie privée, nous devons interdire l’emploi d’appareils photo connectés dans les lieux ouverts au public, sauf lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le droit de mettre en ligne des photos et des enregistrements vidéo une fois de temps en temps, mais on doit limiter l’accumulation systématique de ces données.

Remède à la surveillance du commerce sur Internet

La collecte de données provient essentiellement des activités numériques personnelles des gens. D’ordinaire, ces sont d’abord les entreprises qui recueillent ces données. Mais lorsqu’il est question de menaces pour la vie privée et la démocratie, que la surveillance soit exercée directement par l’État ou déléguée à une entreprise est indifférent, car les données rassemblées par les entreprises sont systématiquement mises à la disposition de l’État.

Depuis PRISM, la NSA a un accès direct aux bases de données de nombreuses grandes sociétés d’Internet. AT&T conserve tous les relevés téléphoniques depuis 1987 et les met à la disposition de la DEA sur demande, pour ses recherches. Aux États-Unis, l’État fédéral ne possède pas ces données au sens strict, mais en pratique c’est tout comme.

Mettre le journalisme et la démocratie en sécurité exige, par conséquent, une réduction de la collecte des données privées, par toute organisation quelle qu’elle soit et pas uniquement par l’État. Nous devons repenser entièrement les systèmes numériques, de telle manière qu’ils n’accumulent pas de données sur leurs utilisateurs. S’ils ont besoin de détenir des données numériques sur nos transactions, ils ne doivent être autorisés à les garder que pour une période dépassant de peu le strict minimum nécessaire au traitement de ces transactions.

Une des raisons du niveau actuel de surveillance sur Internet est que le financement des sites repose sur la publicité ciblée, par le biais du pistage des actions et des choix de l’utilisateur. C’est ainsi que d’une pratique simplement gênante, la publicité que nous pouvons apprendre à éviter, nous basculons, en connaissance de cause ou non, dans un système de surveillance qui nous fait du tort. Les achats sur Internet se doublent toujours d’un pistage des utilisateurs. Et nous savons tous que les « politiques relatives à la vie privée » sont davantage un prétexte pour violer celle-ci qu’un engagement à la respecter.

Nous pourrions remédier à ces deux problèmes en adoptant un système de paiement anonyme – anonyme pour l’émetteur du paiement, s’entend (permettre au bénéficiaire d’échapper à l’impôt n’est pas notre objectif). Bitcoin n’est pas anonyme, bien que des efforts soient faits pour développer des moyens de payer anonymement avec des bitcoins. Cependant, la technologie de la monnaie électronique remonte aux années 80 ; tout ce dont nous avons besoin, ce sont d’accords adaptés pour la marche des affaires et que l’État n’y fasse pas obstruction.

Le recueil de données personnelles par les sites comporte un autre danger, celui que des « casseurs de sécurité » s’introduisent, prennent les données et les utilisent à de mauvaises fins, y compris celles qui concernent les cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de vous.

Remède à la surveillance des déplacements

Nous devons convertir la collecte numérique de péage en paiement anonyme (par l’utilisation de monnaie électronique, par exemple). Les système de reconnaissance de plaques minéralogiques reconnaissent toutes les plaques, et les données peuvent être gardées indéfiniment ; la loi doit exiger que seules les plaques qui sont sur une liste de véhicules recherchés par la justice soient identifiées et enregistrées. Une solution alternative moins sûre serait d’enregistrer tous les véhicules localement mais seulement pendant quelques jours, et de ne pas rendre les données disponibles sur Internet ; l’accès aux données doit être limité à la recherche d’une série de plaques minéralogiques faisant l’objet d’une décision de justice.

The U.S. “no-fly” list must be abolished because it is punishment without trial.

Il est acceptable d’établir une liste de personnes pour qui la fouille corporelle et celle des bagages seront particulièrement minutieuses, et l’on peut traiter les passagers anonymes des vols intérieurs comme s’ils étaient sur cette liste. Il est acceptable également d’interdire aux personnes n’ayant pas la citoyenneté américaine d’embarquer sur des vols à destination des États-Unis si elles n’ont pas la permission d’y rentrer. Cela devrait suffire à toutes les fins légitimes.

Beaucoup de systèmes de transport en commun utilisent un genre de carte intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des données personnelles : si une seule fois vous faites l’erreur de payer autrement qu’en liquide, ils associent définitivement la carte avec votre nom. De plus, ils enregistrent tous les voyages associés avec chaque carte. L’un dans l’autre, cela équivaut à un système de surveillance à grande échelle. Il faut diminuer cette collecte de données.

Les services de navigation font de la surveillance : l’ordinateur de l’utilisateur renseigne le service cartographique sur la localisation de l’utilisateur et l’endroit où il veut aller ; ensuite le serveur détermine l’itinéraire et le renvoie à l’ordinateur, qui l’affiche. Il est probable qu’actuellement le serveur enregistre les données de localisation puisque rien n’est prévu pour l’en empêcher. Cette surveillance n’est pas nécessaire en soi, et une refonte complète du système pourrait l’éviter : des logiciels libres installés côté utilisateur pourraient télécharger les données cartographiques des régions concernées (si elles ne l’ont pas déjà été), calculer l’itinéraire et l’afficher, sans jamais dire à qui que ce soit l’endroit où l’utilisateur veut aller.

Les systèmes de location de vélos et autres peuvent être conçus pour que l’identité du client ne soit connue que de la station de location. Au moment de la location, celle-ci informera toutes les stations du réseau qu’un vélo donné est « sorti » ; de cette façon, quand l’utilisateur le rendra, généralement à une station différente, cette station-là saura où et quand il a été loué. Elle informera à son tour toutes les stations du fait que ce vélo a été rendu, et va calculer en même temps la facture de l’utilisateur et l’envoyer au siège social après une attente arbitraire de plusieurs minutes, en faisant un détour par plusieurs stations. Ainsi le siège social ne pourra pas savoir précisément de quelle station la facture provient. Ceci fait, la station de retour effacera toutes les données de la transaction. Si le vélo restait « sorti » trop longtemps, la station d’origine pourrait en informer le siège social et, dans ce cas, lui envoyer immédiatement l’identité du client.

Remède aux dossiers sur les communications

Les fournisseurs de services Internet et les compagnies de téléphone enregistrent une masse de données sur les contacts de leurs utilisateurs (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, ils enregistrent en outre la position géographique de l’utilisateur. Ces données sont conservées sur de longues périodes : plus de trente ans dans le cas d’AT&T. Bientôt, ils enregistreront même les mouvements corporels de l’utilisateur. Et il s’avère que la NSA collecte les coordonnées géographiques des téléphones mobiles, en masse.

Les communications non surveillées sont impossibles là où le système crée de tels dossiers. Leur création doit donc être illégale, ainsi que leur archivage. Il ne faut pas que les fournisseurs de services Internet et les compagnies de téléphone soient autorisés à garder cette information très longtemps, sauf décision judiciaire leur enjoignant de surveiller une personne ou un groupe en particulier.

Cette solution n’est pas entièrement satisfaisante, car cela n’empêchera pas concrètement le gouvernement de collecter toute l’information à la source – ce que fait le gouvernement américain avec certaines compagnies de téléphone, voire avec toutes. Il nous faudrait faire confiance à l’interdiction par la loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi applicable (le PATRIOT Act) n’interdit pas clairement cette pratique. De plus, si un jour le gouvernement recommençait effectivement à faire cette sorte de surveillance, il n’obtiendrait pas les données sur les appels téléphoniques passés avant cette date.

Pour garder confidentielle l’identité des personnes avec qui vous échangez par courriel, une solution simple mais partielle est d’utiliser un service situé dans un pays qui ne risquera jamais de coopérer avec votre gouvernement, et qui chiffre ses communications avec les autres services de courriels. Toutefois, Ladar Levison (propriétaire du service de courriel Lavabit que la surveillance américaine a cherché à corrompre complètement) a une idée plus sophistiquée : établir un système de chiffrement par lequel votre service de courriel saurait seulement que vous avez envoyé un message à un utilisateur de mon service de courriel, et mon service de courriel saurait seulement que j’ai reçu un message d’un utilisateur de votre service de courriel, mais il serait difficile de déterminer que c’était moi le destinataire.

Mais un minimum de surveillance est nécessaire.

Pour que l’État puisse identifier les auteurs de crimes ou délits, il doit avoir la capacité d’enquêter sur un délit déterminé, commis ou en préparation, sur ordonnance du tribunal. À l’ère d’Internet, il est naturel d’étendre la possibilité d’écoute des conversations téléphoniques aux connexions Internet. On peut, certes, facilement abuser de cette possibilité pour des raisons politiques, mais elle n’en est pas moins nécessaire. Fort heureusement, elle ne permettrait pas d’identifier les lanceurs d’alerte après les faits, si (comme je le recommande) nous empêchons les systèmes numériques d’accumuler d’énormes dossiers avant les faits.

Les personnes ayant des pouvoirs particuliers accordés par l’État, comme les policiers, abandonnent leur droit à la vie privée et doivent être surveillés (en fait, les policiers américains utilisent dans leur propre jargon le terme testilying4 au lieu de perjury5 puisqu’ils le font si souvent, en particulier dans le cadre de la comparution de manifestants et de photographes). Une ville de Californie qui a imposé à la police le port permanent d’une caméra a vu l’usage de la force diminuer de près de 60 %. L’ACLU y est favorable.

Les entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits de l’homme. Il est légitime d’exiger d’elles qu’elles rendent public le détail des opérations susceptibles de présenter un risque chimique, biologique, nucléaire, financier, informatique (par exemple les DRM) ou politique (par exemple le lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être public. Le danger de ces opérations (pensez à BP et à la marée noire dans le Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima ou à la crise financière de 2008) dépasse de loin celui du terrorisme.

Cependant, le journalisme doit être protégé contre la surveillance, même s’il est réalisé dans un cadre commercial.


La technologie numérique a entraîné un accroissement énorme du niveau de surveillance de nos déplacements, de nos actions et de nos communications. Ce niveau est bien supérieur à ce que nous avons connu dans les années 90, bien supérieur à ce qu’ont connu les gens habitant derrière le rideau de fer dans les années 80, et il resterait encore bien supérieur si l’utilisation de ces masses de données par l’État était mieux encadrée par la loi.

A moins de croire que nos pays libres ont jusqu’à présent souffert d’un grave déficit de surveillance, et qu’il leur faut être sous surveillance plus que ne le furent jadis l’Union soviétique et l’Allemagne de l’Est, ils nous faut inverser cette progression. Cela requiert de mettre fin à l’accumulation en masse de données sur la population.

Notes :


Notes de traduction

  1. Allusion probable à la Constitution de 1787, symbole de la démocratie américaine, qui débute par ces mots : We, the people of the United States (Nous, le peuple des États-Unis). ?
  2. Union américaine pour les libertés civiles. ?
  3. Loi sur la surveillance du renseignement étranger ; elle a mis en place une juridiction spéciale, la FISC, chargée de juger les présumés agents de renseignement étrangers sur le sol américain. ?
  4. Testilying : contraction de testify, faire une déposition devant un tribunal, et lying, acte de mentir. ?
  5. Perjury : faux témoignage. ?



Le chiffrement, maintenant (la récap’)

Voici la dernière livraison de notre traduction par épisodes de Encryption Works. Vous trouverez ci-dessous les quelques lignes qui concluent l’ouvrage original ainsi que des liens vers le miniguide de 30 pages en français qui réunit les épisodes en un seul document.

Une chance de s’en sortir

Protéger sa vie privée à l’ère de la surveillance omniprésente de la NSA est incroyablement complexe. L’effort d’acquisition des concepts à maîtriser, représente une sacrée courbe d’apprentissage, plus ou moins facilitée par l’utilisation des logiciels déjà disponibles. Mais même avec un accès direct à toutes les données transitant à la vitesse de la lumière par les fibres optiques, formant l’épine dorsale d’Internet, même avec la coopération des principales entreprises des États-Unis (qu’il est extrêmement difficile pour les gens de boycotter), le plus grand, le plus puissant et le meilleur système de surveillance que l’humanité ait jamais connu ne pourra pas battre les mathématiques. Le défi pour le nouveau mouvement cypherpunk est de rendre la sécurité et le chiffrement vérifiés de bout à bout accessibles à tout le monde et activés par défaut.

L’ensemble du guide en une seule fois

Cliquez sur le lien avec le bouton droit, puis « Enregistrer la cible du lien sous… »

Pour aller plus loin, appel à contributions

Ce guide n’a pas la prétention de proposer une couverture exhaustive d’une question aussi épineuse. C’est pourquoi, si vous souhaitez contribuer à proposer un guide plus complet, nous vous invitons à apporter votre pierre à ce projet : Votre sécurité sur Internet, notions de base (un gros ouvrage de plus de 400 pages). Le travail est actuellement en cours sur la plateforme Flossmanuals francophone sur laquelle il faut donc s’inscrire pour pouvoir modifier/traduire le texte. Quelques points importants :

  • Le premier jet de traduction a déjà été réalisé (notamment pour plusieurs chapitres par des étudiants de l’INRIA de Rouen encadrés par leur enseignant).
  • Nous avons besoin :
  • — de contributeurs capables de proposer des images d’illustration (captures d’écran) avec des textes inclus en français

    — de relecteurs spécialisés et compétents sur les problèmes techniques de sécurité, car outre la bonne conformité des termes employés, ils devront réviser voire refondre certains chapitres qui ne seraient plus tout à fait à jour, particulièrement en fonction des dernières révélations sur les capacités de nuisance de la NSA.

  • Ceux qui estimeront qu’il manque des informations voire un chapitre etc. pourront tout à fait ajouter ce qu’ils estiment nécessaire sur la plateforme.

— à bientôt !




Le chiffrement, maintenant (7)

Tails : un système live anonyme et amnésique

L’utilisation de « systèmes crypto implémentés proprement » a une courbe d’apprentissage énorme et nécessite des utilisateurs dévoués qui soient prêts à travailler un peu plus pour reprendre le contrôle de leur vie privée. C’est principalement pour cette raison que OTR et PGP ne sont pas largement répandus. Mais même en utilisant ces outils, comment être sûr d’avoir une sécurité « de bout en bout » quand vous ne pouvez pas forcément faire confiance à votre système d’exploitation ou aux autres logiciels que vous utilisez tous les jours ?

La solution consiste à utiliser un système d’exploitation totalement différent composé uniquement de « logiciels de confiance » quand vous avez besoin d’une confidentialité absolue. Tails vous aide à résoudre ce problème.

Tails est un système live dont le but est de préserver votre vie privée et votre anonymat. Il vous permet d’utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n’importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement.

Tails est un système d’exploitation complet destiné à être utilisé depuis un DVD ou une clef USB indépendamment du système installé sur l’ordinateur. C’est un logiciel libre basé sur Debian GNU/Linux.

Tails est livré avec de nombreuses applications, configurées avec une attention particulière accordée à la sécurité : navigateur web, client de messagerie instantanée, client email, suite bureautique, éditeur d’image et de son, etc.

Tails n’est pas destiné à tout le monde. Il est toujours difficile de le comparer à un système d’exploitation classique. Il est lent, il ne comporte pas tous les logiciels que vous pourriez vouloir. Mais Tails a ces particularités parce qu’il a été conçu spécifiquement pour être plus difficile de compromettre la protection des points d’accès. Si vous êtes dans une situation qui vous fait penser que la NSA ou n’importe quel attaquant potentiel peut vous cibler vous et vos collègues (les journalistes ou les relations des lanceurs d’alarme me viennent à l’esprit), c’est l’un des meilleurs outils disponibles.

Comme Tails n’est pas pratique pour une utilisation quotidienne de l’ordinateur, c’est une bonne idée de s’habituer à utiliser OTR et PGP sur votre système d’exploitation principal autant que possible. Tails n’aide pas à adoucir les effets de la surveillance en elle-même, mais chiffrer autant que possible les actions quotidiennes le permettra.

À chaque fois que vous lancez Tails, vous démarrez sur un système propre. Tout ce que vous avez fait lors de vos précédentes sessions sur Tails est effacé et vous repartez de l’état initial. Ce qui signifie que si vous avez été infecté par un malware en utilisant Tails, celui-ci aura disparu à votre prochaine connexion.

Vous pouvez commencer à utiliser Tails en téléchargeant l’image ISO et en la gravant sur un DVD. Vous devez alors démarrer sur le DVD. Cette étape dépend de votre modèle d’ordinateur, mais nécessite généralement d’entrer dans le BIOS et de changer l’ordre de démarrage de votre ordinateur de façon à ce qu’il tente de démarrer sur le DVD avant d’essayer sur votre disque dur. Sur les nouveaux PC, vous devrez peut-être désactiver le « secure boot » de l’UEFI : il s’agit du crypto utilisé pour être sûr que votre ordinateur ne va démarrer que sur une version de Windows signée numériquement (ce qui, en fait, rend le démarrage sur un système d’exploitation non-Windowsien plus difficile). Le site web de Tails propose davantage d’informations sur les outils de démarrage sur un DVD ou une clé USB.

Après avoir démarré sur le DVD, vous avez la possibilité d’installer Tails sur une clé USB. C’est particulièrement utile car cela permet de configurer un volume persistant, c’est à dire une partie de votre clé USB chiffrée pour stocker vos données. Malgré le retour à un espace propre à chaque démarrage, il est important de pouvoir accéder à vos clés OTR et PGP, vos configurations Claws mail (voir plus bas) et Pidgin ainsi que les documents sur lesquels vous travaillez. Votre volume persistant vous permet tout ceci.

PGP et courriels sur Tails

Je parlais de l’utilisation de Thunderbird avec l’add-on Enigmail pour accéder à vos courriels et utiliser PGP. Cependant, ce logiciel n’est pas fourni avec Tails. Tails est livré avec Claws Mail qui comprend un plug-in PGP.

Au lieu d’utiliser l’interface graphique utilisateur du gestionnaire de clé d’Enigmail pour importer, exporter, générer et voir le détail des clés signées, vous pouvez cliquer sur l’icône du presse-papiers en haut à droite de l’écran et choisir le gestionnaire de clés pour ouvrir SeaHorse, qui propose ces mêmes fonctions.

Procédure

Pour commencer à avoir un espace de communication privé avec vos amis et collègues, et disposant d’un haut niveau de sécurité des points d’accès, voici les étapes à suivre.

  • Rencontrez vos amis en face à face. Chacun devra apporter son propre PC portable ou clé USB.
  • Téléchargez et gravez un DVD de Tails, puis démarrez dessus et créez une clé USB pour chaque personne.
  • Quand tout le monde a sa clé USB Tails, chacun doit démarrer dessus sur son propre PC et configurer un volume persistant. Une fois que ce volume est chiffré, chacun peut générer sa propre phrase de passe sécurisée qu’il devra entrer à chaque démarrage sur Tails, avant de redémarrer sur son PC avec Tails et cette fois monter le volume persistant.
  • Chacun crée alors un nouveau pseudo pour compte Jabber. L’une des solutions est d’aller sur https://register.jabber.org depuis iceweasel. Comme Tails fait transiter les échanges internet via Tor, cela permet bien de créer un compte jabber anonyme.
  • Chacun ouvre alors Pidgin et le configure en utilisant ce nouveau compte Jabber et crée une nouvelle clé OTR. Chacun ajoute les autres dans sa liste d’amis et démarre une session OTR avec les autres. Une fois que tout le monde est dans la même discussion, c’est le moment idéal pour comparer les empreintes et vérifier l’identité de chaque personne afin de pouvoir communiquer de façon sécurisée via internet à l’avenir.
  • Chacun devrait se créer une nouvelle adresse de courriel de la même façon. Certains fournisseurs de courriels, comme Gmail, rendent difficile la création de nouveaux comptes en utilisant Tor et en restant anonyme. Dans ce cas, utilisez un autre fournisseur de courriels. Assurez-vous que celui-ci supporte IMAP (de façon à pouvoir utiliser un client de messagerie courriel) à travers un SSL (pour que votre client de messagerie utilise une communication chiffré avec le serveur courriel). Si vous choisissez tous le même fournisseur de courriels, envoyer des courriels entre les comptes ne devrait jamais quitter le serveur, ce qui réduit les métadonnées disponibles relatives à votre utilisation du courrier électronique pour ceux qui surveillent internet.
  • Chacun devra générer une nouvelle clé PGP pour son adresse de courriel. comme pour le chiffrage du disque, il est important de choisir une phrase de passe complexe au moment de cette génération de clé PGP.
  • Le client de messagerie compatible PGP livré avec Tails s’apelle Claws Mail. Chacun doit configurer Claws Mail pour utiliser sa nouvelle adresse courriel, et envoyer une copie de sa clé publique aux autres personnes présentes dans votre réunion. Puis chacun devra importer la clé publique des autres dans son propre trousseau de clé, puis vérifier manuellement l’empreinte PGP. Ne sautez pas cette étape. Finalement, chacun devra avoir un trousseau de clé contenant les clés signées de tous les autres.

Si quelqu’un de malveillant vole physiquement votre clé USB Tails, la modifie et vous la rend, il peut compromettre toute la sécurité de Tails. C’est pour cela qu’il est très important de toujours garder votre clé USB avec vous.

Si le directeur de la CIA David Petraeus (général 4 étoiles à la retraite) et sa biographe Paula Broadwell avaient décidé d’utiliser Tails, OTR et PGP, leur liaison extra-conjugale serait sans doute restée secrète.

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Comment la NSA déploie des logiciels malveillants

Nouvelles révélations, nouvelles précautions

Nous reprenons ici l’article récemment publié par KoS, il s’agit de la traduction française de l’article de l’Electronic Frontier Foundation : How The NSA Deploys Malware: An In-Depth Look at the New Revelations par : Sphinx, KoS, Scailyna, Paul, Framatophe et 2 auteurs anonymes

– – – – – –

Nous avons longtemps suspecté que la NSA, la plus grande agence d’espionnage du monde, était plutôt douée pour pénétrer les ordinateurs. Désormais, grâce à un article de Bruce Schneier, expert en sécurité qui travaille avec The Guardian sur les documents de Snowden, nous avons une vision bien plus détaillée de la manière dont la NSA utilise des failles pour infecter les ordinateurs d’utilisateurs ciblés.

La méthode utilisée par la NSA pour attaquer les gens avec des logiciels malveillants est largement utilisée par les criminels et les fraudeurs ainsi que par les agences de renseignement, il est donc important de comprendre et de se défendre contre cette menace pour éviter d’être victime de cette pléthore d’attaquants.

Comment fonctionnent les logiciels malveillants exactement ?

Déployer un logiciel malveillant via le Web nécessite généralement deux étapes. Premièrement, en tant qu’attaquant, vous devez attirer votre victime sur un site web que vous contrôlez. Deuxièmement, vous devez installer un logiciel sur l’ordinateur de la victime pour prendre le contrôle de sa machine. Cette formule n’est pas universelle, mais c’est souvent ainsi que les attaques sont exécutées.

Pour mener à bien la première étape, qui consiste à amener un utilisateur à visiter un site sous le contrôle de l’attaquant, ce dernier peut envoyer à la victime un courriel avec un lien vers le site web concerné : c’est ce que l’on appelle une attaque par hameçonnage (phishing). La NSA aurait parfois eu recours à ce type d’attaque, mais nous savons à présent que cette étape était généralement accomplie via une méthode dite de « l’homme du milieu » (man-in-the-middle)¹. La NSA contrôle un ensemble de serveurs dont le nom de code est « Quantum », situés sur les dorsales Internet et ces serveurs sont utilisés pour rediriger les cibles vers d’autres serveurs contrôlés par la NSA et chargés d’injecter le code malveillant.

Dans ce cas, si un utilisateur ciblé visite, par exemple, le site yahoo.com, son navigateur affichera la page d’accueil ordinaire de Yahoo! mais sera en réalité en communication avec un serveur contrôlé par la NSA. La version malveillante du site web de Yahoo! demandera au navigateur de l’utilisateur d’adresser une requête à un autre serveur contrôlé par la NSA et chargé de diffuser le code néfaste.

Quand un utilisateur ciblé visite un site web mal intentionné, quels moyens l’attaquant utilise-t-il pour infecter l’ordinateur de la victime ? Le moyen le plus direct est probablement d’amener l’utilisateur à télécharger et à exécuter un logiciel. Une publicité intelligemment conçue s’affichant dans une fenêtre pop-up peut convaincre un utilisateur de télécharger et d’installer le logiciel malveillant de l’attaquant.

Toutefois, cette méthode ne fonctionne pas toujours et repose sur une initiative de l’utilisateur visé, qui doit télécharger et installer le logiciel. Les attaquants peuvent choisir plutôt d’exploiter des vulnérabilités du navigateur de la victime pour accéder à son ordinateur. Lorsqu’un navigateur charge une page d’un site, il exécute des tâches telles que l’analyse du texte envoyé par le serveur et il arrive souvent qu’il charge des greffons (plugins) tels que Flash pour l’exécution de code envoyé par le serveur, sans parler du code JavaScript que peut aussi lui envoyer le serveur. Or, les navigateurs, toujours plus complexes à mesure que le web s’enrichit en fonctionnalités, ne sont pas parfaits. Comme tous les logiciels, ils ont des bogues, et parfois ces bogues sont à la source de vulnérabilités exploitables par un attaquant pour prendre le contrôle d’un ordinateur sans que la victime ait autre chose à faire que visiter un site web particulier. En général, lorsque les éditeurs de navigateurs découvrent des vulnérabilités, ils les corrigent, mais un utilisateur utilise parfois une version périmée du navigateur, toujours exposée à une attaque connue publiquement. Il arrive aussi que des vulnérabilités soient uniquement connues de l’attaquant et non de l’éditeur du navigateur ; ce type de vulnérabilité est appelée vulnérabilité zero-day.

La NSA dispose d’un ensemble de serveurs sur l’internet public désignés sous le nom de code « FoxAcid », dont le but est de déployer du code malveillant. Une fois que des serveurs Quantum ont redirigé une cible vers une URL spécialement forgée et hébergée sur un serveur FoxAcid, un logiciel installé sur ce serveur se sert d’une boîte à outils d’exploitation de failles pour accéder à l’ordinateur de l’utilisateur. Cette boîte à outils couvre vraisemblablement des vulnérabilités connues, utilisables contre des logiciels périmés, et des vulnérabilités zero-day, en règle générale réservées à des cibles de haute valeur ². Nos sources indiquent que l’agence utilise ensuite ce code malveillant initial pour installer d’autres logiciels à le plus long terme.

Quand un attaquant réussit à infecter une victime avec du code malveillant, il dispose d’ordinaire d’un accès complet à l’ordinateur de cette dernière : il peut enregistrer les saisies du clavier (qui peuvent révéler mots de passe et autres informations sensibles), mettre en route la webcam ou lire n’importe quelle donnée conservée sur cet ordinateur.

Que peuvent faire les utilisateurs pour se protéger ?

Nous espérons que ces révélations pousseront les éditeurs de navigateurs à agir, que ce soit pour renforcer leurs logiciels contre les failles de sécurité ou pour tenter de détecter et de bloquer les URL utilisées par les serveurs FoxAcid.

Entre-temps, les utilisateurs soucieux de leur sécurité s’efforceront de suivre des pratiques de nature à assurer leur sécurité en ligne. Gardez toujours vos logiciels à jour, en particulier les greffons des navigateurs tels que Flash, qui nécessitent des mises à jour manuelles. Assurez-vous de bien faire la différence entre les mises à jour légitimes et les avertissements sous forme de pop-ups qui se font passer pour des mises à jour. Ne cliquez jamais sur un lien suspect dans un courriel.

Les utilisateurs qui souhaitent aller un pas plus loin — selon nous, tout le monde devrait se sentir concerné —, utiliseront l’activation en un clic de greffons Flash ou Java de manière à ce que ces derniers ne soient exécutés sur une page web qu’à la condition que l’utilisateur l’approuve. Pour Chromium et Chrome, cette option est disponible dans Paramètres => Afficher les paramètres avancés => Confidentialité => Paramètres du contenu => Plug-ins.

La même chose peut être faite pour Firefox à l’aide d’une extension comme Click to Play per-element. Les greffons peuvent également être désactivés ou complètement désinstallés. Les utilisateurs devraient également utiliser un bloqueur de publicité afin d’empêcher les requêtes superflues du navigateur destinées aux publicitaires et aux pisteurs du web. Ils devraient en outre utiliser l’extension HTTPS Everywhere afin d’utiliser le chiffrement des connexions associées à HTTPS sur le plus de sites possibles.

Si vous êtes un utilisateur prêt à supporter quelques désagréments au bénéfice d’une navigation plus sûre, regardez du côté de NotScripts (Chrome) ou de NoScript (Firefox), qui permettent de limiter l’exécution des scripts. Cela signifie qu’il vous sera nécessaire d’autoriser par un clic l’exécution des scripts un à un. JavaScript étant très répandu, attendez-vous à devoir cliquer très souvent. Les utilisateurs de Firefox peuvent s’orienter vers une autre extension utile, RequestPolicy, qui bloque le chargement par défaut des ressources tierces sur une page. Ici aussi, votre navigation ordinaire pourrait être perturbée car les ressources tierces sont très utilisées.

Enfin, pour les plus paranoïaques, HTTP Nowhere permettra de désactiver l’ensemble du trafic HTTP, avec pour conséquence que votre navigation sera entièrement chiffrée et, par la même occasion, limitée aux seuls sites offrant une connexion HTTPS.

Conclusion

Le système de la NSA pour déployer les logiciels malveillants n’a rien de particulièrement novateur, mais avoir un aperçu de la façon dont il opère devrait aider les utilisateurs et les éditeurs de logiciels et de navigateurs à mieux se défendre contre ces types d’attaques, et contribuer à une meilleure protection de tous contre les criminels, les agences de renseignement et une pléthore d’autres attaquants. C’est pourquoi nous jugeons vital que la NSA soit transparente quant à ses capacités et aux failles ordinaires de sécurité auxquelles nous sommes exposés — notre sécurité en ligne en dépend.


1. Le terme « homme du milieu » est parfois réservé aux attaques sur les connexions sécurisées par cryptographie, par exemple au moyen d’un certificat SSL frauduleux. Dans cet article, toutefois, on entend plus généralement toute attaque où l’attaquant s’interpose entre un site et la victime.
2. D’après l’article de The Guardian, « Les exploits les plus précieux sont réservés aux cibles les plus importantes ».




Protection vidéo et Web ouvert, par Tim Berners-Lee #DRM #HTML5

La question de l’implémentation des DRM à même le HTML5 fait couler beaucoup d’encre actuellement. Nous l’avions évoqué dans nos colonnes : Mobilisons-nous ! Pas de DRM dans le HTML5 et les standards W3C et DRM dans HTML5 : la réponse de Cory Doctorow à Tim Berners-Lee (le Geektionnerd n’étant pas en reste non plus : DRM et HTML5 et DRM HTML5, c’est fait).

Il faut dire que la simple évocation de ces 3 majuscules fait hérisser le poil de bon nombre d’entre nous. Alors vous imaginez, les DRM validés et implémentés par le W3C ! Ce serait crime de haute trahison…

Pour en quelque sorte éteindre l’incendie, Sir Tim Berners-Lee himself répond ici à ses détracteurs en voulant se montrer rassurant quant à sa préoccupation constante et prioritaire qui demeure un Web libre et ouvert pour ses utilisateurs. Il rappelle que pour le moment nous n’en sommes qu’à la phase de discussion et que celle-ci s’annonce d’autant plus longue qu’il y a de nombreuses parties à tenter de concilier.

Convaincant et convaincu ?

À propos de la protection vidéo et du Web ouvert

On Encrypted Video and the Open Web

Tim Berbers-Lee – 9 octobre 2013 – W3 Blog
(Traduction : Paul, Penguin, Garburst, Alexis, Norore, ZeHiro, Armos, genma + anonymes)

Il y a eu beaucoup de réactions suite au message annonçant que le W3C considère que le sujet de la protection des vidéos devait être abordé au sein de son Groupe de Travail HTML. Dans cet article, je voudrais donner quelques arguments pour expliquer cela.

Nous entendons l’explosion de critiques (et quelques soutiens) concernant les récents changements d’orientation du W3C qui ouvrent la discussion à l’intégration de la protection du contenu vidéo au sein du Groupe de Travail HTML. Nous entendons cette critique comme un signal : que de nombreuses personnes attachent de l’importance aux choix du W3C, et se sentent trahies par cette décision. Je veux qu’il soit clair que toute l’équipe du W3C et moi-même sommes plus passionnés que jamais au sujet de l’ouverture du Web. De plus, aucun d’entre nous, en tant qu’utilisateur, n’apprécie certaines formes de protection des contenus telles que les DRM. Ni les contraintes qu’ils imposent aux utilisateurs et aux développeurs, ni la législation bien trop sévère que cela entraîne dans des pays comme les États-Unis.

Nous avons tous envie d’un Web ouvert, riche et fiable. Nous voulons un Web ouvert aux innovateurs et aux bidouilleurs, aux créateurs de ressources et aux explorateurs de culture. Nous voulons un Web qui soit riche en contenu, à prendre dans le double sens de la lecture mais aussi de l’écriture. Nous voulons un Web qui soit universel, dans le sens qu’il puisse tout contenir. Comme Michael Dertouzos, un ancien responsable du Laboratoire de sciences informatiques ici au MIT, avait l’habitude de le dire : un marché de l’information, où les gens peuvent acheter, vendre ou échanger librement de l’information. Pour être universel, le Web doit être ouvert à toutes sortes d’entreprises et de modèles d’entreprise.

Les principes de conception d’HTML donnent une aide précieuse sur les priorités des parties concernées : « en cas de conflit, prenez d’abord en compte les utilisateurs puis les auteurs, ensuite les développeurs, puis ceux qui élaborent les spécifications et enfin l’aspect purement théorique. En d’autres termes, le coût (ou les difficultés) supporté par l’utilisateur doit avoir la priorité sur celui supporté par les auteurs, qui aura à son tour la priorité sur celui associé à l’implémentation, lequel aura la priorité sur le coût pour les rédacteurs de spécifications, lui-même devant avoir plus de poids que les propositions de modification fondées sur de seules considérations théoriques. Il va de soi que les améliorations qui apportent satisfaction à plusieurs parties simultanément sont préférables.

Ainsi mettons-nous l’utilisateur au premier plan. Mais des utilisateurs différents ont des préférences différentes voire parfois incompatibles : certains utilisateurs du Web aiment regarder des films à succès, d’autres aiment jouer avec le code. La meilleure solution sera celle qui satisfera tout le monde, et nous la cherchons encore. Si nous ne pouvons pas la trouver, nous recherchons au moins la solution qui portera le moins préjudice aux besoins exprimés, qu’il s’agisse des utilisateurs, auteurs, développeurs, et tout autre partie de l’écosystème.

Les débats à propos de l’intégration de la protection des contenus vidéos en général et d’EME en particulier, à la standardisation du W3C sont nombreux et variés. Lorsque nous avons discuté du problème au sein du Groupe Architecture Technique du W3C plus tôt cette année, j’ai noté sur le tableau une liste des différents arguments, qui était déjà relativement longue, et cette liste ne s’est pas réduite avec le temps. Ces réflexions s’appuient sur le comportement supposé des utilisateurs, concepteurs de navigateur, distributeurs de contenu multimédia, etc. selon différents scénarios qui ne peuvent être que des hypothèses. De plus elles impliquent de comparer des choses très différentes : la fluidité d’une interface utilisateur et le danger que les programmeurs puissent être emprisonnés. Il n’y aura donc pas d’issue pour nombre de ces discussions avant un long moment. Je voudrais remercier ici tout ceux qui, avec écoute et considération, se sont investis dans cette discussion et j’espère que vous continuerez ainsi.

Permettez-moi de prendre quelques éléments, en aucun cas une liste exhaustive.

Le W3C est un lieu où l’on discute des évolutions potentielles de la technologie. Et c’est la charte du Groupe de travail HTML qui cadre le champ de la discussion. Le W3C n’a ni l’intention ni le pouvoir de dicter ce que les navigateurs ou les distributeurs de contenu peuvent faire. Exclure cette question de la discussion n’a pas pour effet qu’elle cesse de se poser pour les systèmes de tout un chacun.

Certains arguments en faveur de l’inclusion peuvent se résumer comme suit : si protection du contenu des vidéos il doit y avoir, mieux vaut que cette protection soit discutée de manière ouverte au sein du W3C, que chacun utilise autant que possible un standard ouvert et interopérable, qu’elle soit intégrée dans un navigateur dont le code source soit ouvert, et disponible dans un ordinateur classique plutôt que dans un appareil spécialisé. Ce sont là des arguments clés en faveur de l’inclusion de ce sujet aux discussions.

En tant qu’utilisateur, personne n’aime les DRM, quel que soit l’endroit où ils surgissent. Toutefois, ça vaut le coup de réfléchir à ce que nous n’aimons pas dans les systèmes de DRM existants, et comment l’on pourrait construire un système plus ouvert et plus juste. Si nous, les programmeurs qui concevons et construisons les systèmes Web, devons étudier quelque chose qui sera très coûteux à de nombreux niveaux, que pouvons-nous demander en échange ?

Le débat vient à peine de commencer. Le Restricted Media Community Group est un forum pour discuter de cela. La liste de diffusion www-tag@w3.org est un bon moyen de parler de l’architecture du Web en général, et il y a aussi le HTML Working Group et le Web Copyright Community Group. Et puis il y a également tous ces commentaires au message de Jeff ou à cet article, bien que je ne puisse pas être en mesure de répondre à tout le monde.

Continuons tous à participer à la création d’une plateforme Web puissante, reposant sur des standards ouverts. Le cas de l’utilisation d’un contenu vidéo protégé est un défi à relever. Nous pensons que cette discussion nous aidera à atteindre ce but, même s’il reste encore beaucoup à faire pour arriver au niveau d’ouverture que j’ai personnellement tenté d’atteindre depuis 25 ans et que le W3C poursuit depuis sa création.

Timbl




Le chiffrement, maintenant (6)

Le chiffrement du courriel avec PGP (Pretty Good Privacy)

En 1991, Phil Zimmermann a développé un logiciel de chiffrement des courriels qui s’appelait PGP, destiné selon lui aux militants anti-nucléaires, pour qu’ils puissent organiser leurs manifestations.

Aujourd’hui, PGP est une entreprise qui vend un logiciel de chiffrement propriétaire du même nom. OpenPGP est le protocole ouvert qui définit comment fonctionne le chiffrement PGP, et GnuPGP (abrégé en GPG) est le logiciel libre, 100% compatible avec la version propriétaire. GPG est aujourd’hui beaucoup plus populaire que PGP parce que tout le monde peut le télécharger gratuitement, et les cyberphunks le trouvent plus fiable parce qu’il est open source. Les termes PGP et GPG sont fréquemment employés l’un pour l’autre.

Malheureusement, PGP est notoirement difficile à utiliser. Greenwald en a donné l’exemple quand il a expliqué qu’il ne pouvait pas dans un premier temps discuter avec Snowden parce que PGP était trop difficile à installer.

Paires de clés et trousseaux

Comme pour l’OTR, chaque utilisateur qui souhaite envoyer ou recevoir des messages chiffrés doit générer sa propre clé PGP, appelée paire de clés. Les paires de clés PGP sont en deux parties, la clé publique et la clé privée (secrète).

Si vous disposez de la clé publique de quelqu’un, vous pouvez faire deux choses : chiffrer des messages qui ne pourront être déchiffrés qu’avec sa clé privée, et vérifier les signatures qui sont générées avec sa clé secrète. On peut donner sans problème sa clé publique à tout le monde. Le pire qu’on puisse faire avec est de chiffrer des messages que vous seul pourrez déchiffrer.

Avec votre clé privée vous pouvez faire deux choses : déchiffrer des messages qui ont été chiffrés avec votre clé publique et ajouter une signature numérique pour vos messages. Il est très important que votre clé privée reste secrète. Un attaquant disposant de votre clé privée peut déchiffrer des messages qui ne sont destinés qu’à vous et peut fabriquer de faux messages qui auront l’air de venir de vous. Les clés privées sont généralement chiffrées avec une phrase secrète, donc même si votre ordinateur est compromis et que votre clé privée est volée, l’attaquant devra obtenir votre phrase secrète avant de pouvoir l’utiliser. Contrairement à OTR, PGP n’utilise pas la sécurité itérative. Si votre clé PGP privée est compromise et que l’attaquant dispose de copies de courriels chiffrés que vous avez reçus, il pourra donc tous les déchiffrer.

Comme vous avez besoin des clés publiques des autres personnes pour chiffrer les messages à leur intention, le logiciel PGP vous laisse gérer un trousseau de clé avec votre clé publique et celles de tous les gens avec qui vous communiquez.

Utiliser PGP pour le chiffrement des courriels peut s’avérer problématique. Par exemple, si vous configurez PGP sur votre ordinateur mais que vous recevez un courriel chiffré sur votre téléphone, vous ne pourrez pas le déchiffrer pour le lire avant d’être de retour sur votre ordinateur.

Comme OTR, chaque clé PGP possède une empreinte unique. Vous pouvez trouver une copie de ma clé publique ici, et mon empreinte est 5C17 6163 61BD 9F92 422A C08B B4D2 5A1E 9999 9697. Si vous jetez un coup d’œil à ma clé publique, vous allez voir qu’elle est très longue et qu’il sera difficile de la lire sur un téléphone. Une empreinte est une version plus courte et moins contraignante de représenter une clé de manière unique. Avec ma clé publique, vous pouvez chiffrer des messages que je serais seul à pouvoir déchiffrer, tant que ma clé privée n’a pas été compromise.

Phrases secrètes

La sécurité de la crypto repose souvent sur la sécurité d’un mot de passe. Comme les mots de passes sont très facilement devinés par les ordinateurs, les cryptographes préfèrent le terme phrase secrète pour encourager les utilisateurs à créer leurs propres mots de passe, très long et sécurisés.

Pour obtenir des conseils sur la façon de choisir de bonnes phrases secrètes, consultez la section phrase secrète du livre blanc de l’EFF (NdT : Electronic Frontier Foundation, http://www.eff.org ) “Défense de la vie privée aux frontières des USA : un guide pour les voyageurs qui transportent des terminaux numériques”. Voyez aussi la page d’accueil de Diceware Passphrase.

Mais protéger vos clés privées PGP ne suffit pas : vous devez aussi choisir de bonnes phrases secrètes pour le chiffrement de vos disques et trousseaux de mots-de-passe.

Logiciels

Pour installer GPG, les utilisateurs de Windows peuvent télécharger Gpg4win, et les utilisateurs de Mac OS X GPGTools. Si vous utilisez GNU/Linux, GPG est probablement déjà installé. GPG est un programme en ligne de commande, mais il y a des logiciels qui s’interfacent avec les clients de messagerie, pour une utilisation simplifiée.

Vous devrez télécharger un client messagerie pour utiliser PGP correctement. Un client de messagerie est un programme sur votre ordinateur que vous ouvrez pour vérifier vos courriels, contrairement à l’utilisation de votre navigateur web. La configuration PGP la plus populaire est le client de messagerie Thunderbird accompagné de l’add-on Enigmail. Thunderbird et Enigmail sont des logiciels libres disponibles sur Windows, Mac et GNU/Linux.

À l’heure actuelle, PGP est très difficile à utiliser de façon sécurisée à partir d’un navigateur web. Bien que quelques extensions de navigateurs existants puissent aider à le faire, je recommande de passer par un client de messagerie de bureau jusqu’à ce que le domaine de la crypto de navigateur mûrisse. Il est possible d’utiliser un chiffrement PGP avec Gmail, mais la façon la plus simple est de passer par un client de messagerie comme Thunderbird et de configurer votre compte Gmail à travers lui.

Chiffrement, déchiffrement, et signatures

Vous pouvez envoyer des courriels chiffrés et les signer numériquement en utilisant une interface utilisateur graphique via Thunderbird et Enigmail. Voici un exemple de courriel chiffré que je m’envoie à moi-même.

Quand je clique sur envoyer, mon logiciel prend le corps du message et le chiffre en utilisant ma clé publique, rendant son contenu incompréhensible pour les oreilles indiscrètes, y compris mon fournisseur de courriel.

Quand j’ai ouvert ce courriel, j’ai dû entrer ma phrase secrète de chiffrement pour le déchiffrer. Comme je l’avais chiffré en utilisant ma clé publique, le seul moyen que j’ai de le déchiffrer est d’utiliser ma clé privée. Comme ma clé privée est protégée par une phrase secrète, j’ai eu besoin de la taper pour déchiffrer temporairement ma clé privée qui est alors utilisée pour déchiffrer le message.

PGP n’est pas limité aux courriels

Bien que PGP soit principalement utilisé pour chiffrer les courriels, rien ne vous empêche de l’utiliser pour chiffrer autre chose et le publier en utilisant n’importe quel support. Vous pouvez poster des messages chiffrés sur les blogs, les réseaux sociaux et les forums.

Kevin Poulsen a publié un message PGP chiffré sur le site web de Wired à l’attention d’Edward Snowden. Aussi longtemps que Wired aura une copie de la vrai clé publique de Snowden, seul quelqu’un en possession de la clé privée de Snowden pourra déchiffrer ce message. Nous ne savons pas comment Wired a obtenu une copie de cette clé publique.

Voici un message qui a été chiffré avec ma clé publique. Sans avoir accès à ma clé privée associée, la NSA ne sera pas en mesure de casser ce chiffrage (chère NSA, faites-moi savoir si vous avez réussi à le faire).

-----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.12 (GNU/Linux) hQIMA86M3VXog5+ZAQ//Wep9ZiiCMSmLk/Pt54d2wQk07fjxI4c1rw+jfkKQAi4n 6HzrX9YIbgTukuv/0Bjl+yp3qcm22n6B/mk+P/3Cbxo+bW3gsq5OLFNenQO3RMNM i9RC+qJ82sgPXX6i9V/KszNxAyfegbMseoW9FcFwViD14giBQwA7NDw3ICm89PTj y+YBMA50iRqdErmACz0fHfA/Ed5yu5cOVVa8DD12/upTzx7i0mmkAxwsKiktEaKQ vg8i1gvzqeymWYnckGony08eCCIZFc78CeuhODy0+MXyrnBRP9p++fcQE7/GspKo SbxVT3evwT2UkebezQT2+AL57NEnRsJzsgQM4R0sMgvZI7I6kfWKerhFMt3imSt1 QGphXmKZPRvKqib59U57GsZU1/2CMIlYBVMTZIpYKRh6NgE8ityaa4gehJDl16xa pZ8z3DMNt3CRF8hqWmJNUfDwUvXBEk8d/8Lkh39/IFHbWqNJh6cgq3+CipXH5HjL iVh7tzGPfB6yn+RETzcZjesZHtz4hFudOxTMV0YnTIv0FGtfxsfEQe7ZVmmfqGNG glxE0EfbXt0psLXngFMneZYBJqXGFsK3r5bHjRm6wpC9EDAzXp+Tb+jQgs8t5eWV xiQdBpNZnjnGiIOASOxJrIRuzbTjo389683NfLvPRY8eX1iEw58ebjLvDhvDZ2jS pwGuWuJ/8QNZou1RfU5QL0M0SEe3ACm4wP5zfUGnW8o1vKY9rK5/9evIiA/DMAJ+ gF20Y6WzGg4llG9qCAnBkc3GgC7K1zkXU5N1VD50Y0qLoNsKy6eengXvmiL5EkFK RnLtP45kD2rn6iZq3/Pnj1IfPonsdaNttb+2fhpFWa/r1sUyYadWeHs72vH83MgB I6h3Ae9ilF5tYLs2m6u8rKFM8zZhixSh =a8FR -----END PGP MESSAGE-----

Contrôle d’identité

Comme avec l’OTR, il est important de vérifier les clés PGP des personnes avec qui vous communiquez. Avec PGP, vous faites cela en utilisant votre clé privée pour signer numériquement la clé publique de quelqu’un d’autre.

Depuis Thunderbird, cliquez sur le menu OpenPGP et ouvrez le gestionnaire de clé. Cochez la case « afficher toutes les clés par défaut » pour voir toutes les clés de votre trousseau. De là, vous pouvez importer des clés à partir de fichiers, de votre presse-papier ou de serveurs de clés. Vous pouvez aussi générer une nouvelle paire de clé et voir le détail de toutes les clés de votre trousseau.

Comme avec les clés OTR, chaque clé PGP a une empreinte unique. Et comme pour OTR, vous avez besoin d’afficher l’intégralité de l’empreinte pour être sûr que la clé publique que vous êtes en train de regarder est bien celle de la personne à qui vous pensez qu’elle appartient.

Faites un clic droit sur une clé de cette liste et choisissez « détailler » pour voir son empreinte. Voici le détail de la clé PGP que le logiciel de chiffrement TrueCrypt utilise pour signer numériquement les releases de son logiciel.

Toujours comme OTR, vous avez besoin de vous rencontrer en personne, parler au téléphone ou utiliser une session OTR déjà vérifiée pour comparer chaque caractère de l’empreinte.

Après avoir vérifié que la clé publique dont vous disposez appartient bien à la personne que vous pensez, cliquez sur « choisir une action » et sélectionnez « Signer la clé ».

Sur la capture d’écran ci-dessus, j’ai coché la case « signatures locales (ne peuvent pas être exportées) ». De cette façon, vous pouvez signer les clé PGP, ce qui est nécessaire pour Enigmail et d’autres logiciels PGP pour afficher des messages de sécurité sensés, mais vous ne risquez pas de dévoiler accidentellement avec qui vous communiquez à un serveur de clés PGP.

Si vous recevez un courriel chiffré de quelqu’un que vous connaissez mais que le courriel n’est pas signé numériquement, vous ne pouvez pas être sûr qu’il a vraiment été écrit par la personne à laquelle vous pensez. Il est possible qu’il provienne de quelqu’un qui falsifie son adresse de courriel ou que son compte courriel soit compromis.

Si votre ami vous dit dans son courriel qu’il a généré une nouvelle clé, vous devez le rencontrer en personne ou lui parler au téléphone et inspecter l’empreinte pour être certain que vous n’êtes pas victime d’une attaque.

Attaques

Si vous ne vérifiez pas les identités, vous n’avez pas la possibilité de savoir si vous n’êtes pas victime d’une attaque de l’homme du milieu (MITM).

Le journaliste du Washington Post Barton Gellman, à qui Edward Snowden a confié des informations à propos du programme PRISM de la NSA, a écrit ceci à propos de son expérience dans l’utilisation de PGP.

Le jeudi, avant que The Post ne publie la première histoire, je l’ai contacté sur un nouveau canal. Il ne m’attendait pas à cet endroit et m’a répondu alarmé. « Je te connais ? » a-t-il écrit.

Je lui ai envoyé un message sur un autre canal pour vérifier mon « empreinte » numérique, une sécurité qu’il prennait depuis quelque temps. Fatigué, je lui en ai envoyé une mauvaise. « Ce n’est pas du tout la bonne empreinte », m’a-t-il dit, se préparant à se déconnecter. « Vous êtes en train de faire une attaque de MITM». Il parlait d’une attaque de type « homme du milieu », une technique classique de la NSA pour contourner le chiffrement. J’ai immédiatement corrigé mon erreur.

Snowden avait raison de prendre des précautions et d’insister sur le fait qu’il vérifiait la nouvelle empreinte PGP de Gellman. PGP, s’il est bien utilisé, fournit les outils nécessaires pour éviter les attaques de l’homme du milieu. Mais ces outils ne fonctionnent que si les utilisateurs sont vigilants lors des vérifications d’identité.

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.