Laisser un commentaire

Web, surveillance, chiffrement et sécurité

Internet, autrefois un espace libre d’échange, est aujourd’hui surveillé et attaqué de toutes parts. Conservation des données, pirates, agences de renseignements, gouvernements étrangers, espionnage industriel… Le cyberespace n’est plus de tout repos.

Entre censure et surveillance. Tentons de comprendre le pourquoi, le comment, mais surtout, le comment l’éviter.

Afin de rendre cet article accessible à un large public, je m’efforcerai de détailler, ou documenter, l’ensemble des termes techniques, même s’ils peuvent paraître triviaux aux initiés.

Surveillance d’Internet

Ce qui rend la surveillance insidieuse est le fait qu’elle soit invisible. On oublie rapidement ce que le regard ne nous rappelle. Pourtant, elle est bien réelle et omniprésente.

La surveillance est une question politique. On entend souvent que “si l’on n’a rien à se reprocher, alors on n’a rien à cacher”. Il me semble donc inévitable de faire une petite digression sur les raisons de la surveillance et les raisons de vouloir s’en prémunir.

Un peu d’Histoire et d’actualité

Il est toujours chose délicate de tenter de rester objectif dès lors qu’une question à trait aux opinions, lesquelles sont, par essences, subjectives. Par conséquent je tenterai de rester le plus factuel possible et de ne pas verser dans les insinuations et les suppositions.

Cela fait bientôt 30 ans que nos régimes connaissent la menace terroriste. Et en ce sens, cela fait une trentaine d’années que nous étoffons notre arsenal législatif afin de lutter contre ce phénomène.

Dans la mesure ou la liberté des uns s’arrête là où commence celle des autres, garantir ces deux droits fondamentaux relève d’un équilibre subtil. Or, si chacun aspire à vivre dans un climat ou sa sécurité est garantie, personne ne veut non plus sombrer dans un modèle Orwellien ou chacun de ses faits, gestes et opinions sont traqués et enregistrés.

C’est pourquoi il faut veiller à ne pas lentement verser dans un modèle sécuritaire, au risque de sacrifier certaines de nos libertés, au profit d’une sécurité toute relative.

Bien entendu, il est compréhensible que nos gouvernements tentent de donner les moyens nécessaires aux services de renseignement d’effectuer leur travail. Néanmoins, la récente loi relative au renseignement possède certains déséquilibres.

Pour qu’on ne puisse abuser du pouvoir, il faut que, par la disposition des choses, le pouvoir arrête le pouvoir.

Montesquieu, De l’esprit des lois

D’une part, l’absence de contrôle préalable pour la mise sur écoute a été vivement critiqué. Il est bon de rappeler que le fondement même d’une démocratie repose sur la séparation des pouvoirs, comme l’exprimait Montesquieu. Or, la mise en place d’exception de consultation du pouvoir judiciaire ne va pas en ce sens.

D’autre part, l’enregistrement de l’ensemble des flux Internet dans des “boites noires” desquelles nous ne savons rien, a été vivement critiqué et reste pour moi l’une des mesures les plus drastique. Une vidéo réalisée par Le Monde explique en termes simples et clairs les implications de cette loi.

Ce n’est ni Manuel Valls – qui semble penser que l’on puisse troquer une liberté contre une autre – ni Bernard Cazeneuve – qui pense que la vie privée n’est pas une liberté – qui participeront à nous rassurer. Le rôle d’un état de droit est, entre autres choses, de garantir les droits de ses citoyens, dont la sécurité et la liberté font partie.

Je ne doute pas un instant que les terroristes utilisent Internet, les réseaux sociaux et même le Darknet. Néanmoins, comme le révèle un rapport du Ministère de l’Intérieur, le réseau des réseaux n’est qu’un moyen parmi d’autres.

En outre, argument ultime, il a été dit ici et là que cette loi vise à légaliser des pratiques déjà existantes. Fort bien. Il m’apparait que cette simple déclaration suffit à prouver que les garanties légales qui entourent cette loi, et la surveillance de manière générale, seront inopérantes, dans la mesure où l’on admet publiquement que les services font totalement fi des lois.

Enfin, l’Histoire suffit à démontrer que le moyen est la raison de l’abus ; en cela qu’un outil finira indéniablement par être détourné de son but initial. Le scandale du Watergate, l’affaire des fadettes ou encore les révélations de Edward Snowden sur les pratiques de la NSA me semblent assez convaincants. Pour rappel, juste avant l’éclatement de l’affaire, le directeur de la NSA affirmait au Congrès américain ne pas surveiller ses propres citoyens.

Nécessité de la vie privée

Dire : ‘Je n’ai rien à cacher’, cela revient à dire : ‘Je me fiche de ce droit’. C’est dire : ‘Je ne dispose tellement pas de ce droit que j’en suis arrivé au point où je dois m’en justifier’. Alors que normalement, c’est le gouvernement qui doit se justifier de ne pas respecter vos droits

Edward Snowden

Que vous soyez musulman, gray, chrétien, marxiste ou d’extrême droite, il se trouvera forcement quelqu’un pour ne pas être en accord avec vos opinions ou pratiques. Ce n’est d’ailleurs pas un hasard si le secret des correspondances est un droit et si le vote se pratique à bulletin secret : l’homme se sent moins libre d’exprimer ses convictions s’il se sait observé.

À ce titre, on note que certaines pages Wikipedia “sensibles” sont nettement moins visitées depuis les révélations Snowden.

Autant atteindre le point Godwin tout de suite, mais être Juif, Tsiguane ou homosexuel n’était pas un délit en Allemagne avant le Troisième Reich. De même, posséder des terres semblait tout à fait honorable en Russie avant la révolution d’octobre, être chrétien en Égypte ne posait aucun problème avant l’accession au pouvoir des Frères Musulmans…

Enfin, auriez-vous pensé il y a trente ans que certaines idées pourraient vous conduire en prison dans la France d’aujourd’hui ?

Nul ne sait ce dont l’avenir sera fait, l’Histoire regorge de renversements et de rebondissements. Penser qu’il en sera dénué relève simplement du déni. Face à l’incertitude, prudence est toujours mère de sureté.

Si demain nos régimes modérés tombaient aux mains d’extrémistes, qu’ils soient de gauche, de droite, laïques ou religieux, il serait préférable que les despotes ne disposent pas d’une fenêtre ouverte sur l’intimité de chaque citoyen.

Se protéger

Devenir invisible n’est pas aussi simple que d’allumer la lumière, il ne s’agit pas d’un bouton ON/OFF et il y a évidemment quelques efforts et concessions à faire selon le niveau de sécurité que l’on veut atteindre. Nous allons rapidement aborder les outils permettant de vous protéger, expliquer leurs implications et leurs contraintes.

Évidemment, plus vous tendez vers un niveau d’anonymat et/ou de chiffrement élevé, plus la complexité et/ou les contraintes augmentent.

La théorie

Pour que vous compreniez bien comment tout cela fonctionne, tentons d’expliquer rapidement de quelle manière votre ordinateur communique avec Internet.

schéma de connexion à l'Internet
Comment un ordinateur se connecte à Internet

Comme vous le voyez dans le schéma ci-dessus, votre ordinateur se connecte à votre box ou modem, lequel redirige l’ensemble des requêtes de vos machines vers son réseau. C’est le réseau de votre FAI qui va ensuite relayer vos demandes auprès des autres réseaux (datacenters, autres FAI…) avec lesquels il est connecté.

C’est pourquoi on appelle Internet le réseau des réseaux. Internet n’est autre que l’ensemble des réseaux connectés entre eux. Ainsi, vous pouvez échanger par Internet avec l’ordinateur de votre voisine qui est chez le même FAI que vous, Facetimer votre cousine qui est à l’autre bout du monde ou demander aux serveurs de Google de vous envoyer le résultat de votre recherche du moment.

Quoi qu’il en soit, votre porte d’accès à Internet est votre FAI. Tout passe par lui. Si vous ne chiffrez pas vos communications, il peut potentiellement tout lire (et comme nous l’avons vu, tout passe dans les boites noires de la loi renseignement). D’ailleurs, légalement, les FAI français ont obligation de conserver pendant un an l’ensemble des sites auxquels vous accédez avec bien entendu l’heure et la date.

Tout a un commencement, la sécurité ne fait pas exception. Aussi, le niveau minimum de sécurité consiste à utiliser le HTTPS partout où cela est possible. Le HTTPS créé une connexion sécurisée entre votre navigateur et le serveur du site ou service auquel vous vous connectez. On sait que vous vous parlez, mais personne d’autres que ces deux machines n’est en mesure de savoir ce que vous vous dites.

L’utilisation du HTTPS est impérative sur les réseaux non sécurisés comme les wifi publics (gares, hotels, universités…). Entrer un mot de passe de connexion sur un site qui n’est pas en HTTPS revient à envoyer le mot de passe en clair sur le réseau. Toute personne connectée sur ce même réseau peut potentiellement lire votre mot de passe.

Une extension du nom de HTTPS Everywhere permet de forcer la connexion aux sites en HTTPS lorsque cela est possible. Elle est disponible pour la plupart des navigateurs. Je vous laisse chercher sur le store de votre navigateur de prédilection si vous souhaiter l’installer.

Email

L’email est une des formes de communication le plus ancienne d’Internet et certainement l’une des plus utilisée encore aujourd’hui. Pourtant, ce protocole n’est bien souvent absolument pas sécurisé ! Je pense qu’un petit éclairage technique est ici nécessaire.

L’email désigne un ensemble de protocoles (POP, IMAP et SMTP) qui permettent d’envoyer et de recevoir des messages. Il y a aujourd’hui deux principales manières d’utiliser l’email :

Sauf exception, les webmails utilisent tous HTTPS et sont donc plutôt sécurisés. Cependant, les logiciels d’email sont souvent configurés sans utiliser les versions sécurisées des protocoles mentionnés plus haut. Contrairement au navigateur, on ne s’en rend pas compte puisqu’il n’y a pas de cadenas venant clairement indiquer si la connexion est sécurisée ou non.

Néanmoins, si votre logiciel d’email n’utilise pas une connexion sécurisée avec le serveur, tous les messages que vous envoyez et recevez sont transmis en clair sur le réseau. Et toutes les machines intermédiaires sont donc susceptibles de le lire et d’en garder une copie…

Dans le cas du webmail comme du client logiciel, se pose la question de la confiance envers votre fournisseur d’email. S’il s’agit de Gmail, Yahoo ou Office, vous savez que leur modèle repose sur la lecture de vos emails pour vous proposer de la publicité ciblée. S’il s’agit de Orange, Free ou même Exchange, nous pouvons présumer de leur bonne fois mais rien n’indique que vos mails sont en parfaite sécurité sur leurs serveurs. La solution ? Le chiffrement.

Chiffrement

Avec le chiffrement, on va passer au niveau supérieur en terme de sécurité. Bien que, comme nous l’avons vu, le HTTPS consiste à chiffrer la connexion, il ne s’agit pas forcément d’un chiffrement de bout en bout. Ainsi, comme nous l’avons précisé, la connexion est chiffrée entre votre navigateur et les serveurs du site web, ou entre votre client mail et les serveurs du fournisseur d’email.

Local

Pour ma part, mon ordinateur portable voyage beaucoup. Il prend le train, l’avion, les transports en communs, traverse des douanes etc. Je ne suis pas à l’abri de l’oublier ou de me le faire voler. En tant qu’outil de travail, il contient de nombreuses informations confidentielles (codes d’accès, informations personnelles, algorithmes…), je suis plus rassuré de savoir que tout ça est chiffré, bien en sécurité en cas de perte, de vol ou que sais-je encore.

Si vous pensiez que mettre un mot de passe de session suffisait à protéger vos données… vous avez tout faux. Il empêche simplement quelqu’un d’ouvrir votre session en se connectant à votre ordinateur. Il ne me faudrait pas plus de 10 minutes (le plus long étant de copier les données) pour ouvrir votre machine, copier votre disque dur avec toutes ses données en clair et remettre le tout en place sans que vous ne vous rendiez compte de rien.

Pour vous assurer que ça ne soit pas possible, un seul remède : le chiffrement. Vous avez alors deux solutions. Soit vous chiffrez l’intégralité de votre disque dur, soit vous créez un répertoire chiffré et y placez toutes les informations confidentielles.

Les trois grands systèmes d’exploitations que sont Windows, Mac OS et Linux permettent tous un chiffrement intégral du disque dur.

Pour ne chiffrer qu’une partie de votre disque dur, de nombreux logiciels existent, le plus connu d’entre eux est certainement TrueCrypt. Cependant, suite à l’arrêt du maintien par ses développeurs et à quelques soupçons de la communauté suite aux dernières mises à jour, d’autres développeurs ont repris le flambeau. La version aujourd’hui la plus distribuée s’appelle VeraCrypt et est maintenue par une société française.

Un des gros atout de cette solution est qu’il est possible de masquer un conteneur dans un autre et ainsi de nier l’existence d’un volume chiffré. Rien ne permet à un potentiel “enquêteur” de savoir si le dossier auquel vous lui donnez accès contient uniquement ce qu’il semble contenir ou s’il possède un second niveau de chiffrement (un double fond numérique en somme !). Cela peut s’avérer très pratique si vous détenez des fichiers vraiment sensibles.

Tunneling

Le tunneling consiste à faire passer tout ou partie des connexions dans un tunnel chiffré. L’idée derrière cette méthode est de transférer tout le trafic d’une machine, qui est sur un réseau potentiellement surveillé et/ou censuré, vers une autre, qui dispose d’un accès libre et sûr à Internet. On ne pourra absolument rien voir d’autre qu’un tunnel chiffré entre ces deux machines. Si la seconde machine se trouve dans un autre pays, ou continent, elle sera alors hors de portée des boites noires française par exemple, ou de la NSA si vous vous trouvez aux USA.

L’intérêt est donc double. Le tunneling repose principalement sur l’emploi de VPN, ou réseau privé virtuel. Les entreprises ont beaucoup recourt à ce type de système pour permettre à leurs collaborateurs en déplacement d’accéder à des ressources qui ne sont normalement pas disponibles depuis l’extérieur du réseau de l’entreprise. L’entreprise a ainsi la garantie que les communications entre son intranet et l’ordinateur du collaborateur sont bien sécurisées.

Le VPN présente également un autre avantage, il permet de chiffrer littéralement toutes les connexions entre le client et le serveur. Ainsi, même les requêtes DNS, qui permettent de traduire un nom de domaine (buzut.fr) en adresse ip (92.222.68.44), et qui ne sont jamais chiffrés, passent alors dans ce tunnel et échappent au contrôle d’un tiers sur le réseau. Il en va de même pour l’ensemble des connexions.

J’expliquais que le HTTPS chiffrait les échanges mais ne permettait pas de masquer le ou les sites consultés; le VPN cache aussi cette information. Il est d’ailleurs même impossible de dire si vous êtes en train de naviguer sur le web, de télécharger un torrent, d’utiliser Skype ou d’envoyer des emails.

Attention toutefois, vous devez être certain que votre prestataire VPN soit de confiance. En effet, à l’autre bout du tunnel, les communications émergent à nouveau en clair !

L’autre manière de créer un tunnel chiffré est d’utiliser un proxy SOCKS. C’est un moyen rapide (mais pas aussi stable) de créer un tunnel avec un serveur au moyen de SSH. J’explique brièvement comment on procède dans mon article sur les commandes Linux.

Chiffrement de bout en bout

Pour l’email, il est possible de chiffrer vos messages de manière à ce que personne d’autre que le destinataire ne puisse en prendre connaissance. Les emails seront toujours stockés sur les serveurs de votre fournisseur d’email (Orange, Google, Free…), mais sans la clef de déchiffrement, le message sera illisible. Le logiciel GPG permet d’assurer cette confidentialité, mais en plus du chiffrement, il permet de signer le message de manière à s’assurer de la provenance (qui l’a envoyé) et de l’intégrité (aucune altération) de ce dernier. Il existe bien entendu des versions pour Windows, Mac et Linux.

Les chat ou messageries instantanées n’échappent évidemment pas à la surveillance. Qu’il s’agisse de Skype, Facebook, Google ou iMessage, depuis les révélations de Snowden, ces entreprises font plus ou moins d’efforts afin de sécuriser les conversations. De ceux que je viens de citer, il n’y a à ma connaissance que iMessage, la solution d’Apple qui soit chiffré de bout en bout. Cependant, si vous voulez une solution vraiment sécurisée, qui n’a pour l’instant prêté le flan à aucune faille, vous pouvez utiliser Telegram.

Il est aisément compréhensible que les données sont particulièrement vulnérables lors du transport, alors qu’elles transitent sur un réseau que nous ne contrôlons pas et auquel divers acteurs ont accès. Cependant, ce n’est pas parce que vos données ne sortent pas de votre ordinateur qu’elles sont nécessairement en sécurité.

Intraçable

On arrive là au niveau le plus élevé de la furtivité. Vos communications sont à la fois chiffrées, mais aussi anonymes. Il est donc impossible de savoir ce que vous faites, à qui vous parlez etc.

Trois réseaux sont axés sur l’anonymisation. Il s’agit de Tor, I2P et Freenet. Ils ont pour point commun d’utiliser le chiffrement des communications et l’onion routing. L’onion routing est un procédé qui encrypte vos messages dans plusieurs couches de chiffrement (d’où la métaphore avec les couches de l’onion) et qui fait passer ces messages de machine en machine.

Chaque machine possède la clef de déchiffrement lui permettant de “peler” sa couche de l’onion et de connaître la prochaine destination du message. Ainsi, jusqu’à atteindre la dernière machine relai, chaque relai du réseau ne connaît que la machine précédente et la machine suivante et n’est pas en mesure d’accéder au contenu du message.

Au delà de leurs points communs, ces trois réseaux ont des objectifs différents :

La prix à payer est la relative lenteur de ces réseaux. Le fait de passer par de nombreuses machines relais ralenti grandement votre connexion. Ne vous attendez donc pas à surfer sur Tor à la vitesse de la fibre… Je vous invite à consulter l’article de Sebsauvage sur le sujet si vous voulez en savoir plus sur ces trois réseaux.

Enfin, sachez aussi que l’espionnage peut passer par l’installation sur votre ordinateur de logiciels malveillants. Qu’il s’agisse d’espionnage gouvernemental ou d’activité à visée plus pécuniaire, un bon antivirus ne fait pas de mal, surtout sur Windows.

Le sujet est assez complexe et j’ai tenté de le rendre accessible au plus grand nombre. N’hésitez pas à utiliser les commentaires pour ajouter des détails où soulever un point qui manque de clarté. N’hésitez pas non plus à faire part de vos retours d’expérience !

Commentaires

Rejoignez la discussion !

Vous pouvez utiliser Markdown pour les liens [ancre de lien](url), la mise en *italique* et en **gras**. Enfin pour le code, vous pouvez utiliser la syntaxe `inline` et la syntaxe bloc

```
ceci est un bloc
de code
```