The blog of blog of blogs

Les aventures d'un ethnologue dans le grand monde

NSA – IETF : round 2 26 janvier 2014


La tradition orale colporte l’idée que l’internet est une infrastructure mondiale dirigée en dernier ressort par le gouvernement des États-Unis d’Amérique.

C’est faux.

C’est faux depuis 1995, date depuis laquelle la gestion de l’infrastructure dépend exclusivement d’entreprises privées. Autrement dit, nous en sommes toujours à utiliser une infrastructure qui fonctionne avec les seules contraintes que la technique impose, même si nombre de rapaces souhaiterait pouvoir la contrôler sans restriction ‘pour le bien de tous’.
Ce principe d’ouverture technique est un bienfait en lui-même, que personne n’en doute. Il n’est nul besoin de limitation politique, morale ou religieuse ou quoi que ce soit.
Sinon, autant relancer le Minitel.

.

D’ailleurs, tout récemment, nous avons pu nous rendre compte que ce principe d’ouverture technique n’empêchait en rien les Etats de couper les accès grâce au master kill switch et je suis bien certain que si cela a pu se produire en Tunisie, Libye ou Syrie, cela est aussi une possibilité technique en Chine, aux États-Unis ou en France. Les investissements croissants dans les capacités de guerre informatique laissent peu de doute là-dessus.
Ce n’est donc pas seulement une possibilité technique, c’est aussi une possibilité politique.

D’ailleurs encore plus récemment, nous avons aussi appris que l’ouverture technique permettait notamment à la National Security Agency américaine  (NSA) de se brancher sur à peu près n’importe quel câble tel que l’ACE, qui part de notre petit port breton de Penmarc’h pour descendre au fond de l’océan et connecter 23 pays jusqu’en Afrique du Sud 17.000 kilomètres plus loin (photo).  La prédominance d’acteurs américains a permis aussi à la NSA d’invoquer la sécurité nationale pour obliger les fabricants de logiciels majeurs à ajouter des ‘portes dérobées’ dans le but de pomper à peu près n’importe quelle information. Ce n’était pas un secret, mais la nouveauté c’est que nous savons maintenant à quel point l’espionnage et l’enregistrement automatisé sans objectif particulier sont massifs, indiscriminés et sans contrôle. L’internet était devenu une plateforme de surveillance mondiale, ni plus, ni moins.
Pour une large part, c’est du aux protocoles techniques de l’internet qui proposent une sécurité minimale dans la mesure où l’internet lui-même existe comme libre support à la libre circulation de l’information. La philosophie de ces normes techniques vise à favoriser la diffusion rapide de l’information, pas sa protection contre des interceptions généralisées.

.

Ces protocoles n’émanent pas du gouvernement américain (comme dit la légende), ils émanent d’un groupe informel de volontaires qui travaillent ensemble pour élaborer les standards de fonctionnement de l’internet mondial; standards qui deviennent ensuite les normes techniques que les fabricants et fournisseurs de services doivent respecter pour que le Machin fonctionne quand on clique dessus.
Cette équipe internationale sans adhésion, sans budget et sans statuts s’appelle l’IETF : Internet Engineering Task Force. Il est possible qu’aucune autre équipe de bénévoles n’ait autant d’influence sur la vie quotidienne d’autant de personnes.

Bref, il n’en reste pas moins que les travaux de l’IETF ont abouti à des standards techniques relativement peu protégés.
Il y avait là une porte ouverte que les services secrets de tout bord ont franchi en rigolant. C’était le premier round   -l’âge de l’innocence.
Vainqueur : NSA.

.

Mais fini de rire.
Une infrastructure peut demeurer ouverte et aussi proposer des standards élevés de sécurité. Ce sera tout l’objet des travaux de l’IETF dans les prochaines années, tel que l’a défini l’assemblée annuelle du 7 novembre 2013, qui rassemblait les 100 groupes de travail répartis dans le monde.

Un exemple frappant peut illustrer les tendances à venir : dans les documents publiés par Edward Snowden, on trouve le nombre d’interceptions perpétrées par la NSA sur des carnets d’adresses @Yahoo (444.743) que l’on peut comparer aux interceptions perpétrées sur des carnets d’adresses @Gmail (33.697). La différence entre les deux s’explique par l’utilisation par défaut d’un protocole sécurisé par Gmail, alors que Yahoo se contente de… rien du tout.
…du moins jusqu’à la décision de l’entreprise Yahoo de basculer aussi vers ce standard SSL sécurisé à partir de l’année 2014.
D’autres suivront n’en doutons pas, car le discours généralisé des acteurs de l’internet a toujours été fondé sur la confidentialité, la mise en place d’un haut niveau de sécurité qui favorise la confiance entre les parties et donc le business.
La bonne blague… alors que certains d’entre eux (dont des vendeurs d’antivirus) mettaient en place sans protester des faiblesses volontaires dans leur code informatique, pour permettre aux techniciens de l’espionnage de surveiller tout et n’importe quoi.

.

Les actions de l’IETF pour rendre plus robuste le réseau internet permettront de pallier à ce genre de soumission(s). Comme j’en parlais dans un autre article : le critère d’évaluation absolu pour une technologie consiste à poser une question : à quel point un système technique favorise la possibilité d’une dictature ?
Les actions de l’IETF vont corriger ce qui était finalement une vulnérabilité majeure de l’internet dans son ensemble. L’acte de surveiller en masse va devenir plus coûteux et c’est ce qui fera la différence. En effet jusqu’à aujourd’hui c’était simple et pas cher. A partir du moment où ça devient complexe et cher, les ressources vont être déployées vers les ‘cibles’ qui comptent vraiment en termes de sécurité nationale. L’immense majorité de la population qui était espionnée sans raison va cesser de l’être, car ce sera devenu trop cher de percer les murs sans but précis.

.

La question qui se pose maintenant réside dans les aspects politiques du sujet.
Quelles limites une société civile peut-elle imposer à des administrations hors de contrôle, qui sont susceptibles de contribuer à la possibilité d’un fascisme ?
Car ce n’est pas une autorité dictatoriale que nous voulons éviter, c’est sa possibilité. Mon discours est favorable au cryptage fort, au respect absolu de la confidentialité des communications et au droit à l’anonymat.
Bien entendu.
Mais bien entendu aussi, nous devons admettre que ce monde porte des vrais méchants que personne n’a intérêt à voir s’épanouir. L’intérêt de la surveillance est donc incontestable lorsqu’un soupçon est suffisamment solide pour les mettre hors d’état de nuire.
Cela ne veut pas dire qu’il faut surveiller tout le monde ‘au cas où’ simplement parce que c’est techniquement possible. Ce monde là  permet la dictature dans toutes ses nuances, du fascisme violent à la 1984 jusqu’à l’arbitraire poussé à l’absurde du Procès de Kafka. Or, c’est effectivement ce qui se passe avec les pratiques arbitraires de surveillance généralisée de la NSA… et aussi très probablement de la DGSE, du MI-6, de l’ISI et tous leurs cousins de par le monde.
A cet égard, il me semble bien que tous les gouvernements de par le monde n’ont pas été réellement scandalisés par les pratiques de la NSA. Ils en étaient jaloux.
Pour parler plus clairement, j’en veux pour preuve la loi française de programmation militaire 2014 – 2019 qui, dans son article 13 autorise précisément ce que la France a reproché aux États-Unis après le scandale PRISM : des interceptions en masse, sans contrôle et sans objectif précis. C’est la possibilité légale de surveiller l’ensemble d’une population.

Comme disait Juvénal : Quis custodiet ipsos custodes ?

.

.

.

Publicités
 

4 Responses to “NSA – IETF : round 2”

  1. Sandra Says:

    Nos gouvernements sont sûrement ceux qui méritent le plus notre méfiance. Voir cet article de La Tribune : http://www.latribune.fr/technos-medias/20140422trib000826288/le-cyber-espionnage-augmente-surtout-en-europe-de-l-est.html

  2. […] de vitesse en temps réel ou pour vous filmer en nu intégral sur votre balcon. Quand on connaît les espiègleries dont sont capables les agences comme la NSA ou le FBI, je pense que les pizzas ne seront pas […]

  3. Philippe Says:

    Voilà que désormais les officines de renseignement se plaignent du trop fort cryptage des opérateurs privés ! C’est ce qu’on appelle un retour de bâton !
    http://hightech.bfmtv.com/internet/chiffrement-des-donnees-google-et-apple-vont-trop-loin-s-insurge-le-fbi-836571.html

  4. […] l’Intérieur s’en priverait-il, hein ?) Comme j’en parlais il y a quelques temps, une technologie peut être évaluée en dernier ressort sur sa capacité à engendrer ou soutenir le…… et malgré tout les arguments rassurants qu’on voudra employer, le digital aura besoin […]


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s