Apple, Google et d’autres ne veulent pas de l’œil indiscret des autorités anglaises dans leurs messageries

Mickaël Bazoge |

La dernière tentative d’une agence gouvernementale de jeter un œil indiscret dans les conversations privées a reçu un accueil glacial de la part d’Apple et d’autres fournisseurs de messagerie. Le GCHQ, le service de renseignements électroniques britannique, a dévoilé en novembre dernier une proposition qui lui permettrait de s’insérer en douce dans les discussions chiffrées. En substance, chaque message partagé dans WhatsApp, Messenger, Messages et les autres serait aussi envoyé discrètement à un tiers représentant les forces de l’ordre.

Le « Doughnut », siège du GCHQ.

Ce voyeur aurait donc logiquement accès à l’ensemble de la conversation, réduisant à néant la confidentialité des échanges et toute nécessité de chiffrement. Cette procédure dite « ghost protocol » n’est pas du goût des 47 signataires d’une lettre ouverte, qui compte notamment dans ses rangs Apple, Google, WhatsApp, Microsoft, ainsi que des groupes de la société civile.

Deux arguments sont avancés dans la lettre pour s’opposer à cette initiative. D’une part, elle nécessiterait l’injection d’une clé publique dans les discussions : « cela transformerait une conversation à deux en une discussion de groupe où le gouvernement serait le participant supplémentaire, ou ajouterait un participant secret du gouvernement dans une discussion de groupe existante ».

D’autre part, cette proposition du GCHQ exigerait des applications de messagerie des modifications dans leur système de chiffrement ; les apps seraient amenées à tromper les utilisateurs qui sont habituellement prévenus lors de l’arrivée d’un nouveau venu dans une discussion. Pas question en effet d’alerter les participants d’une conversation que leur causerie est surveillée par la maison Poulaga.

L’initiative du service de renseignements anglais « sape complètement » la relation de confiance entre les utilisateurs et leur messagerie de prédilection, ainsi que le processus d’authentification dans ces services. Autant dire que la proposition du GCHQ ne fait pas l’unanimité auprès des principaux intéressés.

Les autorités du renseignement britannique ont répondu que cette proposition était une « hypothèse » qui sert surtout à alimenter les débats. « Nous saluons la réponse [des fournisseurs de services] à notre réflexion sur l’accès aux données, par exemple pour arrêter des terroristes », a expliqué à CNBC le National Cyber Security Centre.

avatar ckermo80Dqy | 

La Maison Poulaga ! Bien, ça faisait longtemps que je ne l’avais pas entendue celle-là ?

avatar ErioBato | 

@ckermo80Dqy

D’autant q là il vaudrait mieux parler de la Piscine, siège de l’ancienne DST, plutôt q de la police…

avatar fendtc | 

Le problème, c’est que ça a toujours existé !
On a intercepté les courriers papiers... donc on a apposé des scellés à la cire dessus. Ensuite il y a eu le télégraphe puis le téléphone (analogique) où une simple dérivation donnée accès aux conversations (pas de tout le monde, mais des personnes ciblées, faute de moyens automatisés)... donc on a créé des brouilleurs !
Mais c’est l’heure de la messagerie électronique ! (D’une façon générale, échanges numériques). Est arrivé les grandes oreilles et la possibilité de faire pareil qu’avant !!! Au nom de l’intérêt général, on a toujours essayé de surveiller /espionner / contrôler une minorité qualifiée de problématique...
On a donc répondu avec le chiffrement de bout en bout... et on cherche la contre-mesure !!!
(Pour rappel, l’ordinateur, ou plutôt son ancêtre : la machine de turing fût inventée pour casser les communications chiffrées avec enigma...)
On peut adhérer ou pas au concept... on peut avoir peur des dérives... mais il faut des règles pour vivre en société... et il y a toujours des gens qui ne veulent pas s’y plier! Et donc il faut une police pour les faire respecter... et cette dernière a besoin d’outils!

Et non, notre monde n’est pas celui des bisounours, et oui même un état démocratique a des espions, et oui, toutes les civilisations ont eu des polices, des châtiments etc.

avatar occam | 

@fendtc

Problème #1 : quis custodiet ?
Imagine-t-on l’usage discrétionnaire de telles informations à gogo que ferait un gouvernant totalement irresponsable, tel la décomposition du système politique britannique risque d’amener au pouvoir ?
Genre Boris Johnson, si l’on est optimiste ?
Genre Nigel Farage, si les services russes ont bien tiré leurs ficelles ?

Problème #2 : principiis obsta
Il faut arrêter le mal à ses prémices, le remède viendra trop tard.
Considérons l’exemple tout frais que nous offre l’Autriche.
L’ex-chancelier Kurz a cru acheter la loyauté de ses coalitionnaires d’extrême-droite en leur laissant les rênes de la police, de l’armée et des services secrets.
Résultat : l’Autriche se retrouve de facto suspendue du « club de Berne », le groupe européen de coordination anti-terroriste.
Les services secrets allemands surtout en avaient marre de retrouver des dossiers et des fichiers en circulation dans la facho-sphère autrichienne et, de là, aux mains de leurs sponsors et mentors russes.

Il y a les prétextes et les faux-semblants.
D’autre part, il y a les faits.

avatar Bigdidou | 

@occam

« D’autre part, il y a les faits. »

Oui, et ceux que tu rappelles font partie, avec d’autre, de ce qui émerge.

Les outils de surveillance qui existent dès qu’ils sont aux mains d’un exécutif un peu déviant sont tout de même très inquiétants.
C’est sous notre nez avec l’usage qu’en fait le pouvoir russe, aussi bien avec les manipulation de masse que la traque et l’élimination ciblée des opposant (physique ou sociale, ce qui revient au même).

avatar occam | 

@fendtc

"la machine de turing fût inventée pour casser les communications chiffrées avec enigma..."

Pas du tout.
La « machine de Turing » est un modèle abstrait, conçu en 1936, pour définir les limites de l’algorithmique par rapport à l’Entscheidungsproblem de Hilbert.
https://www.cs.virginia.edu/~robins/Turing_Paper_1936.pdf

Alan Turing en tira des enseignements précieux sur le plan théorique, au sujet de la « mécanisation » des algorithmes. Mais leur application en cryptographie n’eut lieu que plus tard, durant la guerre.

avatar fendtc | 

@occam

La première « réalisation » du concept de machine de turing (CàD le premier ordinateur) a été construit pour casser le code d’enigma pendant la deuxième guerre mondiale...
:-)
On est tous les deux d’accord en fait!

avatar occam | 

@fendtc

"La première « réalisation » du concept de machine de turing (CàD le premier ordinateur) a été construit pour casser le code d’enigma pendant la deuxième guerre mondiale..."

Hélas, non.
La machine utilisée pour déchiffrer le code Enigma est la « Bombe ».
https://en.m.wikipedia.org/wiki/Bombe
La part d’Alan Turing dans sa conception fut déterminante.
Mais ce n’est pas le « premier ordinateur ».
Surtout, son modèle abstrait n’est pas une « machine de Turing » au sens propre.

La première machine électronique que l’on puisse considérer comme un ordinateur universel au sens d’une « machine de Turing » est le Colossus :
https://www.cryptomuseum.com/crypto/colossus/index.htm
Mais Colossus n’est pas l’oeuvre de Turing.
Sa contribution essentielle au déchiffrage du code Lorenz moyennant Colossus consistait dans ses méthodes de cryptanalyse probabiliste (Banburismus, Turingismus).

avatar fendtc | 

@occam

J’ai toujours cru que « la bombe » était une machine de turing...
D’autant qu’en théorie du langage on apprend que tout « ordinateur » peut se rament à une machine de turing à une bande... (je me souviens de la démo 20 ans après... ça fait peur)
Mais bon... soit... un point pour toi!
:-)
Mais le reste reste valable !!!
Il y a toujours eu « intrusion » des « dirigeants gentils » dans la « vie privée » pour trouver/punir les « méchants » et protéger les « gentils »...
Après, tout est une question de point de vue !!!

avatar MarcMame | 

@fendtc

L’écoute, la surveillance, l’interception, ... oui tout ça à toujours existé de tous temps mais de manière ciblée, pas globale.
Là est toute la différence et elle est de taille. Si tu n’es pas capable de voir ce que ça représente...

avatar fendtc | 

@MarcMame

J’ai pas dit que j’étais d’accord !
Depuis la mise en place du chiffrement de bout en bout des conversations j’attends de voir la réponse des autorités... et je suis un peu déçu : ils en ont mis du temps!!!
Je pense que l’IA va considérablement faciliter se traitement massif de données pour sortir aux humains les conversations « ciblées ». L’analyse du contexte, trouver les réseaux, pister les meta data (IP, coordonnées, ...), reconnaissance faciale sur les images... et le top du top: le mixage de l’ensemble de ces données ! Corrélation entre les sources d’informations... (ne pas oublier la vidéo surveillance de Londres qui a fait parlée d’elle récemment !!!)

avatar Leadlike | 

Je trouve pas ça étonnant qu’on nous espionne. En revanche beaucoup plus étonnant qu’on en parle! D’après moi tous mes échanges électroniques sont surveillés à la loupe et stocké.

avatar Amnesiak | 

« Par exemple, pour arrêter des terroristes. » l’éternelle hypocrisie et la disproportion de moyens pour surveiller tout le monde.

avatar bibi81 | 

pour surveiller tout le monde.

Sauf que ce n'est pas le but (de surveiller tout le monde). D'ailleurs combien de fois a-t-on entendu après un attentat que les personnes qui sont passées à l'acte n'était pas/plus sous surveillance ?

Surveiller 1 personne demande déjà beaucoup de moyens, alors tout le monde...

avatar Amnesiak | 

Prioritairement les journalistes, les avocats, les militants et opposants politiques, les personnes qui présentent un intérêt économique ou technologique. Et au milieu de tout ça, les personnes soupçonnées d’être dangereuse.

avatar smog | 

@Amnesiak : les terroristes, pour le pouvoir, ce sont effectivement les journalistes souvent. Et je me demande si les gouvernements ne cherchent pas tout autant à contrôler ces derniers (et autres trublions)... Je ne suis pas parano mais les basses manœuvres étatiques, c'est avéré.

avatar debione | 

@smog

Alors que les basses manœuvres des privés ça....? c’est un peu les mêmes non? un peu nous aussi...

avatar pagaupa | 

@Amnesiak

Tout à fait! Le terrorisme a bon dos...
Il est d’ailleurs bien plus compliqué qu’on ne veut bien nous le dire.

avatar Maliik | 

@pagaupa

??????

avatar Aimable | 

@Amnesiak

Parfaitement !

avatar Ginger bread | 

Big brother

avatar TBook | 

Google et Apple préfèrent garder le contenu des conversation de leurs client pour eux même ^^

avatar ClownWorld 🤡 | 

J’ai appris que les administrateurs du forum jeux vidéo point com étaient des flics ?‍♂️
Les anglais devraient s’inspirer des français. ?

avatar Zara2stra (non vérifié) | 

@ClownWorld ?

Oui mais ils font ça en dehors de leur temps de travail, de façon désintéressée et sans que cela n’interfère avec leur métier

avatar broketschnok | 

Ils ont bon dos les terroristes...

avatar smog | 

Bien sûr. Pour les dirigeants, il y a les terroristes officiels et les autres, tout aussi dangereux pour eux...

avatar fendtc | 

En fait, quand Google utilise l’analyse du contenu de vos e-mail pour vous proposer de la pub, c’est pas un problème... mais si c’est le gouvernement qui analyse : c’est du totalitarisme!!!
Cherchez l’erreur...

avatar jean_claude_duss | 

@fendtc

La règle c’est que tous le monde sait que Google marche comme ça, si tu veux tu peux utiliser un mail crypté, payer pour un mail sans pub ou une messagerie cryptée et personne n’écoute.

avatar Pipes Chapman | 

pas forcément agréable de savoir qu'un policier peut lire ses conversations.

Si cela peut éviter que des enfants se fassent déchiqueter par des bombes comme cela aurait du arriver à Lyon la semaine dernière*... c'est un inconvénient que l'on pourra supporter

*si la vermine n'avait pas sous-dosé son explosif . ( il n'avait pas oublié ce qui devait découper les chairs et mutiler par contre, devant une boulangerie, à l'heure du goûter...)

Voilà le contexte

avatar Bigdidou | 

@Pipes Chapman

« c'est un inconvénient que l'on pourra supporter »

Non.
Il y a un vrai souci d’équilibre.
Par ailleurs, il faut toujours avoir à l’esprit que si un policier peut lire les messages de tes enfants, un malfaisant le pourra aussi, tôt et tard, et ce sera un malfaisant parmi les plus compétents et déterminés, plus.

Chaque backdoor, c’est au mieux une pantalonnade en puissance (on n’a pas fini de rire des cadenas TSA) au pire une catastrophe.

avatar debione | 

Moi ce que je trouve plus intéressant, c’est pas les terroristes, mais c’est avoir des preuves de maltraitance sur enfants, sur les femmes etc etc Le problème est que cela n’interesse Personne...
sinon, c’est un peu mettre au grand jour ce qu’ils font déjà tous dans l’ombre et depuis bien longtemps... Vous avez une carte de fidélité quelque part?

avatar Pipes Chapman | 

les pervers et maltraitants si vous voulez aussi... (sauf qu'ils ne sont pas "interceptables" par ces modes de communication ... (à part ceux qui s'échangent des photos et des films résultant de sinistres activités.)

avatar debione | 

Ils sont parfaitement interceptable. c’est Ginette qui dit à Mathilde «  il m’a de nouveau frappe », c’est Oscar qui envoie à son copain de classe :  Si je rentre maintenant je m’en prends une...

avatar Average Joe | 

@ pipes chapman
Internet en France est déjà surveillé à mort depuis les lois qui ont suivi les attentats de 2015. Mais manifestement cela ne change pas grand chose, surtout dans le cas des trouducs qui se montent le bourrichon tout seuls avec leurs foutaises « islamiques » comme celui de Lyon dernièrement.

avatar Orus | 

Les agences gouvernementales n'ont de cesse de nous écouter, de nous surveiller. Les temps à venir vont être de plus en plus inadmissibles pour les populations, et nos dirigeants feront tout pour se maintenir au pouvoir (modèle chinois). A coté de cela, la collecte d'information de Google ou Amazon est une vaste plaisanterie de collégiens.

CONNEXION UTILISATEUR