Vidéo: L histoire secrete de la NSA (Novembre 2024)
La NSA voit et sait tout ce que nous faisons en ligne, semble-t-il, et chaque fois que nous nous adaptons à la dernière perte de confidentialité, la prochaine révélation nous laisse à nouveau bouche bée. Les documents de la NSA exfiltrés par Edward Snowden mentionnaient pour la première fois PRISM, un programme conçu pour capturer des informations sur les communications terroristes mais qui visait clairement à surveiller des citoyens innocents. Pas mal, hein?
Mais en réalité, nous pensions qu'avec un tel océan d'informations, ils ne pourraient rien trouver à propos d'une seule personne… n'est-ce pas? Il s’avère que les outils XKeyScore permettent aux analystes de trier et de tamiser les données de télécommunications pour trouver qui que ce soit, ou tout ce qu’ils veulent. Et ça ne s'arrête pas là.
Communication sécurisée?
La simple envie de communiquer en privé ne constitue pas en soi une preuve d'acte répréhensible (même si certains pourraient soutenir le contraire). Si vous souhaitez vraiment, réellement, communiquer de manière électronique et sécurisée, vous devez utiliser un service très spécial, tel que Lavabit, le service utilisé par Edward Snowden et de nombreux autres acteurs du secteur de la sécurité.
Hélas, Lavabit n'est plus. Son propriétaire a brusquement arrêté le service et détruit son infrastructure. On suppose que cela répondait à une demande d'accès du gouvernement; comme de telles demandes viennent avec un ordre de bâillon, le propriétaire ne pouvait pas offrir de détails. Un service similaire offert par Silent Circle s'est auto-détruit peu de temps après.
Pour ce qui est de la sécurité des communications, ces deux services doivent bien fonctionner. Si vous recherchez un service de messagerie véritablement sécurisé, vous devrez en choisir un qui n’a aucune visibilité aux États-Unis.
Le cryptage n'est pas la solution
La NSA dispose de vastes ressources de calcul, suffisantes pour casser de nombreux systèmes cryptographiques utilisant des attaques par force brute ou d'autres attaques basées sur des calculs. Cependant, il s'avère qu'ils n'ont pas besoin de déployer de tels efforts en raison d'une planification sournoise à venir. Un projet baptisé BullRun, doté de plus de dix fois le budget de PRISM, travaille depuis des années pour assurer à la NSA une porte dérobée dans les systèmes cryptographiques populaires, selon un rapport de The Guardian.
John Gilmore, fondateur de l'Electronic Frontier Foundation et (selon Cory Doctorow de BoingBoing), un "cypherpunk, contributeur important à GNU / Linux et à sa suite crypto, et à un super héros sur Internet", a décrit en détail le sabotage de la NSA Sécurité du protocole Internet (IPsec).
Selon le poste de Gilmore, les agents de la NSA ont explicitement menti aux autres membres des groupes de travail sur la sécurité et ont délibérément défendu une norme IPsec non sécurisée. "A ce jour, aucun comité de normalisation de la téléphonie mobile n'a examiné ou adopté de protocole de confidentialité de bout en bout (de téléphonie à téléphonie)", a déclaré Gilmore. "C’est parce que les grandes entreprises impliquées, les très grandes compagnies de téléphone, sont toutes aux côtés de la NSA pour s'assurer que le cryptage de bout en bout ne deviendra jamais la norme sur les téléphones mobiles."
On ne sait pas exactement jusqu'où va la subversion des systèmes cryptographiques populaires par la NSA; nous savons seulement ce qui a été révélé à ce jour. Et hé, vous pourriez penser, peut-être que ça va; ils sont les bons gars, non? Eh bien peut-être. Mais quand un algorithme de cryptographie ou un autre système de sécurité a une porte dérobée intégrée, vous pouvez être sûr que les méchants trouveront leur chemin.
Le récit de Gilmore sur le sabotage IPsec par la NSA indique que cette dernière a délibérément rendu la tâche trop complexe pour une analyse appropriée. une simplification promise n'a jamais eu lieu. En pratique, garder les détails d'un système de sécurité secrets ou les masquer avec une complexité n'est pas efficace. Les algorithmes de cryptographie open source sont soumis à l'examen minutieux d'un monde d'experts. Ainsi, en théorie, toute faille, faiblesse ou porte dérobée sera exposée… à terme.
Rock the Vote
Il est clair que les agences de notre gouvernement peuvent nous surveiller tous en général, à la recherche de tendances, et peuvent révéler des secrets spécifiques au-delà de la capacité de tout individu de se cacher. Tout ce que je peux penser, c'est qu'au moins nous sommes théoriquement une démocratie. L’objectif déclaré de cette surveillance est de parer à la possibilité d’une nouvelle attaque terroriste horrible et de ne pas envahir activement la vie privée des citoyens. Et pourtant, cela pourrait changer. Les grandes sociétés qui exercent un tel pouvoir politique aimeraient sûrement maîtriser la technologie de la NSA, par exemple.
Vous et moi ne pouvons rien faire pour remettre le génie dans la bouteille. La surveillance électronique universelle est là pour rester et nous n'avons pas encore tout vu. Le mieux que nous puissions espérer est de contrôler le gouvernement en élisant des candidats sains et raisonnables. Je sais, je sais, le fait qu’ils souhaitent un poste politique n’est pas un bon indicateur de la stabilité mentale, mais fait le meilleur choix possible. Et quand quelqu'un comme Edward Snowden lève le rideau pour nous faire savoir ce qui se passe réellement, réfléchissez à la possibilité qu'il mérite nos remerciements.
Image via l'utilisateur Flickr lyudagreen