Journal d'investigation en ligne et d'information‑hacking
par Laurent Chemla

Lettre aux barbus

Un an. Voilà un an que E. Snowden a rendues publiques les interceptions de masse réalisées par la NSA. Et que s'est-il passé en un an ? Faisons le bilan. Paroles, paroles... D'abord il y a eu beaucoup de paroles. On ne compte plus les articles, émissions, débats, conférences sur les problématiques de la vie privée et de l'espionnage de masse. L'espionnage de masse n'est pas nouveau, ce qui est nouveau, c'est qu'on en parle. Les services secrets n'ont pas attendu PRISM et la NSA.

Un an. Voilà un an que E. Snowden a rendues publiques les interceptions de masse réalisées par la NSA.

Et que s'est-il passé en un an ? Faisons le bilan.

Paroles, paroles...

D'abord il y a eu beaucoup de paroles. On ne compte plus les articles, émissions, débats, conférences sur les problématiques de la vie privée et de l'espionnage de masse. L'espionnage de masse n'est pas nouveau, ce qui est nouveau, c'est qu'on en parle.

Les services secrets n'ont pas attendu PRISM et la NSA. Déjà, depuis la fin des années 80 avec Echelon (qui a fourni 25Mds de dollars de contrats pour les firmes américaines) et Frenchelon, nous savions que nous étions surveillés, écoutés à très grande échelle, et que tous nos échanges électroniques étaient potentiellement interceptés, au moins dans le cadre de l'espionnage industriel.

Mais surtout, surtout, avec la banalisation de toutes les formes de surveillance à la fin du siècle dernier. Écoutes et fadettes, videosurveillance, RFID, Pass Navigo et autres cartes de fidélité en magasin: il y a longtemps que nous avons abandonné toute notion de vie privée au profit des petites et des grandes entreprises et de l'espionnage industriel des états. Ça ne date pas du 11 septembre, ça ne date pas non plus d'Internet, et je suis assez vieux pour me souvenir du moment où la RATP a pu communiquer positivement sur la vidéosurveillance dans le métro, assez vieux aussi pour savoir que, quelques années plus tôt, la réaction du public aurait été très fortement négative.

Petit à petit, le discours sécuritaire permanent nous a transformé en moutons, sous surveillance électronique permanente, et heureux de l'être. Nos ados d'aujourd'hui sont des Truman Burbank natifs bien avant d'être des natifs du numérique.

Ce qui est nouveau, donc, c'est que les révélations d'un énième programme ont, cette fois-ci, été relayées par les grands médias, qu'elles ont alerté la population, et que ça a été plus qu'un buzz de quelques jours. Cette démocratisation n'a rien changé aux comportements ni du public ni des espions, mais - pour une fois - on a vu une réaction généralisée face a la prise de conscience de la fin de la vie privée, au delà des activistes, des experts et des complotistes.

Un an plus tard, nous sommes un peu en stase: soit cette réprobation finira par avoir des effets (peut-être légaux, par des condamnations, peut-être politiques, par le vote du Parlement européen ou les suites de NetMundial, peut-être sociale, avec un rejet de la société de surveillance), soit le public finira par en prendre définitivement son parti.

C'est visiblement, encore aujourd'hui, le pari des espions. La NSA continue de nous espionner, et vous continuez d'utiliser votre pass Navigo.

Des paroles et peu d'actes

Bien sûr, au delà des paroles, il y a eu quelques actes.

  •  Les grandes organisations dites de "gouvernance" d'Internet sont un peu plus mobilisées. L'IETF vient de publier une RFC (7258) qui définit l'espionnage de masse comme une attaque et qui demande aux auteurs de protocoles d'en tenir compte dès la conception d'une nouvelle norme.
    tor
    tor
  •  Le trafic de TOR a augmenté considérablement juste après les révélations de Snowden, mais décroit depuis pour revenir à un niveau d'a peine deux fois plus qu'avant. Même à son maximum (6 millions), le nombre d'utilisateurs de TOR restait négligeable par rapport aux utilisateurs d'Internet (plusieurs milliards).

 

  • De nombreux projets d'outils de protection de la vie privée ont vu le jour. Rien que dans le domaine de la messagerie, Mailpile, BitMessage, la Dark Mail Alliance... La plupart sont des succès, mais restent largement réservés à un public très restreint.

 

  • À cause du scandale, les GAFA réagissent aussi. Google notamment parle de favoriser le classement des sites les mieux protégés, voire même de chiffrer systématiquement les contenus qu'il stocke lui-même (gmail). Reste qu'au delà de la question du modèle économique (comment monétiser des contenus auxquels on n'a plus accès ?) se pose la question de la confiance qu'on peut accorder à des entreprises soumises au Patriot Act.

Mais, en pratique, pour le grand public au quotidien, rien n'a changé.

Alors est-ce que le pari des espions est en passe de réussir ?

 

Redéfinir le problème

En quoi la surveillance de masse est-elle un problème ? De nos jours, la jeune génération envoie des sextos, raconte sa vie intime sur les réseaux sociaux, elle est née "videoprotégée", babyphonée. Elle est tracée, traquée, partout, en permanence, soit par des commerçants avides de tout savoir d'elle pour mieux lui vendre leurs produits, soit par l'État au nom de sa protection. Et elle ne semble pas particulièrement rebutée par tout ça.

Et elle l'est d'autant moins que leurs modèles de réussite sociale sont d'autres jeunes, qui ont construit des empires commerciaux en échangeant la gratuité des services contre la vie privée.

Facebook vend les contenus produits par ses utilisateurs à des régies publicitaires sans rien verser aux producteurs. Il vend aussi à ces mêmes régies toutes les informations qu'il peut récupérer sur les producteurs et leurs visiteurs. Il vend encore, en bourse, ses actions dont la valeur ne dépend que du nombre d'esclaves volontaires qui travaillent pour lui. Et depuis peu il vend enfin à ces esclaves le droit d'être mieux exposés au plus grand nombre. Et on ne voit guère de monde s'inquiéter de ce que ce modèle économique aliène non seulement la propriété mais jusqu'à la personnalité de ceux qui utilisent le service "gratuit".

D'autre part, ce modèle économique "gratuité contre données personnelles et publicité", très largement établi sur Internet, a conduit à une centralisation massive des services.

Parce qu'il est plus utile, pour une régie publicitaire, de traiter avec les plus gros diffuseurs au détriment des plus petits, le phénomène du "winner takes it all" est encore amplifié. Et du fait de cette centralisation à outrance, l'espionnage de masse devient si facile qu'il est difficile d'en vouloir aux services quand ils en profitent. Plutôt que de devoir placer leurs sondes DPI partout, il leur suffit d'avoir accès aux quelques points par lesquels nous passons tous, désormais.

Le coût de la surveillance est beaucoup trop bas.

Le coût économique, d'abord: quand une technique comme le DPI était inaccessible en 2001 (faute de capacité de calcul), la loi de Moore est ici notre ennemie, et elle est aujourd'hui à la portée de tous les opérateurs et de tous les états.

Le coût social ensuite: si les réactions à un scandale comme celui de PRISM sont d'une envergure encore jamais vue, elles sont loin d'être suffisantes pour faire reculer les états, comme on a pu le voir avec le vote de la LPM en France.

L'acceptation est partout, et la fausse logique du "si je n'ai rien à cacher je n'ai rien à craindre" est bien ancrée dans les esprits. En période de crise, comme nos sociétés occidentales le redécouvrent sans cesse, la sécurité est une valeur refuge pour la majorité de la population. Les populistes en profitent, et les surveillants en vivent. Pour la vaste majorité, la liberté est un luxe dont il sera bien temps de se préoccuper quand elle aura de quoi manger.

Or c'est bien là qu'est tout le problème: dans un état de droit, la liberté individuelle est en équilibre avec la sécurité publique. Quand cet équilibre est détruit, quand toute vie privée disparaît en échange d'une sécurité théorique, on ne vit plus dans un état de droit mais dans une société totalitaire.

On peut comprendre que la sécurité publique interdise qu'on puisse agir en tout anonymat (qui de toutes manières est sinon impossible sur Internet au moins très largement théorique et de toutes façons inaccessible à grande échelle) : l'appareil judiciaire doit pouvoir enquêter, rechercher, trouver et punir les criminels.

Mais quand tous les citoyens, quels qu'ils soient, sont en permanence sous surveillance électronique pour garantir la société et empêcher les délits, sans mandat d'un juge, en dehors de toute enquète légalement justifiée, quand toutes les données recueillies sont conservées ad vitam aeternam, il n'y a plus le moindre équilibre.

Et quand on aura de quoi manger, il sera beaucoup trop tard pour démanteler cet appareil sécuritaire.

Chercher des solutions

Alors, dans quels domaines peut-on agir ?

Un peu dans le champ politique, bien sûr. En faisant pression sur les élus, pour qu'ils encadrent mieux les écoutes (sans en étendre sans cesse le champ en échange d'un simple semblant de contrôle comme dans la LPM).

On pourrait, par exemple et sur le modèle (largement compromis) du Safe Harbor, imposer aux états de ne partager aucune donnée personnelle de leurs ressortissants avec les services d'un état étranger. Il n'est pas normal que la France s'interdise (en théorie) d'écouter sa propre population mais qu'elle échange le produit de ses propres écoutes (en majorité sur le continent africain) avec leur contrepartie américaine qui, elle, concerne bel et bien les citoyens français.

On pourrait, ce ne serait pas du luxe, intégrer des représentants de la société civile - à égalité avec les élus - dans le CNCIS, pour rétablir un contrôle démocratique sur ce qui constitue et constituera toujours une atteinte aux droits fondamentaux, et qui doit être justifiée et proportionnelle.

On peut agir aussi dans notre vie de tous les jours.

On peut apprendre à mieux communiquer sur ces questions, à sortir du discours complotiste, à rester factuel pour éviter de passer pour une tribu de paranoiaques en crise.

On peut aider les lanceurs d'alerte en protégeant leur anonymat, en leur apprenant, à l'instar d'un Glenn Greenwald, à feuilletonner leurs révélations pour maintenir une pression constante sur les médias et les élus.

On peut demander à notre médecin, à nos amis journalistes, et à tout notre entourage comment ils protègent leurs données personnelles (et les notres par la même occasion). Et comme c'est probable, on peut ensuite leur apprendre à mieux se sécuriser, à prendre d'avantage en compte ces problématiques, à adopter des principes simples pour limiter les risques.

Et enfin, on peut essayer d'apporter des réponses techniques.

Reset the Net

Dans ce domaine, on l'a vu, la plupart des développements en cours sont encore trop orientés vers un public averti, qui est déjà de très loin celui qui sait le mieux se protéger. C'est une erreur.

Une des nombreuses raisons qui nous ont ammenés là où nous en sommes, c'est la croyance très largement partagée chez les informaticiens que - simplement parce qu'un outil libre existe et que sa documentation est en ligne - le grand public va petit à petit se l'approprier et s'en servir. C'est clairement faux. S'il ne fallait qu'un exemple: PGP existe depuis 23 ans et même parmi mes contacts les plus avertis, quasiment personne ne l'utilise au quotidien. C'est votre cas aussi.

On peut penser que les outils de sécurité sont trop compliqués à mettre en oeuvre (et c'est vrai, dans le cas de PGP même si Google nous promet un module intégré dans Chrome pour très bientôt), mais même pas: même après PRISM, un service comme Lavabit n'hébergeait que 400000 comptes email: une molécule d'eau dans l'océan de Gmail (un milliard de comptes mail). Et pourtant, Lavabit n'avait rien d'un outil cryptique en ligne de commande.

Quand ces 400000 utilisateurs sécurisés écrivent au reste du monde surveillé, tous leurs courriers sont publics, à 2500 contre 1.

Si nous voulons rendre Internet plus sûr, si nous voulons modifier, peu à peu, le comportement de tous (et pas seulement de quelques uns) pour retrouver un équilibre depuis longtemps perdu, alors ce n'est pas 400000 utilisateurs que nous devons convaincre. Ce n'est pas non plus quelques millions qui changeront la donne: à 100 millions d'utilisateurs hypothétiques du futur module PGP de Google, ce dernier aura encore 90% des échanges en clair. De quoi savoir tout ce qu'il y aura à savoir, sur chacun d'entre nous.

Nous devons viser le milliard, nous aussi.

Nous avons trop longtemps laissé le design et la communication aux GAFA. Or, si nous voulons donner envie au grand public d'utiliser nos solutions, c'est un passage obligé: nous devons, nous aussi (et ça me gonfle) apprendre à devenir des communicants. Nous devons, nous aussi, faire des trucs sexy, attirants, à la mode. C'est le seul moyen d'amener à la sécurité un nombre significatif d'utilisateurs, suffisamment grand pour que le renchérissement de l'espionnage de masse soit à un niveau suffisant pour en dégouter les états.

Nous devons, aussi, cesser de n'imaginer nos solutions que sous forme de services centralisés. Quelle que soit la sécurité d'un Lavabit, ou d'un équivalent localisé sur un territoire plus respectueux des droits des utlisateurs, le coût de recherche et d'exploitation d'une faille sur un service unique est beaucoup trop bas pour éviter qu'un service secret ou un autre ne le fasse.

Nous devons encore, évidemment, utiliser d'autres modèles économiques que la vente des données de nos utilisateurs à des centrales publicitaires: outre l'incompatibilité intrinsèque avec la protection de la vie privée, c'est - on l'a vu - la meilleure façon de pousser à la centralisation du net.

Et nous devons, enfin, ne plus jamais laisser la sécurité de côté quand nous créons de nouveaux outils, de nouveaux services ou de nouveaux protocoles. C'est le sens du RFC 7258, mais c'est aussi du bon sens: le design, la communication, la sécurité, les modèles économiques, tous ces gros mots sont chiants, je sais, mais ça fait désormais partie du boulot.

Règles de base

  • Nous devons imaginer des outils qui créent le besoin plutôt que des outils qui répondent à des usages existants.

Ce ne sont pas les scandales à répétition qui pousseront plus qu'une portion négligeable des utilisateurs vers des outils sécurisés: nous devons imaginer de nouveaux usages, de nouveaux services, pour attirer les masses vers ce que nous leur proposerons.

  • Nous ne devons plus nous focaliser sur la sécurité totale de quelques-uns, mais augmenter la sécurité globale pour rendre la surveillance de masse plus chère.

D'abord parce qu'il est illusoire de croire que - parce que vous êtes une personne plus surveillée que la moyenne - les outils sécurisés vous protégeront. Les espions espionnent tout le monde, mais s'ils savent que vous êtes un objectif important ils ne se contenteront pas des moyens qu'ils utilisent pour surveiller tout le monde. S'ils vous veulent, ils vous auront.

Ensuite parce que ce n'est qu'en rendant suffisamment chère la surveillance de masse que nous pousseront les services secret (et les autres) à un équilibre plus respectueux de nos droits fondamentaux. Toute pression autre que financière n'aurait que des effets négligeables à court terme.

La sécurité globale n'est pas la somme des sécurités individuelles. Elle ne reviendra que du fait de rendre l'espionnage de masse si difficile que seul l'espionnage individuel redevienne rentable.

  •  Nous devons avoir conscience de l'impossibilité d'augmenter la sécurité sans rendre plus complexe l'expérience utilisateur

C'est une évidence, mais si on l'oublie, si on se focalise trop sur la facilité d'accès pour valoriser un produit, alors on contribuera encore et toujours à simplifier l'espionnage de masse. Nous devons nous rééduquer, et rééduquer nos utilisateurs, et s'il faut pour ça imaginer d'autres motivations que la simplicité pour attirer le grand public, eh bien ! Nous n'en manquons pas.

  •  Nous devons cesser d'imaginer des services centralisés.

Chaque nouveau service web innovant qui rencontre le succès ouvre un boulevard à la surveillance généralisée. Parce qu'il attire le public en un seul lieu, il suffira d'une faille, d'une sonde, d'une personne pour que tout ce qui s'y échange soit intercepté. Même la NSA s'est fait trouer (so many thanks to you Edward Snowden).

Nous devons imaginer les services du futur sous une forme décentralisée autant qu'il est possible. Et s'il faut pour ça trouver des modèles économiques différents, faisons le.

Accessoirement, c'est sur ces bases que nous construisons Caliopen.

Tout est foutu

L'excellent texte "Everything is broken", de Quinn Norton, dresse un tableau apocalyptique de l'informatique, mais il est juste.

Nous avons laissé faire. Trop longtemps. Nous avons négligé la sécurité, remis "ça" à plus tard, oublié de nous en occuper.

Nous ne sommes pas les seuls: chacun, à son niveau, partout dans nos sociétés, nous sommes responsables d'avoir laissé faire, d'avoir accepté la surveillance. Pour quelques euros de réduction mensuelle, pour une sécurité théorique, par paresse ou parce que "ça ne nous concerne pas", nous avons accepté les cartes de réduction nominatives, les moyens de paiement électroniques, les caméras et le reste.

Revenir à une société un peu moins folle ne se fera pas en un jour. Il y faudra du temps, de l'énergie, et de l'espoir. De la pédagogie, des scandales, et quelques autres héros de la trempe de Snowden. Ce sera long, difficile et c'est un combat presque perdu d'avance.

Mais il en vaut la peine.

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée