IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Le GCHQ du Royaume-Uni réchauffe l’argument « pensons aux enfants » pour demander d’affaiblir le chiffrement


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Journaliste
    Inscrit en
    Janvier 2020
    Messages
    196
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Journaliste
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2020
    Messages : 196
    Points : 13 695
    Points
    13 695
    Par défaut Le GCHQ du Royaume-Uni réchauffe l’argument « pensons aux enfants » pour demander d’affaiblir le chiffrement
    L'alliance Five Eyes poursuit ses efforts pour briser le chiffrement de bout en bout utilisé par les entreprises technologiques,
    l'Inde et le Japon se joignent au mouvement

    Depuis des années, l'alliance Five Eyes réclame l'introduction de portes dérobées dans les services de messagerie utilisant le chiffrement. L'année dernière, l'alliance a notamment demandé à Facebook et WhatsApp de lui donner accès à des messages cryptés afin de lutter contre le terrorisme et l'exploitation des enfants. À présent, ces efforts se poursuivent et ont été renforcés par la participation de l'Inde et du Japon.

    Nom : Five Eyes 2.PNG
Affichages : 32344
Taille : 198,4 Ko

    Dans le cadre d'une déclaration publiée le dimanche 11 octobre 2020, le groupe composé des États-Unis, du Royaume-Uni, de l'Australie, du Canada, de la Nouvelle-Zélande, ainsi que de l'Inde et du Japon, a demandé aux entreprises technologiques d'installer des portes dérobées dans les applications cryptées afin de permettre l'accès à la police en cas de besoin. Cet accès légal est soumis à des garanties et à une surveillance stricte, comme l’a souligné l’alliance.

    « Nous, soussignés, soutenons un cryptage fort, qui joue un rôle crucial dans la protection des données personnelles, de la vie privée, de la propriété intellectuelle, des secrets commerciaux et de la cybersécurité. Elle sert également un objectif vital dans les États répressifs pour protéger les journalistes, les défenseurs des droits de l'homme et d'autres personnes vulnérables. (...) Le chiffrement est un ancrage existentiel de confiance dans le monde numérique et nous ne soutenons pas les approches contre-productives et dangereuses qui affaibliraient ou limiteraient matériellement les systèmes de sécurité », ont écrit les 7 pays.

    Pour les services répressifs, il est généralement difficile, voire impossible, d'intercepter les communications cryptées de bout en bout solides et bien mises en œuvre entre les applications de messagerie. Depuis lors, les entreprises technologiques ne cessent de résister aux pressions du gouvernement visant à introduire des portes dérobées ou encore à affaiblir le cryptage de bout en bout. Ces derniers ont souligné que cela exposerait les utilisateurs au risque de voir leurs communications confidentielles être interceptées par des criminels ainsi que par les forces de l’ordre.

    Le groupe a en effet appelé les entreprises technologiques concernées à collaborer avec les gouvernements pour mettre en place des mesures axées sur des solutions raisonnables et techniquement réalisables. Les mesures qu'ils souhaitent prendre ensemble sont donc les suivantes :
    • « Intégrer la sécurité du public dans la conception des systèmes, permettant ainsi aux entreprises d'agir efficacement contre les contenus et activités illégaux sans réduction de la sécurité, et facilitant les enquêtes et les poursuites relatives aux infractions et protégeant les personnes vulnérables » ;
    • « Permettre aux forces de l'ordre d'accéder au contenu dans un format lisible et utilisable lorsqu'une autorisation est légalement délivrée, est nécessaire et proportionnée, et est soumise à des garanties et une surveillance rigoureuses » ;
    • « Engager des consultations avec les gouvernements et d'autres parties prenantes pour faciliter l'accès légal d'une manière qui soit substantielle et influence véritablement les décisions de conception. »

    L'alliance Five Eyes, ainsi que les gouvernements indien et japonais, ont fait savoir que l'utilisation du cryptage de bout en bout met en péril la capacité des entreprises à identifier et à réagir aux violations de leurs conditions de service. En outre, l'incapacité des forces de l'ordre de consulter le contenu présente également de réels risques en matière de sécurité publique. Pourtant, il leur appartient de protéger les citoyens et les personnes vulnérables par le biais d'enquêtes et de poursuites judiciaires.

    Nom : Five Eyes.PNG
Affichages : 5099
Taille : 193,7 Ko

    Les craintes relatives à ces risques ont été soulignées par les propositions qui visent à appliquer le cryptage de bout en bout aux principaux services de messagerie. D’après les estimations de l’UNICEF, un tiers des internautes sont des enfants. De son côté, WePROTECT, une coalition mondiale soutenue par 98 pays, 39 des plus grandes sociétés technologiques mondiales et 41 organisations de la société civile de premier plan, a bien défini le degré de gravité des risques que représentent les services cryptés inaccessibles pour les enfants en ligne dans sa menace mondiale de 2019.

    « Les médias sociaux et les plateformes de communication accessibles au public restent les méthodes les plus courantes pour rencontrer et manipuler les enfants en ligne. En 2018, Facebook Messenger était responsable de près de 12 millions des 18,4 millions de rapports mondiaux de CSAM [matériel d'abus sexuel d'enfants au Centre national américain pour les enfants disparus et exploités (NCMEC)]. Ces signalements risquent de disparaître si le cryptage de bout en bout est mis en œuvre par défaut, car les outils actuels utilisés pour détecter le matériel d'abus pédosexuels ne fonctionnent pas dans des environnements cryptés de bout en bout », a indiqué l’alliance mondiale dirigée par le gouvernement britannique.

    Le NCMEC a fait pour sa part une déclaration sur le sujet le 3 octobre 2019, précisant que « Si le cryptage de bout en bout est mis en œuvre sans qu'une solution soit mise en place pour protéger les enfants, le NCMEC estime que plus de la moitié de ses rapports CyberTipline disparaîtront ».

    On se souvient également de la déclaration commune des États-Unis et de l'Union européenne (UE) du 11 décembre 2019, qui affirme que si le cryptage constitue un élément important pour la protection de la cybersécurité et de la vie privée, il ne constitue pas une solution efficace. « L'utilisation d'un cryptage protégé par un mandat par des terroristes et d'autres criminels - y compris ceux qui se livrent à l'exploitation sexuelle des enfants en ligne - compromet la capacité des services de répression à protéger les victimes et le public en général », pouvait-on lire dans cette déclaration.

    Confrontés à ses menaces, les gouvernements et les institutions internationales se montrent tous prêts pour passer à l’action. Bien que le cryptage soit indispensable pour assurer la protection de la vie privée et la cybersécurité, celui-ci ne doit pas porter atteinte à la capacité des forces de l'ordre et de l'industrie technologique elle-même à intervenir face aux contenus et activités illégaux les plus graves en ligne.

    « Les entreprises technologiques devraient inclure dans la conception de leurs produits et services cryptés des mécanismes permettant aux gouvernements, agissant avec l'autorité légale appropriée, d'accéder aux données dans un format lisible et utilisable. Ces entreprises devraient également intégrer la sécurité de leurs utilisateurs dans la conception de leurs systèmes, afin de leur permettre de prendre des mesures contre les contenus illégaux », peut-on lire dans le communiqué publié en juillet 2019 par les gouvernements du Royaume-Uni, des États-Unis, de l'Australie, de la Nouvelle-Zélande et du Canada.

    Cela a également été appuyé par le Conseil de l’UE le 8 octobre 2019. Celui-ci a adopté ses conclusions sur la lutte contre les abus sexuels sur les enfants. Cette proposition a également été soutenue par le Conseil de l'UE le 8 octobre 2019. Celui-ci a en effet pris des décisions concernant la lutte contre les abus sexuels sur les enfants. « Le Conseil invite instamment l'industrie à garantir l'accès légal des services répressifs et autres autorités compétentes aux preuves numériques, y compris lorsqu'elles sont cryptées ou hébergées sur des serveurs informatiques situés à l'étranger, sans interdire ou affaiblir le cryptage et dans le plein respect de la vie privée et des garanties d'un procès équitable, conformément au droit applicable », a en effet déclaré le Conseil de l'UE.

    Actuellement, plusieurs organisations internationales, telles que l'alliance mondiale WePROTECT, le NCMEC et une coalition de plus de 100 organisations de protection de l'enfance et d'experts du monde entier, ont réclamé une action pour garantir que les mesures visant à renforcer la protection de la vie privée, dont le cryptage de bout en bout, restent sans effet sur la sécurité des enfants.

    Source : Five Eyes

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Sécurité : la Commission de l'UE s'apprête à entrer en guerre contre le chiffrement au travers d'une proposition de loi en cours de gestation en son sein, pour lutter contre la pédophilie en ligne
    Facebook et WhatApp seront obligés de divulguer le contenu des messages chiffrés de leurs utilisateurs à la police britannique en vertu d'un nouvel accord signé avec les États-Unis
    Les cinq pays membres des Five Eyes s'allient contre le chiffrement, qu'ils considèrent comme un obstacle pour leurs services de renseignement
    Les Five Eyes seraient désormais favorables à l'installation obligatoire de portes dérobées, dans les services de messagerie utilisant le chiffrement
    Interpol envisage de condamner la propagation du chiffrement fort dans une déclaration, au sein de laquelle l'Organisation va citer les difficultés à appréhender les prédateurs sexuels

  2. #2
    Membre expérimenté
    Homme Profil pro
    Développeur Java
    Inscrit en
    Mai 2019
    Messages
    485
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Mai 2019
    Messages : 485
    Points : 1 383
    Points
    1 383
    Par défaut
    "sans interdire ou affaiblir le cryptage et dans le plein respect de la vie privée"

    Mais, en fait une backdoor ça affaiblit le cryptage, vu que c'est comme donner l'option de passer par la fenêtre au lieu de la porte.
    Et c'est également une violation de la vie privée, si je passe par la fenêtre pour fouiller un meuble.

  3. #3
    Expert éminent Avatar de sergio_is_back
    Homme Profil pro
    Consultant informatique industrielle, développeur tout-terrain
    Inscrit en
    Juin 2004
    Messages
    1 167
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Consultant informatique industrielle, développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Juin 2004
    Messages : 1 167
    Points : 6 096
    Points
    6 096
    Par défaut
    Le problème d'une backdoor, c'est que celle-ci sera forcement découverte un moment ou l'autre...
    Et pas forcément par des gens bien intentionnés et ce jour là l'avantage pour les gouvernement deviendra un gros inconvénient
    En effet il n'y pas que les particuliers qui utilise du chiffrage, les entreprises privées, les entreprises d'état, les banques, etc...

    Ils ferait bien de faire attention à ce qu'ils font le remède pourrait s’avérer pire que le mal

    D'autre part le jour où cette spécification deviendrait la norme, je ne donne pas longtemps avant que des implémentations de chiffrages opensource compatibles sans backdoor voient le jour... Donc c'est le serpent qui se mordra la queue

  4. #4
    Membre émérite
    Homme Profil pro
    Ingénieur en génie logiciel
    Inscrit en
    Juin 2012
    Messages
    913
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur en génie logiciel
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2012
    Messages : 913
    Points : 2 607
    Points
    2 607
    Par défaut
    marrant ils veulent ce que les usa reproche à Huawei....

  5. #5
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 604
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 604
    Points : 4 136
    Points
    4 136
    Par défaut
    le truc c'est qu'il estiment qu'ils ont les gentils. hors snowden nous a montré qu'on ne peut pas faire confiance aux gouvernements.
    l'espionnage industriel de la NSA couvert par le gouvernement américains en est un exemple parmi tant d'autre.

    ce qu'ils demande pour lutter contre le terrorisme et l'exploitation des enfants sera utilisé a d’autres fins sans nul doutes.

  6. #6
    Membre du Club
    Femme Profil pro
    Administrateur de base de données
    Inscrit en
    Décembre 2019
    Messages
    24
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Afghanistan

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Décembre 2019
    Messages : 24
    Points : 49
    Points
    49
    Par défaut La blague
    Zut il faudrait donc des portes pour le cas ou l'utilisateur aurait la mauvaise idée d'utiliser une app disposant d'un chiffrement de bout en bout avec des clés de chiffrement gentiment fournies par le serveur apparentant à une entreprise étant obligée par la loi de coopérer avec le gouvernement (mais pas le bon gouvernement XD) ?

    Comme si ça n'existait pas déjà dans les OS et à bas niveau ...

    Un conseil gratos : one time pad + utiliser l'informatique seulement comme un vecteur.
    Et pour ceux qui y croient encore les solutions email+PGP, nos amis suisses de proton, under-the-rain & cryptocat sur un navigateur digne de confiance...

  7. #7
    Membre extrêmement actif
    Homme Profil pro
    Technicien de maintenance / Developpeur PHP
    Inscrit en
    Mai 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Technicien de maintenance / Developpeur PHP
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2015
    Messages : 429
    Points : 1 630
    Points
    1 630
    Par défaut
    Qu'en pensez-vous ?

    Que les "experts" des gouvernement et autres entités plaidant pour briser le chiffrement uniquement pour les gouvernements n'ont jamais entendu parlé du concept de "chaîne de sécurité".
    La sécurité d'un système n'est jamais plus importante que c'elle de sont maillon le plus faible.
    Dans le cas évoqué par l'article, cela équivaudrait à laisser une chatière dans une porte blindé ou un maillon en plastique sur une chaîne en titane.

    Le pire étant que la solution proposer, ne permet pas du tout de lutter contre quoi que ce soit, ni terrorisme, ni pédophilie, rien.
    Si les autorités on assez de preuve pour demander un accès aux donnés crypté à un juge, alors elles en ont assez pour perquisitionner les terminaux des accusés et donc avoir accès aux informations en claire (et aux clés de décryptage).

    Ne chercheraient-ils pas à nous enfler, à tout hasard ?

  8. #8
    Membre expert
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    885
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 885
    Points : 3 810
    Points
    3 810
    Par défaut
    Citation Envoyé par QSdF53OKrj34 Voir le message
    Un conseil gratos : one time pad + utiliser l'informatique seulement comme un vecteur.
    Et pour ceux qui y croient encore les solutions email+PGP, nos amis suisses de proton, under-the-rain & cryptocat sur un navigateur digne de confiance...
    C'est un peu pareil le one time pad. Au final, tu dois faire confiance à ta machine et celle de ton correspondant (matériel, os, soft) pour ne pas voler ta clé (+le serveur pour proton etc), ce qui est la même chose qu'avec les trucs à la GPG (sauf si on stocke la clé et le déchiffrement sur un token, en quel cas on a juste confiance dans le token).

    À moins que tu n'utilises un pad papier avec chiffrage au crayon ? c'est le plus fiable, mais ça va être difficile de convaincre le gens de s'en servir, et tu dois gérer un pad par correspondant.

    Un truc qui me semblerait déjà plus réaliste, ce serait juste de faire tourner GPG sur un téléphone sans réseau et de faire les échanges de données chiffrées par QR code (plus simple à sécuriser qu'un réseau si on n'est pas expert). En python + android ça peut se faire très facilement comme il y a juste quelques lib à brancher.

  9. #9
    Membre chevronné

    Homme Profil pro
    Consultant informatique
    Inscrit en
    Avril 2015
    Messages
    458
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Vendée (Pays de la Loire)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2015
    Messages : 458
    Points : 1 984
    Points
    1 984
    Billets dans le blog
    1
    Par défaut
    Sur le fond, il est normal que les forces de l'ordre puissent faire leur travail puisque nous leur avons confié cette tâche. Toutefois les divagations des politiques, des errements comme l'élection d'un Trump ou la nomination à la Cour suprême d'un pays puissant d'une personne qui proclame sa croyance en le fonctionnement miraculeux de l'Univers, me font douter des bonnes intentions à long terme de tout ce joli monde.
    Si la pédophilie et le terrorisme sont des horreurs, je suis surpris que le contrôle des mouvements politiques violents ne soit pas cité par exemple. C'est une forme de terrorisme du quotidien qui me semble bien plus néfaste à long terme que le "grand" terrorisme labellisé officiellement. Je doute donc fort de la sincérité des arguments avancés.
    Bref. La liste des pays demandeurs me semble une indication suffisante pour s'opposer à l'introduction de ces back-doors, sans même évoquer l'affaiblissement structurel qu'elles représentent dans une chaîne d'encryption.

  10. #10
    Membre averti Avatar de alexetgus
    Homme Profil pro
    Webmaster
    Inscrit en
    Novembre 2014
    Messages
    129
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Webmaster

    Informations forums :
    Inscription : Novembre 2014
    Messages : 129
    Points : 332
    Points
    332
    Par défaut Backdoor or not backdoor ?
    C'est toujours au nom de la protection de l'enfance ou de la lutte contre le terrorisme qu'on prépare des projets comme celui ci.
    Ce n'est jamais le cas quelques années plus tard, quand la loi originale est oubliée et que la surveillance se fait tous azimuts...
    Sans parler du risque apporté par une backdoor, comme déjà dit plus haut.

    Venant des membres du traité UKUSA, cela n'a rien d'étonnant. Ils veulent poursuivre leur politique de surveillance globale sans être gênés. Comme si ça pouvait éviter un 11 septembre...
    Que le Japon et l'Inde s'en mêlent, c'est plus inquiétant. Le peuple trinquera si c'est mis en oeuvre ! (et plus particulièrement les opposants, les journalistes, membres d'ONG, etc...)

    Et comme d'habitude, cela reste un sujet de geeks dont les journalistes ne parleront pas. L'info COVID est bien plus rentable !
    Ce n'est pourtant pas compliqué de l'expliquer à la population entière. Mais chut ! Pas de vagues...

  11. #11
    Candidat au Club
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Décembre 2015
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 56
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Service public

    Informations forums :
    Inscription : Décembre 2015
    Messages : 1
    Points : 2
    Points
    2
    Par défaut Charabia
    J'en pense que l'usage des traducteurs automatiques, si il économise un temps précieux aux auteurs, mérite une relecture plus attentive et des ajustements plus nombreux, sous peine d'avoir un résultat souvent ambigu, quand cela ne produit pas des contre-sens. J'avais grand plaisir à lire les actualités de developpez.com, mais je me sens de plus en plus fréquemment confronté à du charabia, ou plutôt à du texte qui a l'air grammaticalement correct, mais dont l'intention et le sens m'échappent à la première lecture, et parfois à la deuxième. Du coup, c'est souvent beaucoup plus clair, quand on le peut, de lire l'article original. Je prefererais moins d'articles, avec plus de travail de ré-écriture. La surveillances des news anglophones et l'usage de deepl, je sais faire tout seul. Ou alors je deviens un vieux ronchon.

  12. #12
    Membre actif
    Homme Profil pro
    retraité depuis juin 2019
    Inscrit en
    Février 2018
    Messages
    62
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 62
    Localisation : Belgique

    Informations professionnelles :
    Activité : retraité depuis juin 2019
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Février 2018
    Messages : 62
    Points : 216
    Points
    216
    Par défaut Perte de temps et d'argent ! Pure hypocrisie !
    Si les applications de messageries sont facilement consultables par les états, les pédophiles et les terroristes encrypteront eux-mêmes leurs messages sur base de protocoles privés avec des clés pratiquement infinies, si ce n'est déjà pas le cas.

    Quand on voit ce que font actuellement les USA avec les données volées en Europe grâce à leur baudet de Troie (la Grande Bretagne), je ne vois pas qui pourrait avoir confiance en ces ripoux.

    J'espère que nos politiciens sont assez intelligents pour ne pas tomber dans le panneau.

  13. #13
    Membre régulier
    Homme Profil pro
    Chômeur
    Inscrit en
    Décembre 2019
    Messages
    35
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Chômeur

    Informations forums :
    Inscription : Décembre 2019
    Messages : 35
    Points : 110
    Points
    110
    Par défaut
    Citation Envoyé par chavid Voir le message
    J'en pense que l'usage des traducteurs automatiques, si il économise un temps précieux aux auteurs, mérite une relecture plus attentive et des ajustements plus nombreux, sous peine d'avoir un résultat souvent ambigu, quand cela ne produit pas des contre-sens. J'avais grand plaisir à lire les actualités de developpez.com, mais je me sens de plus en plus fréquemment confronté à du charabia, ou plutôt à du texte qui a l'air grammaticalement correct, mais dont l'intention et le sens m'échappent à la première lecture, et parfois à la deuxième. Du coup, c'est souvent beaucoup plus clair, quand on le peut, de lire l'article original. Je préfèrerais moins d'articles, avec plus de travail de réécriture. La surveillances des news anglophones et l'usage de deepl, je sais faire tout seul. Ou alors je deviens un vieux ronchon.
    Tout à fait ! Il y a un cruel manque de relecture.

  14. #14
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    Octobre 2020
    Messages
    16
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Octobre 2020
    Messages : 16
    Points : 13
    Points
    13
    Par défaut
    C'est une ruse.

    WhatsApp est la propriété de Facebook et utilise des serveurs Facebook centralisés sur le territoire américain. Elle est entièrement gratuite et "cryptée", ce qui est une connerie. Ils récoltent probablement encore des données de messages pour la publicité que la NSA intercepte. C'est juste une opération psy pour montrer au monde que WhatsApp est "crypté".

  15. #15
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 091
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 091
    Points : 56 503
    Points
    56 503
    Par défaut Le GCHQ du Royaume-Uni réchauffe l’argument « pensons aux enfants » pour demander d’affaiblir le chiffrement
    Les services de renseignement UK réchauffent l’argument « pensons aux enfants » pour demander d’affaiblir le chiffrement
    Et ravivent les inquiétudes sur l'adoption mondiale de cette posture

    Deux responsables des services de sécurité britanniques ont publié un document qui suggère une fois de plus que l’affaiblissement de chiffrement serait une bonne chose pour la société. L’une des raisons mise en avant est la nécessité de protéger les enfants contre les abus sexuels en ligne. Le tableau ravive les inquiétudes sur la multiplication de cette posture à l’échelle globale. Vers un Internet piloté sur le modèle chinois partout sur la planète ?

    Il y a près de quatre ans, la même paire du service de renseignement britannique, a publié un document plaidant en faveur d'artifices permettant d'affaiblir le chiffrement pour protéger les enfants contre les abus sexuels en ligne. Ils tentent une nouvelle fois leur chance en publiant un nouvel article présentant un argument très similaire, tout en reconnaissant ses lacunes.

    « Ce document n'est pas une analyse rigoureuse en matière de sécurité, mais vise à montrer qu'il existe aujourd'hui des moyens de contrer une grande partie des préjudices liés à l'exploitation sexuelle des enfants en ligne, mais aussi à montrer la portée et l'ampleur du travail qui reste à faire dans ce domaine », écrivent-ils.

    « Nous n'avons identifié aucune technique susceptible de permettre une détection aussi précise des contenus pédopornographiques que le balayage des contenus et si les considérations de confidentialité que ce type de technologie soulève ne doivent pas être négligées, nous avons présenté des arguments qui suggèrent qu'il devrait être possible de la déployer dans des configurations qui atténuent bon nombre des préoccupations les plus graves en matière de confidentialité », ajoutent-ils.

    Le duo fait ainsi valoir que pour se protéger contre les abus sexuels sur les enfants et le matériel qu'ils produisent, il est dans l'intérêt de tous que les forces de l'ordre aient un certain accès aux communications privées. Le même argument a été utilisé à maintes reprises auparavant, généralement contre les terroristes, les trafiquants de drogue et le crime organisé.

    Leur proposition consiste à relancer les tentatives de filtrage automatisé des contenus transmis sur les plateformes en ligne. Il s’agit de demander aux fournisseurs de s'insérer dans le processus pour vérifier que du contenu pédopornographique n'est pas envoyé en ligne. Cette vérification pourrait être effectuée par une intelligence artificielle entraînée à détecter ce type de matériel. Les forces de l'ordre pourraient alors être averties et collaborer avec ces entreprises pour lutter contre le fléau. L’Electronic Frontier Foundation a pris position au premièr trimestre de l’année en cours contre une approche similaire en gestation du côté des USA.



    L’intégralité de la position de l’EFF

    Une campagne récemment lancée au Royaume-Uni diabolise le chiffrement en le présentant comme quelque chose que seul un criminel pourrait vouloir utiliser et le raisonnement qui fait office de socle pour le projet de loi EARN IT actuellement en discussion au Sénat américain est à peu près le même. Partout où nous nous tournons, nous trouvons des sénateurs et des têtes pensantes qui affirment que les gouvernements du monde entier doivent tenir les grandes entreprises technologiques responsables et ils disent qu'une étape importante de cette démarche est l'interdiction du chiffrement de bout en bout. Les criminels, disent-ils, ne devraient pas avoir la possibilité de protéger leurs communications d'un examen minutieux. Il n'est pas surprenant d'entendre les gouvernements invoquer la criminalité pour justifier des empiétements sur la liberté individuelle - ou, d'ailleurs, d'utiliser des mots chargés de sens comme "se cacher". Est-ce que vous vous "cachez" lorsque vous verrouillez la porte de votre maison tous les jours, simplement parce que le gouvernement n'a pas le droit d'y entrer sans mandat ? Est-ce que c'est "se cacher" que de sceller l'enveloppe de la carte que vous envoyez à votre valentine ? Même si vous acceptez qu'il s'agisse d'une dissimulation, le chiffrement de bout en bout ne sert pas uniquement, ni même principalement, à se cacher de la surveillance massive du gouvernement.

    Chaque fois que les législateurs commencent à envisager la soi-disant utilisation abusive du chiffrement de bout en bout, ils feraient bien de réfléchir aux façons positives dont il est utilisé au quotidien. Beaucoup de temps est consacré (à juste titre) à la façon dont il a protégé des dénonciateurs comme Edward Snowden, mais le chiffrement de bout en bout a des utilisations vitales qui sont beaucoup plus proches de nous. La messagerie gratuite et chiffrée, par exemple, contribue à protéger les jeunes homosexuels de la violence intolérante (dans leur pays et à l'étranger, comme au Ghana). Dans le même temps, dans un monde où les agresseurs peuvent traquer leurs victimes uniquement en cachant un AirTag dans leur sac, le chiffrement de bout en bout joue un rôle direct pour aider les victimes à sortir de ces relations en leur permettant de contacter des amis pour obtenir de l'aide. Il existe autant de cas d'utilisation du chiffrement de bout en bout qu'il y a de personnes qui l'utilisent. Dire le contraire témoigne non seulement d'un manque d'imagination, mais aussi d'un discours qui ne peut être tenu que depuis une position de pouvoir et de privilège.

    Nos campagnes, et l'histoire de la Free Software Foundation (FSF), montrent que nous ne voulons pas seulement demander des comptes aux grandes entreprises technologiques. Au-delà de ce terme quelque peu trompeur, nous pensons que les entreprises qui composent les "Big Tech", comme Apple, Microsoft et Amazon, entre autres, doivent être radicalement remodelées, avec pour fondement le respect de la liberté des utilisateurs. Et si nous apprécions que des entreprises comme Apple et Meta fassent beaucoup de publicité pour le chiffrement de bout en bout, nous devons nous rappeler que ces entreprises, dans l'ensemble, ne sont pas des amis de la liberté des utilisateurs. En tant qu'activistes, nous devons aider ces entreprises à comprendre que leur soutien à des technologies telles que le cryptage de bout en bout devrait être étendu à d'autres aspects importants de la liberté des logiciels et des utilisateurs.

    Avec des initiatives telles que la loi EARN-IT, le Congrès ne s'en prend aux "Big Tech" que dans un sens très précis, à savoir en mettant gravement en danger la vie privée de tous les utilisateurs d'ordinateurs. Dans le même temps, toute mesure légale réglementant le cryptage aura un impact sur la mise en œuvre du cryptage dans les logiciels libres, et sur son utilisation par les utilisateurs de logiciels libres. Une fois qu'une porte dérobée est créée, nous n'avons pas le droit de spécifier comment elle est utilisée, ou par qui. Il s'agit, par définition, d'un risque de sécurité.

    Dans un monde sous la loi EARN IT, le simple fait d'utiliser le chiffrement peut constituer un motif pour vous traîner devant un tribunal. En tant que militants pour la liberté des utilisateurs, l'une de nos réponses devrait être de normaliser le cryptage autant que possible. Les dénonciateurs sont importants pour de nombreux types de liberté, y compris la liberté de l'utilisateur et nous devons nous assurer que les personnes dénonçant les violations de la licence publique générale (GPL), les rootkits de gestion des restrictions numériques (DRM) ou toute autre injustice technologique ne se distinguent pas de la foule par leur utilisation du chiffrement. Le fait que les gens prennent au sérieux l'idée que seuls les criminels utilisent le chiffrement devrait nous faire réfléchir : cela signifie que nous avons échoué dans notre objectif d'apporter la vie privée à la majorité des utilisateurs et que nous devons faire plus.

    La première étape pour en faire plus ? Arrêter EARN-IT dans son élan. La FSF exhorte tous ses sympathisants à contacter les membres de leur congrès local et à leur conseiller de voter contre la loi EARN-IT. Où que vous soyez dans le monde, tenez bon dans votre campagne pour défendre le droit des lanceurs d'alerte et des gens ordinaires à protéger leurs communications de la surveillance massive. Après tout, le citoyen lambda d'aujourd'hui peut être amené à devenir le dénonciateur de demain.

    Nom : 1.jpg
Affichages : 1542
Taille : 89,5 Ko

    L’UE dans une mouvance similaire

    L'UE envisage d’obliger les fournisseurs de services en ligne à scanner de façon automatique des contenus suspects dans tous les chats, messages et courriels privés, ce, de manière générale et sans distinction. L'objectif : lutter contre les abus sexuels des enfants en ligne. Le projet de loi est à controverse si l’on s’en tient à des résultats des sondages – publiés par la Commission – qui montrent que les populations y voient l’instauration d’une surveillance de masse.

    L'Union européenne a franchi un cap décisif dans sa lutte contre la pédophilie, la pédopornographie et toute autre forme d'abus que peuvent subir les enfants en ligne en approuvant – à mi-parcours de l’année précédente – la ePrivacy Derogation. Une majorité de membres du Parlement de l’UE avait adopté la loi qui permet aux fournisseurs de services de scanner toutes les correspondances privées. La proposition de la Commission en entente de présentation vient saler l’addition : Chatcontrol 1.0 prévoyait que la fouille des chats, messages et courriels privés soit effectuée par les fournisseurs de services en ligne de façon volontaire. Chatcontrol 2.0 (le texte en attente de présentation) les y oblige et s’applique aux communications chiffrées.

    Les conséquences de la possible adoption de ce projet sont :
    • toutes les conversations en ligne et tous les courriels seront automatiquement fouillés pour détecter tout contenu suspect. Rien ne reste confidentiel ou secret. Il ne sera pas nécessaire d'obtenir une ordonnance du tribunal ou d'avoir un soupçon initial pour effectuer une recherche dans les messages ;
    • si un algorithme classe le contenu d'un message comme suspect, les photos privées ou intimes pourront être consultées par le personnel et les sous-traitants de sociétés internationales et les autorités policières. Ces mêmes contenus pourront être consultés par des personnes inconnues ou se retrouver entre les mains d’individus mal intentionnés ;
    • les conversations intimes pourront être lues par le personnel et les sous-traitants de sociétés internationales et les autorités policières, car les filtres de reconnaissance de texte qui ciblent la "sollicitation d'enfants" signalent souvent à tort les conversations intimes ;
    • des tiers pourront être faussement signalés et faire l'objet d'enquêtes pour diffusion présumée de matériel d'exploitation sexuelle d'enfants. Les algorithmes de contrôle des messages et des chats sont connus pour signaler des photos de vacances tout à fait légales d'enfants sur une plage, par exemple. Selon les autorités de la police fédérale suisse, 86 % de tous les signalements générés par des machines s'avèrent sans fondement ;
    • lors d’un voyage à l'étranger, l’on peut se retrouver face à de gros problèmes. Les rapports générés par les machines sur les communications pourront être transmis à d'autres pays, comme les États-Unis, où la confidentialité des données demeure très mal encadrée, ce, avec des résultats incalculables ;


    Source : GCHQ

    Et vous ?

    Un Internet sur le modèle chinois, c’est-à-dire contrôlé par les gouvernements, relève-t-il de l’inéluctable ?
    Que pensez-vous des portes dérobées comme solution à l'affaiblissement du chiffrement d'un point de vue technique ? Est-ce une solution envisageable ?

    Voir aussi :

    Le DOJ prévoit de frapper le chiffrement alors que le fer du « Techlash » est chaud, en espérant que la loi anti-chiffrement australienne facilitera l'adoption d'une loi similaire aux USA
    Un rapport de l'EFF révèle comment les trackers de données personnelles de la Big Tech se cachent dans les médias sociaux et les sites Web, et attaquent la vie privée des utilisateurs à chaque clic
    Le Congrès US pourrait adopter EARN IT, le projet de loi qui met fin au chiffrement en ligne, malgré l'opposition des entreprises technologiques
    Des sénateurs US présentent un projet de loi pour la protection des enfants qui sous-entend l'arrêt du chiffrement en ligne, et considéré par ses détracteurs comme un « cheval de Troie »

  16. #16
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 790
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 790
    Points : 7 285
    Points
    7 285
    Par défaut
    Mais comment faisions-nous avant internet ?

  17. #17
    Membre expérimenté
    Homme Profil pro
    retraité
    Inscrit en
    Septembre 2014
    Messages
    630
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : Septembre 2014
    Messages : 630
    Points : 1 499
    Points
    1 499
    Par défaut
    Citation Envoyé par marsupial Voir le message
    Mais comment faisions-nous avant internet ?
    En France, il y avait le Minitel, rose, parfois bien crade, mais c'était facile de déterminer qui s'était connecté...
    Sinon les services de renseignement Uk se basent sur une réalité bien sordide néanmoins. Et il n'y a pas de très bonne solution d'y mettre un terme.

  18. #18
    Membre expert
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 208
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 208
    Points : 3 289
    Points
    3 289
    Par défaut
    Citation Envoyé par TotoParis Voir le message
    En France, il y avait le Minitel, rose, parfois bien crade, mais c'était facile de déterminer qui s'était connecté...
    Sinon les services de renseignement Uk se basent sur une réalité bien sordide néanmoins. Et il n'y a pas de très bonne solution d'y mettre un terme.
    La fonction des services du renseignements : protéger des intérêts d'état sans en informer la population ; donc il s'agit forcément d’intérêts contre la population. Sinon, la population serait informée.

    Quant à la "réalités bien sordide," la réalité la plus sordide du moment est celle de la vie privée et de la démocratie en danger de mort en ce moment.

  19. #19
    Invité
    Invité(e)
    Par défaut
    Bonjour,

    Les services de renseignement UK réchauffent l’argument « pensons aux enfants » pour demander d’affaiblir le chiffrement et ravivent les inquiétudes sur l'adoption mondiale de cette posture

    Un Internet sur le modèle chinois, c’est-à-dire contrôlé par les gouvernements, relève-t-il de l’inéluctable ?
    C'est déjà le cas pourquoi ? Le modèle chinois communiste et collectiviste a la main sur les big tech. Dans le monde occidental et capitaliste c'est tout simplement que c'est privatisé et libéralisé.

    Que pensez-vous des portes dérobées comme solution à l'affaiblissement du chiffrement d'un point de vue technique ?
    C'est un délire sans nom. Autant confier les clefs à des truands pendant qu'on y est ?

    Est-ce une solution envisageable ?
    Non

Discussions similaires

  1. Réponses: 8
    Dernier message: 25/10/2019, 23h20
  2. Réponses: 4
    Dernier message: 29/03/2017, 03h19
  3. Google continue ses efforts pour se débarrasser complètement de Flash
    Par Michael Guilloux dans le forum Actualités
    Réponses: 11
    Dernier message: 27/02/2015, 18h04
  4. Réponses: 73
    Dernier message: 08/07/2013, 13h33

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo