Sécurité informatique : quels outils résistent encore à la NSA ?

Hicham EL ALAOUI
Rédigé par Hicham EL ALAOUI

Suite aux révélations d’Edward Snowden, on sait que la NSA possède une immense capacité à percer les protections les plus robustes d’internet. Est-ce que tout a réellement été percé ou est-ce que des outils résistent encore ?

Cela fait maintenant de nombreux mois que les défenseurs de la vie privée en ligne ne savent plus à quel saint se vouer, depuis qu’Edward Snowden a lancé ses révélations au sujet des pratiques de la NSA. De scandale en scandale, on a découvert tout ce qui avait été percé, ce qui pose bien évidemment la question de savoir ce qui résiste encore à la curiosité de l’agence gouvernementale américaine.

C’est à l’occasion du Chaos Communication Congress de Hambourg, un festival de quatre jours traitant principalement de sécurité informatique, que les deux journalistes américains Jacob Appelbaum et Laura Poitras ont tenté d’apporter des réponses à cette question.

Simultanément à une publication dans Der Spiegel, les deux journalistes ont présenté de nouveaux documents issus du stock soustrait par Edward Snowden, des documents qui révèlent que plusieurs outils, programmes ou langages informatiques posent de gros problèmes à la NSA. Bien que les documents en question remontent à 2012, il est précisé qu’ils ont de grandes chances d’être encore d’actualité aujourd’hui.

Les 3 500 personnes massées dans l’auditorium du centre des congrès de Hambourg ont ainsi appris que les outils qui résistent à la NSA sont peu nombreux. Il s’agit de GnuPG qui sert à la protection des courriels, du système d’exploitation « amnésique » Tails, du protocole informatique protégeant la confidentialité des discussions instantanées OTR, des applications développées par le collectif Whispersystems (comme Signal), du système de chiffrement des documents Truecrypt qui a mystérieusement été interrompu, sans oublier le navigateur anonyme Tor. La résistance de Tor aux efforts de la NSA était d’ailleurs déjà connue.

Jacob Appelbaum et Laura Poitras ont également profité de leur conférence pour énumérer quelques outils de protection des communications qui n’ont pas résisté à la NSA, des témoins des incommensurables moyens de l’agence américaine.

Normalement, le « s » de https signifie sécuriser, les deux journalistes annoncent que la NSA prévoyait de « casser 10 millions de connexions en https d’ici la fin de l’année 2012 » selon les documents publiés dans le magazine allemand Der Spiegel. Alors que ce type de protection permet à un internaute d’être certain de se connecter à un site authentique et empêche un intermédiaire d’intercepter des informations qu’il lui transmet, sa sécurité est donc sérieusement remise en cause alors que cette technologie est quotidiennement utilisée par des centaines de millions d’internautes dans le monde entier, parfois sans même qu’ils le sachent.

Largement utilisé par les informaticiens pour se connecter aux équipements informatiques de manière sécurisée, le SSH est à la portée de la NSA, tout comme les VPN (réseaux privés virtuels), une technologie centrale de la sécurité de nombreuses entreprises dans le monde. Les documents mentionnent par exemple que douze agents de la NSA avaient été chargés de passer outre le VPN utilisé par le gouvernement grec.

Selon un document de la NSA reproduit par Der Spiegel, le chiffrement des communications est aujourd’hui « une menace » pour l’agence. C’est pour cette raison qu’elle utilise « tous les moyens disponibles » pour contourner les protections mises en place, que cela soit des superordinateurs capables de milliards de calculs à la seconde ou l’envoi d’agents sous couverture pour tenter d’influencer le développement de ces moyens de protection.

Après que Jacob Appelbaum ait conclu son exposé en déclarant que « Le logiciel libre et une cryptographie bien implémentée fonctionnent », l’auditoire a longuement applaudi pendant plusieurs minutes non pas le fait que les capacités de la NSA ont de quoi donner la migraine, mais qu’il existe un espoir de résistance.

Laisser un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Quitter la version mobile