IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #41
    Expert éminent sénior
    Profil pro
    Inscrit en
    décembre 2007
    Messages
    6 518
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : décembre 2007
    Messages : 6 518
    Points : 30 503
    Points
    30 503
    Par défaut
    Tous les experts en sécurité m'ont dit la même chose :

    1. une porte dérobée, c'est une porte
    2. une porte, pour un hacker, c'est toujours une porte ouverte


    Et j'ai tendance à les croire.
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  2. #42
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 920
    Points
    22 920
    Par défaut
    Citation Envoyé par el_slapper Voir le message
    Tous les experts en sécurité m'ont dit la même chose :

    1. une porte dérobée, c'est une porte
    2. une porte, pour un hacker, c'est toujours une porte ouverte


    Et j'ai tendance à les croire.
    Mmmm.... je serais un peu plus nuancé, c'est juste mon esprit de contradiction et de pinaillage.


    Le problème des backdoors est qu'elles sont généralement très peu sécurisées, et se reposent sur une sécurité par l'obscurité (très nul), ou donnent accès à bien trop de données si jamais elles étaient exploitées.

    Par exemple, un compte backdoor sur Windows n'a pas de raison d'être moins sécurisé que votre e.g. mot de passe. Le problème c'est que si on vole votre mot de passe, on n'a accès qu'à votre compte, alors que si on exploite la backdoor, on a accès à tous les ordinateurs Windows.

    Les backdoors deviennent alors très attractives, dont les attaquants, sont bien plus motivés et y mettent bien plus de moyens. Par sûr e.g. que la Chine utilise tous ses super-calculateurs pour trouver mon mot de passe Windows... en revanche, pour trouver une backdoor sur l'ensemble des ordinateurs Windows... c'est tout de suite bien plus intéressant.


    Après il existe des technologies de fonctions avec trappes, de dés-anonymisations, qui sont un peu comme des backdoors. Mais quand on le fait, c'est pas des guignols de politiciens qui se penchent dessus. C'est pas une clé globale stockée n'importe où qui donne accès à toutes les données, ni même censée être très utilisée.

    Par exemple, un cas d'usage est pour les dossiers médicaux. Seul vous et votre médecin devez pouvoir consulter vos données médicales, donc être chiffrées de sorte à ce que celui vous et votre médecin puissiez y accéder. Le problème est... que se passe-t-il si vous vous retrouvez à l'hôpital inconscient dans un cas urgent ? Votre médecin n'est pas là, et vous êtes inconscient. Il y a alors besoin d'une "backdoor", que certains personnels médicaux pourront utiliser... mais en conservant les traces des accès avec tout un cadre protocolaire et juridique.


    Si on reprend la problématique, en soit avoir une backdoor sur nos communications chiffrées, ça peut se faire... il faudrait tout un protocole, avec plusieurs personnes possédant une "partie" de clé personnelle, e.g. un juge, un policier, le FAI, avec un enregistrement des accès, une procédure juridique, et sur un ensemble de données limitées, à la fois temporellement, et cibler une personne précise. C'est compliqué, cela fait intervenir des pans de recherches en crypto, c'est loin d'être trivial.

    Pas comme ce qu'ils veulent faire et donner une clé à la NSA pour que ce soit la fête du slip.

  3. #43
    Expert éminent sénior
    Profil pro
    Inscrit en
    décembre 2007
    Messages
    6 518
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : décembre 2007
    Messages : 6 518
    Points : 30 503
    Points
    30 503
    Par défaut
    oui, on est d'accord. J'ai donné le principe de base, tu rentres beaucoup plus dans les détails.

    D'ailleurs, ton histoire de dossiers médicaux, je connais bien. On appelle ça le "bris de glace". Et c'est soumis à autorisation et audité de partout, en effet. Pour moi, ce n'est pas une backdoor, c'est un accès autorisé aux données. Avec des procédures bien particulières. Une backdoor, c'est donner les clefs de la base à quelqu'un. Un bris de glace, c'est tamponner administrativement le droit, via l'interface utilisateur, le droit à quelques professionnels de santé d'accéder à un dossier médical unique.

    En hospitalier, il est interdit de faire des delete. On met à jour les données. Si elles sont obsolètes, voire fausses, le système rajoute une date de fin de validité. Mais jamais de suppression. C'est interdit. Ca (plus d'autres mécanismes) permet d’auditer tout ce qui c'est passé. Effectivement, si tu donnes les clefs de la base à quelqu'un, le Delete devient possible. Outre le fait que ça corromprait méchamment la base (conçue pour que jamais rien ne soit supprimé), ça donnerait le droit de faire des choses qui sont clairement illégales(et pas par hasard).

    Donc je fais la différence entre une backdoor et un bris de glace. La seconde est propre et maîtrisée. Evidemment, ces crétins ivres de leur pouvoir veulent la première - qui est catastrophique à tous les points de vue, sauf quand on veut faire du dégât.
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  4. #44
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    9 014
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 9 014
    Points : 22 920
    Points
    22 920
    Par défaut
    Citation Envoyé par el_slapper Voir le message
    Donc je fais la différence entre une backdoor et un bris de glace.
    Je ne connaissais pas cette terminologie.

    Pour une vraie Backdoor sinon, on a les comptes admins sur les ordinateurs professionnels auxquels les sysadmins ont généralement accès. C'est utile, mais c'est vrai que pour le coup faut leur faire confiance.

    Peut-être devraient-ils eux aussi avoir une procédure "bris de glace", pour déverrouiller l'accès à ce compte admin.

  5. #45
    Expert éminent sénior
    Profil pro
    Inscrit en
    décembre 2007
    Messages
    6 518
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : décembre 2007
    Messages : 6 518
    Points : 30 503
    Points
    30 503
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Je ne connaissais pas cette terminologie.

    Pour une vraie Backdoor sinon, on a les comptes admins sur les ordinateurs professionnels auxquels les sysadmins ont généralement accès. C'est utile, mais c'est vrai que pour le coup faut leur faire confiance.

    Peut-être devraient-ils eux aussi avoir une procédure "bris de glace", pour déverrouiller l'accès à ce compte admin.
    C'est une terminologie médicale, je ne sais pas si ça existe ailleurs. Et c'est complètement contrôlé par l'application. Un admin (au sens fonctionnel, souvent un cadre de santé, pas forcément un admin technique) donne à l'utilisateur des droits bris de glace sur un patient, et le docteur/infirmier/pharmacien a soudain accès aux données concernant le patient en question. Un équivalent pourrait être intéressant en effet, mais il nécessite d'abord d'identifier les besoins réels, et de mettre en place une interface et des procédures qui permettent d'agir sur le domaine ou l'urgence l'exige. Ce n'est pas ça qu'ils veulent. Ce qu'ils veulent, c'est les pleins pouvoirs sur les données.
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  6. #46
    Membre extrêmement actif
    Profil pro
    Consultant en technologies
    Inscrit en
    novembre 2005
    Messages
    517
    Détails du profil
    Informations personnelles :
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Consultant en technologies
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2005
    Messages : 517
    Points : 821
    Points
    821
    Par défaut
    Citation Envoyé par el_slapper Voir le message
    C'est une terminologie médicale, je ne sais pas si ça existe ailleurs. Et c'est complètement contrôlé par l'application. Un admin (au sens fonctionnel, souvent un cadre de santé, pas forcément un admin technique) donne à l'utilisateur des droits bris de glace sur un patient, et le docteur/infirmier/pharmacien a soudain accès aux données concernant le patient en question. Un équivalent pourrait être intéressant en effet, mais il nécessite d'abord d'identifier les besoins réels, et de mettre en place une interface et des procédures qui permettent d'agir sur le domaine ou l'urgence l'exige. Ce n'est pas ça qu'ils veulent. Ce qu'ils veulent, c'est les pleins pouvoirs sur les données.
    Moi non plus j ' ignorais cette terminologie , merci de l ' avoir enseigné

  7. #47
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 010
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 010
    Points : 148 132
    Points
    148 132
    Par défaut USA : le projet de loi EARN IT désormais en lecture dans la Chambre des représentants
    USA : le projet de loi EARN IT désormais en lecture dans la Chambre des représentants.
    Des défenseurs des droits numériques craignent une menace sur le chiffrement et la liberté d'expression malgré les amendements

    EARN IT (Eliminating Abusive and Rampant Neglect of Interactive Technologies) Act est un projet de loi américain qui vise à réduire les protections légales des applications et des sites Web, ce qui pourrait compromettre le chiffrement en ligne. Dès le départ, des organisations de la protection de vie privée et des libertés civiles sur Internet, comme l’EFF et l’ACLU, ainsi que des sociétés de l’Internet, comme Signal, s’opposent au projet de loi, arguant qu’il donnera un pouvoir démesuré aux autorités gouvernementales afin de miner sérieusement le chiffrement fort, mettant ainsi les informations des utilisateurs en danger. D'autres entités les ont rejoint un peu plus tard à l'instar de Mozilla.

    En juillet 2020, le comité judiciaire du Sénat a adopté une version modifiée du projet de loi EARN IT. Cette version du projet de loi controversé avait donc l'aval de ce comité pour être débattue au sein du Sénat tout entier. Bien que les amendements incluent des changements substantiels, des groupes comme l'ACLU et Free Press Action se sont toujours montrés préoccupés par les ramifications que le projet de loi pourrait avoir pour la liberté d'expression et les groupes marginalisés.

    En apparence, le projet de loi EARN IT, vise à protéger contre la maltraitance des enfants. Mais dans sa forme initiale, le projet de loi menaçait également le chiffrement de bout en bout. La version modifiée du projet de loi EARN IT garantit que les entreprises ne seront pas davantage tenues responsables de la création d'outils de cybersécurité tels que le chiffrement, mais le débat sur le chiffrement n'est pas terminé. Au lieu de cela, les législateurs l’ont déjà déplacé dans le domaine d’un accès légal aux données chiffrées, qui obligerait les entreprises à créer des portes dérobées sur leurs produits pour permettre au gouvernement d’y avoir accès. En théorie, cela pourrait empêcher les criminels et les trafiquants de drogue de communiquer secrètement, mais cela pourrait également menacer les droits fondamentaux à la vie privée.

    L'autre préoccupation majeure soulevée par les opposants à la loi EARN IT Act concerne l'article 230 de la Communications Decency Act, qui stipule que les entreprises ne sont pas responsables de la majorité du contenu que les utilisateurs publient. À l'origine, le projet de loi EARN IT proposait d'exiger que les entreprises « méritent » les protections de l'article 230 en suivant les pratiques recommandées décrites par une commission du ministère de la Justice. Sans ces protections, des entreprises comme Twitter ou Facebook pourraient être obligées de retirer tout ce qui pourrait entraîner une contestation judiciaire, ce qui pourrait menacer la liberté d'expression.

    Nom : chiffrement.jpg
Affichages : 2062
Taille : 36,4 Ko

    Les amendements adoptés privent la commission du ministère de la Justice de toute autorité légale et n'obligeront pas les entreprises à bénéficier de la protection de l'article 230 en suivant les pratiques recommandées. Mais le projet de loi viendrait également apporter des amendements à l'article 230 afin d’autoriser les poursuites des États, et les assemblées législatives des États pourraient restreindre ou interdire les technologies de chiffrement. De plus, cela pourrait conduire à des lois incohérentes qui varient d'un État à l'autre.

    « Les auteurs de ce projet de loi veulent évidemment remédier aux véritables préjudices causés par les documents abusifs, mais le projet de loi modifié conduit à une énorme ouverture pour la responsabilité au niveau de l'État », a déclaré Gaurav Laroia, conseiller principal en politique de Free Press Action, dans un communiqué. « Même tel que modifié aujourd'hui, il invite les États à commencer à adopter toutes sortes de lois sous prétexte de protéger contre les abus, mais à reproduire les problèmes qui accompagnaient le texte original du projet de loi EARN IT ».

    L'ACLU, qui affirme que le projet de loi ne fait pas grand-chose pour « aborder de manière significative la question de la maltraitance des enfants », s'oppose également aux nouveaux amendements :

    « L'ACLU a toujours soutenu les efforts visant à garantir que ceux qui subissent des abus sexuels, en particulier les enfants, n'aient pas peur de se manifester et que, lorsqu'ils le font, ils soient traités de manière juste et équitable. Bien que les objectifs déclarés de la loi EARN IT de protéger les enfants contre l'exploitation sexuelle des enfants en ligne soient louables, elle ne parvient pas à résoudre de manière significative le problème qu'elle prétend résoudre. Par exemple, le projet de loi ne fait rien du tout pour s'attaquer aux causes profondes de l'exploitation sexuelle des enfants afin d'empêcher que les enfants soient des victimes en premier lieu. Il ne fournit également aucune assistance aux victimes pour qu'elles reçoivent un soutien, des soins et des conseils pour atténuer les préjudices causés par des événements traumatisants ou toute protection contre les éventuelles conséquences négatives en matière d'immigration, criminelles ou autres de dénoncer les crimes contre elles. Le projet de loi ne fera rien pour résoudre ces problèmes fondamentaux, tout en créant une multitude d'autres.

    « Plutôt que de protéger les enfants contre les préjudices, la loi EARN IT porterait atteinte à la vie privée et aux droits de parole en ligne de chaque personne dans ce pays. En modifiant une loi fédérale clé qui prend en charge le discours en ligne, elle nuira également de manière disproportionnée à la communauté LGBTQ et à la communauté des travailleuses du sexe de manière similaire à SESTA / FOSTA, une loi qui a modifié la même disposition en 2018. SESTA / FOSTA visait à protéger les personnes engagées dans le travail du sexe de la traite contre leur gré. Cependant, les professionnel (le) s du sexe utilisent des plateformes en ligne pour filtrer les clients potentiellement violents, partager des informations concernant la santé et la sécurité, et autrement communiquer en privé et en toute sécurité. SESTA / FOSTA a éliminé de nombreux espaces utilisés par les professionnel (le) s du sexe pour maintenir la sécurité et protéger leur santé et a renvoyé les professionnel (le) s du sexe dans les rues dans des situations dangereuses. Plutôt que de protéger les personnes contre le trafic illégal, SESTA / FOSTA a mis en danger la santé, la sécurité et le bien-être encore plus loin qu'il ne l'avait été. Le représentant Khanna a présenté un projet de loi que l'ACLU soutient en faveur d'une étude fédérale pour quantifier ce préjudice. De plus, SESTA / FOSTA a également provoqué une censure disproportionnée du discours des personnes LGBTQ en ligne ».

    Nom : stop.jpg
Affichages : 1629
Taille : 16,4 Ko

    EARN IT Act désormais en lecture dans la Chambre des représentants

    Cela n'a pas empêché le projet de loi d'évoluer dans son adoption. Le 30 septembre 2020, EARN IT act a été passé à la Chambre des représentants qui compose, avec le Sénat, le Congrès des États-Unis et forme à ce titre l'un des deux organes du pouvoir législatif américain. Elle représente les citoyens au sein de l'Union et constitue la chambre basse du Parlement fédéral.

    « En tant qu'élus, il n'y a pas de plus grande responsabilité que de veiller à ce que nous gardions nos enfants en sécurité », a déclaré la députée démocrate Sylvia Garcia. « C'est pourquoi je suis fier de présenter la loi bipartite EARN IT Act, qui veillera à ce que nous prenions les précautions nécessaires pour protéger nos enfants en prévenant et en répondant aux contenus d'abus sexuels d'enfants en ligne. Nous devons utiliser toute la force de la loi pour demander des comptes à ceux qui profiteraient de nos enfants ou enfreindraient les lois sur les abus sexuels sur les enfants ».

    « Je suis fier de me joindre à ma collègue, la représentante Sylvia Garcia, pour présenter la loi EARN IT Act, une loi essentielle qui rendra responsables les mauvais acteurs qui facilitent le matériel d’abus sexuel sur des enfants », a déclaré la députée républicaine Ann Wagner. « Comme je l'ai dit à plusieurs reprises, je pense que si l'exploitation est un crime hors ligne, cela devrait aussi être un crime en ligne, et je suis ravi de continuer à travailler avec les survivants, les avocats, les forces de l'ordre et l'industrie pour protéger les enfants contre exploitation ».

    Le projet de loi EARN IT permettra d'atteindre ces objectifs grâce aux dispositions législatives suivantes qui:
    • Créer une commission d'experts composée de représentants d'agences gouvernementales, des agents des forces de l'ordre, de procureurs, d'universitaires, de survivants et/ou d'entreprises technologiques à but non lucratif. La Commission compilera les meilleures pratiques consultatives relatives à la prévention, à la réduction et à la lutte contre l'exploitation sexuelle des enfants en ligne. Les meilleures pratiques seront volontaires, non obligatoires ou contraignantes, et serviront à guider les entreprises qui souhaitent mettre en œuvre des mesures pour protéger les enfants de l'exploitation sexuelle en ligne.
    • Modifier la Communications Decency Act (loi sur la décence en matière de communication) pour permettre aux fournisseurs de services interactifs d'être soumis à la responsabilité civile fédérale et étatique et à la responsabilité pénale de l'État en vertu des lois sur la pornographie enfantine.
    • Remplacer « pornographie juvénile » par « matériel d'abus pédosexuels » dans tout le code pénal américain.
    • Améliorer la CyberTipline du NCMEC pour exiger le signalement du trafic sexuel d'enfants et de la séduction en ligne, rationaliser le signalement et permettre le partage d'informations pour répondre aux abus sexuels sur des enfants.
    • Permettre à un tribunal d'examiner les preuves d'actions ou de circonstances liées à des éléments impliquant l'exploitation sexuelle de mineurs si les preuves sont par ailleurs recevables.
    • Prévoir que les actions ou les services impliquant des services de messagerie chiffrés ne doivent pas servir de base indépendante pour la responsabilité des fournisseurs de services interactifs en cas de plaintes liées à du matériel d'abus sexuel d'enfants.


    Nom : eff.png
Affichages : 1632
Taille : 15,6 Ko

    Mais l'Electronic Frontier Foundation, un défenseur des droits numériques, tient à tirer la sonnette d'alarme :

    « Le EARN IT Act permettrait aux 50 législatures des États, ainsi qu'aux territoires américains et à Washington D.C., d'adopter des lois qui réglementeraient Internet. En enfreignant l'article 230 de la loi sur la décence des communications, le projet de loi EARN IT permettrait aux petits propriétaires de sites Web d'être poursuivis en vertu des lois de l'État, à condition que les poursuites soient liées d'une manière ou d'une autre à des crimes contre des enfants.

    « Nous savons comment les sites Web réagiront à cela. Une fois qu’ils font face à des poursuites en raison du discours d’autres personnes, ils surveillent leurs utilisateurs et censurent ou ferment les forums de discussion.

    « Le projet de loi crée également une commission consultative sur les ‘meilleures pratiques’ d'Internet qui sera dominée par le procureur général William Barr et les organismes d'application de la loi. Le point de vue de Barr sur les ‘meilleures pratiques’ d’Internet est bien connu : il veut briser le chiffrement et laisser la police lire tous les messages envoyés en ligne.

    « Le tollé public a déjà forcé des amendements à la loi EARN IT qui prétendent défendre le chiffrement, mais ils sont pleins de failles. Ce maquillage de façade ne corrige pas les nombreux défauts du projet de loi. »

    Sources : EFF, Chambre des représentants
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  8. #48
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    juin 2016
    Messages
    1 761
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : juin 2016
    Messages : 1 761
    Points : 40 296
    Points
    40 296
    Par défaut L'EFF exige que le FBI cesse de s'attaquer au chiffrement et informer le Congrès de téléphones qu'il a piratés
    Le FBI devrait cesser de s'attaquer au chiffrement et informer le Congrès de tous les téléphones qu'il a déjà piratés
    exige l'Electronic Frontier Foundation

    Depuis la dernière décennie, alors que les entreprises ont tenté d'apporter plus de confidentialité aux utilisateurs par le biais du chiffrement, de nombreux gouvernements et forces de police dans le monde se sont ligués contre cette technologie. À l'image du FBI, ils considèrent le chiffrement comme une impasse à leur capacité de s'introduire facilement dans les appareils de personnes suspectées ou inculpées pour soi-disant récolter des preuves. Comme pour crier son exaspération, l'Electronic Frontier Foundation (EFF) a exposé dans un récent rapport les capacités de piratage des forces de police américaines et a déclaré que le Congrès devrait contrôler les fouilles téléphoniques du FBI et des autres entités.

    Abandonner le chiffrement ou mettre en place des portes dérobées

    Le chiffrement de bout en bout est ce qui permet aux utilisateurs d'échanger des messages sans qu'ils soient interceptés et lus par des gouvernements répressifs, des entreprises et d'autres mauvais acteurs. Sans cette protection, quiconque mettrait la main sur votre téléphone ou votre ordinateur portable (un voleur, un acteur malveillant ou un employeur) pourrait accéder à vos données les plus sensibles. Lorsque l'on affaiblit intentionnellement ces systèmes, cela nuit à la sécurité et à la vie des gens. Cependant, les gouvernements et les organisations qui sont contre ne voient pas la chose de cette manière.

    Nom : encrypted-laptop-zoom.png
Affichages : 1985
Taille : 7,7 Ko

    En effet, le désir de faire du chiffrement de bout en bout une fonctionnalité principale dans les équipements de télécommunication et sur les plateformes en ligne, notamment les plateformes de médias sociaux, s'est particulièrement accru vers la fin des années 2010. Parallèlement, la lutte contre ce déploiement à grande échelle du chiffrement a connu la même évolution. En Europe, comme aux États-Unis, les groupes "anti-chiffrement" plaident pour l'abandon de cette idée, sinon la mise en place de portes dérobées dans les équipements de télécommunication ou les plateformes en ligne devant faire l'objet d'un chiffrement fort.

    Au sein de l'UE, c'est au nom de la lutte contre les abus subis par les enfants en ligne, la pédophilie et le terrorisme que l'on veut porter un coup au chiffrement. En novembre dernier, le Conseil de l’UE a déclaré qu'elle est d’avis que l’implémentation du chiffrement de bout en bout dans les applications de messagerie chiffrées ne doit pas empêcher les forces de l’ordre de traquer les pédophiles et les terroristes. Ainsi, il s’apprête à adopter une résolution qui vise à forcer l’introduction de portes dérobées à l’usage exclusif des forces de l’ordre au sein des applications de messagerie chiffrée.

    Depuis 2018, l'Australie s'est dotée d'une loi anti-chiffrement. La loi, connue sous le nom de "Assistance and Access Bill", permettrait aux forces de police et de lutte contre la corruption du pays de demander, avant de le forcer, aux sociétés Internet, aux opérateurs télécoms, aux fournisseurs de messagerie ou à toute personne jugée nécessaire d'avoir accès au contenu auquel les agences souhaitent accéder. Elle devrait contraindre les services de messagerie comme WhatsApp et Signal à intégrer des portes dérobées pour donner aux enquêteurs un accès aux messages privés des utilisateurs.

    Le FBI, qui est profondément engagé dans la lutte contre le chiffrement, demande depuis des années l'ajout d'une porte dérobée aux dispositifs de communication afin de pouvoir lire les communications chiffrées des Américains. Le directeur du FBI, Christopher Wray, aurait encore fait la même demande cette année lors d'un témoignage devant la commission judiciaire du Sénat. Wray se serait à nouveau plaint du chiffrement de bout en bout, qui est utilisé par les plateformes de messagerie populaires, ainsi que le chiffrement au repos des appareils numériques.

    Le FBI aurait déjà une grande capacité à accéder aux équipements chiffrés

    Selon le rapport de l'EFF, lors de son audience cette année, Wray aurait continué d'exprimer sa frustration quant à ce à quoi ses agents n'ont pas accès. Cependant, ce qu'il aurait oublié de mentionner est ce à quoi ses agents et lui ont déjà accès. Wray aurait en effet manqué d'informer les sénateurs de la fréquence "choquante" à laquelle son agence accède déjà aux smartphones des Américains. Pour l'EFF, la police s'introduit déjà dans les téléphones à grande échelle. Il cite un rapport d'Upturn, une organisation à but non lucratif, selon lequel le piratage des téléphones par la police serait devenu envahissant et répandu.

    La police aurait en sa possession des outils médico-légaux qui extraient des données de presque tous les téléphones populaires. En mars 2016, Cellebrite, une société d'outils médico-légaux populaire, prendrait en charge les "extractions logiques" pour 8393 appareils différents, et les "extractions physiques", qui consistent à copier toutes les données d'un téléphone bit par bit, pour 4254 appareils. Cellebrite aurait la capacité de contourner les écrans de verrouillage d'environ 1500 appareils différents. Alors, comment font-ils pour contourner le chiffrement ? Selon l'EFF, souvent, ils se contentent de deviner le mot de passe.

    En 2018, le professeur Matthew Green aurait estimé qu'il ne faudrait pas plus de 22 heures à des outils médico-légaux pour s'introduire dans certains anciens iPhone (dotés d'un code de passe à 6 chiffres), simplement en devinant continuellement les mots de passe (c'est-à-dire une entrée par "force brute"). Un code d'accès à 4 chiffres échouerait en 13 minutes environ. Cette entrée par force brute était permise par une faille matérielle qui aurait été corrigée depuis 2018, réduisant ainsi le taux de devinette des mots de passe. Mais l'EFF estime que, même si les fabricants améliorent la sécurité de leurs appareils, cela n'arrête pas le piratage pour autant.

    Selon le rapport, en septembre 2020, les documents marketing de Cellebrite se vantaient que ses outils pouvaient s'introduire dans les appareils iPhone jusqu'aux derniers iPhone 11/11 Pro/Max exécutant les dernières versions d'iOS jusqu'à la dernière 13.4.1. Même lorsque les mots de passe ne peuvent pas être cassés, des fournisseurs comme Cellebrite offriraient des "services avancés" qui peuvent déverrouiller même les appareils iOS et Samsung les plus récents. Selon les recherches d'Upturn, le prix de base de ces services est de 1950 dollars, mais ils peuvent être moins chers en gros.

    L'achat de technologies électroniques d'effraction en gros représenterait la meilleure affaire pour les services de police des États-Unis. En 2018, le service de police de Seattle aurait acheté 20 "actions" de ce type à Cellebrite pour 33 000 dollars, ce qui leur aurait permis d'extraire les données des téléphones en quelques semaines, voire quelques jours. Selon le rapport de l'EFF, les forces de l'ordre qui souhaitent débloquer des téléphones en masse peuvent payer le "déblocage avancé" de Cellebrite, pour des prix allant de 75 000 à 150 000 dollars.

    L'EFF estime que cela signifie que pour la plupart des services de police, le piratage des téléphones n'est pas seulement pratique, il est relativement peu coûteux. « Lorsque le FBI dit qu'il "sombre" parce qu'il ne peut pas vaincre le chiffrement, ce qu'il demande en réalité, c'est une méthode d'intrusion moins chère, plus facile et plus fiable que les méthodes dont il dispose déjà. La seule façon de répondre pleinement aux exigences du FBI serait d'exiger une porte dérobée dans toutes les plateformes, applications et appareils », a écrit l'EFF dans son rapport.

    « En particulier à une époque où les abus de la police à l'échelle nationale ont été mis en lumière, ce type de plainte ne devrait pas susciter l'intérêt des élus. Au lieu de cela, ils devraient se demander comment et pourquoi la police outrepasse déjà le chiffrement. Ces techniques ne sont pas seulement utilisées contre les criminels », a ajouté la fondation.

    Le Congrès devrait surveiller les piratages de téléphones du FBI

    Le rapport de l'EFF estime que les 44 organismes d'application de la loi qui ont fourni des dossiers à Upturn ont révélé au moins 50 000 extractions de téléphones portables entre 2015 et 2019. Mais, selon la fondation, ce nombre est loin d'être la réalité. « Il ne fait aucun doute que ce chiffre est un "grave sous-comptage", ne comptant que 44 agences, alors qu'au moins 2 000 agences disposent de ces outils. Beaucoup des plus grands services de police, dont New York, Chicago, Washington D.C., Baltimore et Boston, ont soit refusé les demandes d'enregistrement d'Upturn, soit n'ont pas répondu », a déclaré l'EFF.

    Ce dernier estime que les fouilles médico-légales de téléphones portables sont de plus en plus courantes. La police de Las Vegas, par exemple, aurait examiné 260 % de téléphones portables en plus en 2018-2019 par rapport à 2015-2016. Les recherches seraient également souvent trop étendues. « Il arrive souvent que des données sans rapport avec les soupçons initiaux soient copiées, conservées et utilisées à d'autres fins par la suite. Par exemple, la police peut considérer que des données sans rapport avec le sujet sont "liées aux gangs" et les conserver dans une "base de données sur les gangs", dont les normes sont souvent vagues », estime l'EFF.

    Selon lui, le fait de figurer dans une telle base de données peut facilement affecter les possibilités d'emploi futures des personnes concernées. Au regard de tout cela, l'EFF estime qu'il est temps d'exercer une surveillance sur les recherches téléphoniques de la police. « Plutôt que d'écouter une litanie de demandes d'accès spécial aux données personnelles de la part d'agences fédérales comme le FBI, le Congrès devrait exercer un contrôle sur les types d'accès inappropriés qui ont déjà lieu », a déclaré l'EFF. Ce dernier ajoute que la première étape consiste à commencer à garder une trace de ce qui se passe.

    D'après l'EFF, le Congrès devrait exiger que les agences fédérales chargées de l'application des lois créent des journaux d'audit détaillés et des enregistrements d'écran des recherches numériques. En outre, il estime que les agences à l'échelle nationale devraient collecter et publier des informations agrégées sur le nombre de téléphones fouillés. Les agences devraient également divulguer les outils utilisés pour l'extraction et l'analyse des données. Toujours selon l'EFF, le Congrès devrait envisager d'imposer des limites strictes aux cas où les recherches avec consentement peuvent avoir lieu.

    Il suggère également que ces recherches soient totalement interdites dans les situations de coercition élevée, comme les contrôles routiers. Enfin, l'EFF suggère certaines limites spécifiques qui devraient être fixées dans des situations moins coercitives. Notons qu'en décembre dernier, l'ACLU a accusé le FBI de s'introduire dans des dispositifs chiffrés. Il lui a ensuite intenté un procès pour le forcer à fournir plus d'informations sur son laboratoire de piratage.

    Source : Rapport de l'EFF

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi

    Sécurité : le Conseil de l'UE s'apprête à adopter une résolution visant à forcer l'introduction de portes dérobées au sein des applications de messagerie chiffrées pour lutter contre la pédophilie

    Sécurité : une proposition de loi contre le chiffrement en cours de gestation au sein de la Commission de l'UE qui va la soumettre au cours de l'année pour lutter contre la pédophilie en ligne

    L'Australie adopte son projet de loi anti-chiffrement sans amendements malgré les protestations de l'industrie technologique

    Le Congrès US pourrait adopter EARN IT, le projet de loi qui met fin au chiffrement en ligne malgré l'opposition des entreprises technologiques

    L'ACLU accuse le FBI de s'introduire dans des dispositifs chiffrés et lui intente un procès pour le forcer à fournir plus d'informations sur le laboratoire de piratage de l'agence fédérale
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  9. #49
    Membre averti Avatar de Christian_B
    Homme Profil pro
    Retraité
    Inscrit en
    octobre 2016
    Messages
    232
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : octobre 2016
    Messages : 232
    Points : 428
    Points
    428
    Par défaut
    Accessoirement à la discussion de fond, c'est quoi, dans l'article initial, ces
    outils médico-légaux qui extraient des données
    Les médecins sont devenus des cracks en décryptage? Ils soignent ceux qui veulent tout savoir sur tous? Ou ceux qui sont stressés par l'omnisurveillance?
    On n'est pourtant pas ecore le premier avril.
    Linux Mint 20.1 Mate.
    Les armes nucléaires sont interdites depuis le 22 janvier. Y a plus qu'à ...

  10. #50
    Membre averti Avatar de Christian_B
    Homme Profil pro
    Retraité
    Inscrit en
    octobre 2016
    Messages
    232
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : octobre 2016
    Messages : 232
    Points : 428
    Points
    428
    Par défaut
    Accessoirement à la discussion de fond, c'est quoi, dans l'article initial, ces
    outils médico-légaux qui extraient des données
    Les médecins sont devenus des cracks en décryptage? Ils soignent ceux qui veulent tout savoir sur tous? Ou ceux qui sont stressés par l'omnisurveillance?
    On n'est pourtant pas encore le premier avril.
    Linux Mint 20.1 Mate.
    Les armes nucléaires sont interdites depuis le 22 janvier. Y a plus qu'à ...

Discussions similaires

  1. Réponses: 2
    Dernier message: 07/03/2020, 13h09
  2. Réponses: 2
    Dernier message: 31/07/2019, 15h47
  3. Un sénateur US propose des règles strictes de Do Not Track dans un nouveau projet de loi
    Par Stéphane le calme dans le forum Général Conception Web
    Réponses: 5
    Dernier message: 27/05/2019, 15h14
  4. Réponses: 1
    Dernier message: 13/04/2019, 18h15
  5. Réponses: 3
    Dernier message: 02/08/2018, 14h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo