Pourtant, en dépit de ces avancées juridiques, la problématique du chiffrement est longtemps restée l’apanage d’une poignée d’experts. Il a fallu les révélations d’Edward Snowden pour que s’opère une véritable prise de conscience quant à l’importance de ces pratiques. Depuis 2013, de nombreux déploiements techniques ont en effet permis de démocratiser l’exercice de ce droit essentiel à la défense de la vie privée et de la liberté de communication. Un droit aujourd’hui menacé par ceux de nos gouvernants qui voudraient continuer de se livrer à une surveillance massive d’Internet.
Il n’est jamais vraiment simple ou glorieux, lorsqu’on décide de se mettre en Marche, de rebrousser chemin, remplacer ses chaussures de randonnée par des pantoufles feutrées. C’est pourtant ce qui est arrivé hier avec cette « tribune » sur le chiffrement signée Mounir Mahjoubi et Didier Casas, deux membres de l'équipe d'Emmanuel Macron.
- le rétropédalage en question: https://en-marche.fr/article/tribune-mounir-mahjoubi-didier-casas-lutte-contre-le-terrorisme-complements-information bien décompléxé
- Une réponse de bayartb https://mastodon.xyz/@bayartb/529678 )
- Antiterrorisme sur Internet : comment déchiffrer Emmanuel Macron ? http://www.telerama.fr/medias/antiterrorisme-sur-internet-comment-dechiffrer-emmanuel-macron,156695.php
Compilation des principaux amendements relatifs à Internet discutés lors de l'examen du projet de loi sur la réforme pénale.
Le projet de loi sur la réforme pénale débutera son examen dans l’hémicycle aujourd’hui à 17h, jusqu’au 8 mars. À cette occasion, deux députés veulent s’attaquer au chiffrement. État des lieux de leur proposition et de la législation actuelle. [...] Deux millions, voire une interdiction visant opérateurs et FAI À droite, Éric Ciotti joue la surenchère : comme signalé par Le Figaro, il propose en matière de lutte contre le terrorisme une mesure similaire, cette fois sanctionnée de deux millions d’euros. Dans l'amendement que nous nous sommes procuré, on voit que son interdiction est très vaste : elle frapperait non seulement Apple, mais également tous « les fabricants d’outils de télécommunications, les opérateurs de télécommunications, les fournisseurs d’accès à Internet ou tout prestataire de services sur Internet », soit l'ensemble des acteurs des nouvelles technologies. Tout ce beau monde serait tenu de « communiquer l’ensemble des informations pertinentes pour la résolution » d'une enquête relative à des infractions terroristes. L’intermédiaire qui viendrait violer cette obligation pourrait se voir en outre interdire de commercialiser son produit ou sa prestation en France pour une durée d’un an.
L’Américain Christopher Soghoian, chercheur en sécurité informatique, invite les utilisateurs à protéger eux-mêmes leur vie privée, face aux entreprises et aux gouvernements. [...] Ce que les Américains, les Anglais, les Français ont créé, c’est une société où les gouvernements peuvent scruter ce que vous faites, le tout alimenté par la peur du terrorisme. [...] Si les Etats échouent à protéger les droits de leurs citoyens, la seule chose qui demeure possible, c’est qu’eux-mêmes se protègent.
Les services du ministère de l'Intérieur envisagent de nombreuses mesures pour renforcer une nouvelle fois la sécurité au détriment des libertés. Coupure obligatoire de tout réseau Wi-Fi ouvert, blocage des réseaux d'anonymisation et fourniture des clés de chiffrement des messageries font partie des pistes soumises à arbitrage.
La liste des mesures envisagées par le gouvernement pour renforcer la sécurité au détriment de la liberté et de la vie privée s’allonge. Alors que le gouvernement envisage déjà de nouvelles lois sécuritaires qui permettraient par exemple de croiser tous les fichiers de données personnelles détenues par l’État, d’obliger à l’installation d’émetteurs GPS sur les voitures louées, d’allonger la durée de conservation des données de connexion ou encore de faciliter le recours aux IMSI-catchers, Le Monde révèle samedi de nouvelles mesures recensées par le ministère de l’Intérieur.
http://abonnes.lemonde.fr/attaques-a-paris/article/2015/12/05/la-liste-musclee-des-envies-des-policiers_4825245_4809495.html
http://arstechnica.co.uk/tech-policy/2015/12/france-looking-at-banning-tor-blocking-public-wi-fi/
http://www.nextinpact.com/news/97609-tor-wi-fi-public-chiffrement-voip-v%C5%93ux-policiers-pour-tour-vis-securitaire.htm
http://www.numerama.com/politique/133397-vers-une-nouvelle-loi-securitaire-menacant-la-vie-privee.html
http://www.lefigaro.fr/secteur/high-tech/2015/12/09/32001-20151209ARTFIG00107-les-defenseurs-des-libertes-numeriques-redoutent-un-tour-de-vis-securitaire-sur-le-web.php
Valls dit non à l’interdiction du Wi-Fi public et de TOR
http://www.numerama.com/politique/134244-valls-dit-non-a-linterdiction-du-wi-fi-public-et-de-tor.html
https://www.nextinpact.com/news/97646-l-interdiction-wi-fi-public-n-est-pas-piste-assure-manuel-valls.htm
En ligne de mire : les systèmes d’exploitation mobiles iOS et Android, qui équipent 96 % des smartphones, et dont les dernières versions proposent le chiffrement (par défaut pour iOS) des données qu’ils contiennent. Données auxquelles Apple et Google affirment dès lors ne plus pouvoir accéder, même sur demande des autorités - puisqu’ils n’ont pas accès au mot de passe capable de les déchiffrer.
Slides, video et mp3 // Partie 2 https://www.courscrypto.org/cours-crypto-2
Interview d'Axelle Lemaire (secrétaire d'Etat chargée du numérique) sur la Loi Renseignement, la stratégie européenne, la neutralité du net, la surveillance de masse, etc. au côté de Gilles Babinet, Benjamin Bayart, Eric Scherer et Eric Leandri. En bonus une question de notre guest : Jérémie Zimmermann
C’est une attaque en règle contre le chiffrement en France. Non seulement on fait de la surveillance de masse, mais en plus on affaiblit la crypto. On voudrait planter un couteau dans le dos du numérique en France en encourageant tous les clients à partir à l’étranger qu’on ne s’y prendrait pas autrement.
L'alphabet numérique, notre séquence qui décrypte les internets autour des mots du web, de ses expressions, ses tendances ou ses évolutions. Ce soir nous évoquons chiffrement, ou cryptage en anglais, avec Jérémie Zimmermann, cofondateur de la Quadrature du Net || Le Podcast France Culture http://www.franceculture.fr/emission-l-alphabet-numerique-chiffrement-2015-02-01
Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.
http://cdn.media.ccc.de/congress/2014/webm-sd/31c3-6258-en-Reconstructing_narratives_webm-sd.webm
BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).
Cette note a été élaborée pour la Commission parlementaire de réflexion et de propositions sur le droit et les libertés à l'âge numérique de l'Assemblée nationale. Elle défend le besoin d'une reconnaissance forte du droit à l'anonymat de l'expression sur internet, inséparable du droit au secret des communications. La note discute enfin les garanties (définitions des cas, contrôle de leur étendue, garanties procédurales) qui doivent exister lorsqu'il existe des raisons irréfutables de lever l'anonymat ou le secret des communications. Le débat sur ces questions se poursuivant dans la commission, cette note n'exprime que le point de vue de son auteur.
Cadrage
Comme déjà mentionné dans une intervention de Daniel Le Métayer, il est nécessaire de distinguer le véritable anonymat et le simple pseudonymat. Le pseudonymat permet à quelqu'un de s'exprimer sous une identité non immédiatement attribuable à une personne physique [1] mais dans un contexte où des données ont été collectées permettant de lever ce pseudonymat. Il n'existe à mon sens aucune raison de modifier le cadre actuel du pseudonymat [2] , si ce n'est pour renforcer les protections dont les individus s'exprimant sous pseudonyme doivent bénéficier [3]. Le cadre fourni par la LCEN a fait la preuve qu'il permet une identification efficace, et semble même excessivement intrusif dans certains cas.
La question à laquelle je me consacre ici porte sur la définition et les limites potentielles d'un droit à l'anonymat et au secret des communications dans un sens beaucoup plus fort, reposant sur des technologies qui permettent de rendre très difficile l'association d'un contenu avec ses producteurs ou récepteurs. J'affirme que ce droit est une condition absolument nécessaire de la survie de la démocratie à notre époque.
Depuis les révélations d'Edward Snowden, les entreprises d'Internet et de télécommunications ont commencé à utiliser souvent du chiffrement dé-centralisé qui rend de plus en plus difficile techniquement l'interception légale par les autorités nationales compétentes, ou même impossible", regrette-t-il.
"La Commission (européenne) devrait être invitée à étudier de nouvelles règles obligeant les entreprises d'Internet et de télécommunications opérant dans l'Union Européenne à fournir sous certaines conditions telles que décrites dans les lois nationales et dans le plein respect des droits fondamentaux l'accès aux communications par les autorités nationales compétentes (par ex. partager les clés de chiffrement)".
Nous nous permettons de republier cet article paru sur le site de Riseup. La Fédération FDN y apporte son soutien. Il s'agit de la criminalisation des pratiques de protection/sécurité de Riseup, dans le cadre d'une enquête judiciaire en Espagne.
NNos confrères de Spiegel.de se sont penchés sur de nouveaux documents dérobés par Edward Snowden. Il est cette fois-ci question de protocoles de chiffrement des données et de leur robustesse face aux attaques de la NSA. Il s'agit néanmoins d'informations vieilles de deux ans, ce qui laisse la place à de nombreux changements. Il est néanmoins intéressant de voir ce qui ne posait pas de problème à l'agence gouvernementale ainsi que les moyens mis en place pour arriver à ses fins.
Dans le cadre de la lutte anti-terroriste, une députée socialiste a suggéré "d'agir sur les données cryptées" au moment des explications de vote sur le projet de loi porté par le ministre de l'intérieur Bernard Cazeneuve.
Edward Snowden participait hier soir à une interview en direct lors de la conférence SXSW. Il a répondu aux questions rassemblées par Chris Soghoian, en charge des questions techniques pour l’ACLU (American Civil Liberties Union). L’occasion pour le lanceur d’alertes de rappeler en quoi le chiffrement des données est une étape cruciale dans la protection de la vie privée des internautes.
Today’s release of TextSecure is the final step in the transition from a private SMS app to a private asynchronous IM app that does not depend on SMS/MMS.
Voici un bref état des lieux d'un domaine encore expérimental de la cryptographie : le chiffrement homomorphe. Un schéma de chiffrement homomorphe permet d'effectuer des opérations sur des données chiffrées sans jamais avoir à déchiffrer ces dernières.