Vie Privée en 2013 : Pourquoi. Quand. Comment. - par Werner Koch.

Werner Koch

Présentation

Transcription de la traduction faite par le groupe Transcriptions aidé par le groupe TraductionGNU

Au format sous-titres : voir la vidéo sous-titrée

Introduction

Bonjour à tous, bienvenue à ma présentation. On m'a demandé de venir parler de la vie privée.

En fait j'encourage moi-même énormément la protection de la vie privée. Mon travail de prédilection est d'écrire des logiciels de cryptographie, notamment GNU Privacy Guard [littéralement, le Gardien de Vie privée du projet GNU] ou GnuPG, dont je suis le principal auteur, mais de temps en temps je fais une présentation d'ordre plus général sur des questions liées à la cryptographie : pourquoi elle est nécessaire, et autres.

Pourquoi

Des raisons de faire attention à votre vie privée

La raison pour laquelle je me suis penché sur cette question est que je l'estime très importante. La première fois que j'ai vu des problèmes liés à la vie privée, c'était probablement dans les années 70, alors qu'en Allemagne l'ancien responsable des affaires nucléaires Klaus Traube était mis sur écoute, et j'ai pu remarquer quel pouvoir détiennent certaines organisations et certains services secrets, et ce qu'ils peuvent faire à nos vies.

Par la suite, en 1997, j'ai décidé d'écrire un remplacement pour PGP. C'est un logiciel libre appelé GnuPG, et c'est principalement ce sur quoi je travaille depuis lors.

La raison pour laquelle il me semble particulièrement important d'avoir une vie privée est que nous sommes des êtres humains et non pas des Borgs dans Star Strek. Nous n'avons pas été assimilés dans un ensemble collectif. Chacun d'entre nous devrait être capable de décider par lui-même s'il souhaite révéler aux autres des informations qui le concernent.

Et ça je pense que c'est un point très important, c'est ce qui fait la différence justement entre un collectif de Borgs, ou de fourmis ou autres, et des êtres humains qui ont le droit de décider par eux-mêmes s'ils veulent parler, de quoi ils ne veulent pas parler, et comment interagir avec d'autres êtres humains.

Une autre raison pour laquelle c'est important est que si c'est vous qui contrôlez vos propres données, et non pas le gouvernement ou d'autres organisations, ce sera plus difficile de transformer votre pays en État policier.

En tant qu'Allemands, nous avons pas mal d'expérience en ce domaine – nos Jones1 n'ont pas connu le IIIe Reich et ont à peine connu, peut-être, la Stasi d'Allemagne de l'Est. Aucun de ces États policiers n'aime la vie privée puisqu'ils veulent contrôler leurs concitoyens.

Autre raison pour laquelle nous avons besoin de vie privée encore aujourd'hui, les secrets industriels et les négociations fonctionnent beaucoup mieux en mode confidentiel. Si ce n'est pas le cas c'est mauvais pour votre entreprise.

Hors entreprise, il y a beaucoup de groupes de protection des droits de l'homme, dont nous avons malheureusement besoin, et il est très important pour eux d'être en mesure de parler avec d'autres personnes en toute confiance.

Ces groupes des droits de l'homme ont clairement besoin d'un moyen de chiffrement pour s'assurer qu'ils peuvent garder des informations confidentielles à l'abri d'une divulgation – à la police d'État par exemple – et qu'ils ne vont pas mettre d'autres personnes en danger.

Autre point encore : la mémoire collective devrait pouvoir s'effacer petit à petit. Je veux dire par là que ce que vous avez fait en tant qu'adolescent ne doit pas retentir négativement sur votre vie ultérieure. Par exemple, vous assistez à cette conférence sur le logiciel libre, maintenant, à votre âge, et plus tard vous décidez de briguer le poste de directeur de la NSA ; la NSA n'appréciera probablement pas une personne qui veut exclusivement du logiciel libre.

Maintenant tout devient un peu comme des tatouages. Vous vous faites tatouer à 16 ans, et à 30 vous décidez que vous n'en voulez plus. Il faut décider très tôt de ce que l'on veut ou non. Ces traces, si elles ne peuvent pas disparaître, on ne peut rien y faire techniquement, donc la seule chose que l'on peut faire est de s'assurer que l'on ne publie pas trop d'informations nous concernant.

Pourquoi nous avons ce problème

Pourquoi avons-nous ce problème de menaces sur la vie privée ? C'est parce que notre monde devient de plus en plus compliqué. Autrefois, on parlait directement à quelqu'un, on remarquait des signaux de fumée, on envoyait des lettres, éventuellement cachetées, on remarquait les câbles du télégraphe le long des voies ferrées, on pouvait voir que quelque chose se produisait, et c'était une bonne chose. Il était facile de comprendre qu'on pouvait entendre ce qui se passait dans les câbles télégraphiques, on pouvait effectivement entendre les signaux. Et donc pour la plupart des gens, il était clair que d'autres étaient susceptibles d'entendre ce qui se disait à travers ce câble – ou à travers ces signaux de fumée bien évidemment ; oui, c'était plutôt public.

Soixante, soixante-dix ans plus tard, les choses ont changé avec l'arrivée de l'électronique, puisque c'est assez magique pour la plupart. Et enfin, il y a vingt, vingt-cinq ans, Internet est devenu disponible ici en Europe et aux États-Unis. Internet c'est vraiment un truc de sorciers. Personne, aucun utilisateur lambda ne peut comprendre comment fonctionne Internet. On vous parle de paquets, mais c'est quoi les paquets ? On a bien des paquets qui arrivent d'Amazon aujourd'hui, mais ceux dont je parle sont de la magie qui transporte nos pensées et nos lettres, et on a du mal à comprendre qu'il y a des personnes qui peuvent les intercepter, les trafiquer, etc. Ce n'est plus possible pour la plupart des gens de comprendre ça. Voilà à mon avis la raison pour laquelle pendant si longtemps tant de gens se sont désintéressés de la protection des communications sur Internet. Et c'est un travail difficile, bien évidemment.

Internet comme terrain de jeu pour les techos

Internet a été conçu comme un système décentralisé, résistant à toute attaque, sans serveur central, et c'est bien. Il a été conçu par des hackers, qui n'y ont pas intégré la sécurité puisqu'ils disaient : « Pas besoin de ça, on ne le fera pas ». On ne prévoyait pas que cela devienne jamais un phénomène de masse.

Quoi qu'il en soit, c'est ce qu'ils ont fait. La culture du Net des premiers temps a été plutôt bénéfique puisqu'elle a permis de démocratiser la communication. Même les appels téléphoniques sont maintenant abordables pour tout le monde, ce qui n'était pas le cas dans les années 60 ou 80, où les appels longue distance étaient très chers. Aujourd'hui on peut communiquer avec tout le monde, partout dans le monde, avec juste quelques centimes.

Internet est un outil merveilleux pour tout le monde, sauf évidemment pour les entreprises qui ont le monopole des télécommunications, puisque leur revenus chutent ; bien sûr elles essaient d'éviter ça.

Internet et la bulle de l'an 2000

Il n'y avait pas de problème de vie privée puisque personne n'utilisait Internet à ce moment-là. On aurait pu y ajouter la confidentialité ; tout était là, PGP par exemple. Mais sont arrivées par la suite les entreprises qui ont dit : « Ah, mais on peut faire des bénéfices, grâce à Internet, » et elles sont allées à la recherche de modèles économiques, ont commencé à faire de la simple publicité, et au bout du compte, se sont décidées pour la collecte à grande échelle de données sur les utilisateurs et leur comportement, pour ensuite proposer des publicités plus ciblées avec lesquelles elles gagnent beaucoup d'argent. Que l'on voie ça comme un problème ou non, il reste qu'elles sont riches et disposent d'énormément de pouvoir.

Malheureusement, s'il n'y a dans le secteur qu'un petit nombre de grandes entreprises, elles n'ont rien à faire d'un Internet décentralisé, elles ont besoin au contraire d'un Internet centralisé, un réseau dont elles contrôlent la plupart des communications.

La meilleure des divulgations consenties

C'est donc ce qui s'est passé. Les gens n'ont pas compris sur quoi repose Internet, mais ils aimaient communiquer avec les autres, chatter avec des personnes d'autres pays et continents, et se sont mis à l'utiliser.

Les fournisseurs d'accès et de services Internet, qui leur permettent de se connecter, ont utilisé un stratagème : ils les ont poussés à utiliser leurs portails. Pour beaucoup, beaucoup de gens, leur portail vers Internet, c'est Internet. Ils ne voient rien au-delà de celui de T-Online (je ne sais pas quel est l'opérateur principal en Belgique). Ils y voient leur Internet, et ne réalisent pas qu'il y a bien plus : un système décentralisé qu'ils pourraient utiliser sans avoir recours à aucun service centralisé.

Cela n'intéresse pas les utilisateurs, évidemment : ils ne s'en aperçoivent pas. Pour beaucoup, Google, c'est la porte d'entrée d'Internet. Même s'ils veulent regarder quelque chose sur Wikipédia, ils tapent Wikipédia comme mot-clé, et comme ça Google sait ce qu'ils recherchent sur Wikipedia, même si Wikipédia en soi ne piste pas l'utilisateur. Ils ne savent pas qu'ils pourraient taper directement « wikipedia.org » dans la barre d'adresse.

Et puis il y a les systèmes de paiement en ligne. Je ne sais pas ce qu'il en est des cartes de crédit, mais tous les systèmes de paiement par téléphone portable, la raison pour laquelle ils existent, c'est que ça permet d'établir une cartographie des transactions physiques. Les achats que vous faites en magasin, ils les croisent avec votre comportement sur Internet, ce qui là encore a pour but de mieux contrôler ce que les gens achètent. Donc après avoir consulté un article sur une site de vente en ligne, même si vous l'achetez ailleurs, avec ce système de paiement par téléphone portable ils sont capables de croiser tout ça pour mieux profiler chacun.

Et trop de personnes utilisent ce système sans savoir ce qu'elles font réellement.

Tiens, je vais faire un rapide sondage ici : qui dans cette salle n'a pas de compte Facebook ni Google+ ? [La plupart lèvent la main] Bien, je pense que je devrais arrêter ma présentation tout de suite puisqu'apparemment je ne m'adresse pas au bon auditoire. Bon, OK.

Marketing ciblé

Autre point important, c'est que tout cela se révèle utile pour le marketing ciblé. C'est par exemple le genre de situation où vous regardez le prix d'un billet d'avion, puis vous allez sur un autre site, et quand vous revenez le prix a changé. Ça c'est parce que l'entreprise a réalisé l'intérêt que vous aviez pour ces billets d'avion et que donc elle en a augmenté le prix.

Il y a aussi les encarts « Les autres clients ont aussi acheté ceci », qui fonctionnent plutôt bien pour les sites de vente en ligne. Ils vous poussent à acheter des choses que vous n'aviez pas forcément prévu d'acheter. « Les autres l'ont fait, donc je dois le faire moi aussi. »

Je ne suis pas sûr que tout le monde s'en rende compte, mais si vous achetez souvent un billet de train on vous fait une offre de location de voiture, et ensuite si vous acceptez la location de voiture, on vous propose de réserver un hôtel à votre destination. C'est bien évidemment très positif pour le service de location de voitures et pour l'hôtel. Avec une publicité adaptée à chaque utilisateur, c'est très avantageux pour tous ces services, mais les entreprises qui le font disposent d'énormément d'informations sur vous. Et l'on ne sait pas exactement à quoi elles vont les utiliser. Si vous êtes susceptible d'acheter un appartement à l'avenir, est-ce qu'ils vont vous dire « Non, vous ne pouvez pas l'acheter, parce que vous dépensez trop d'argent par ailleurs » ?

La surveillance d'État, 30 ans après

Voilà pour l'aspect entreprise, maintenant on passe à l'aspect État, à la surveillance que les gouvernements ont mise en place.

C'est vrai qu'ils aiment beaucoup surveiller, je l'ai dit au début, la raison étant probablement que l'Inconnu est toujours un danger.

En Allemagne, la chancelière Merkel a dit que cet Internet et cette surveillance d'Internet représentaient un territoire inexploré [Neuland] pour eux. Elle doit pourtant le connaître, elle a un blog vidéo et tout, mais elle prétend qu'ils n'ont aucune idée de ce dont il s'agit.

Donc il doit y avoir une sorte d'inconnu dans cet Internet et ces structures de communication, un inconnu qu'ils voient comme un danger à éviter. Donc ils vont essayer d'obtenir des lois pour mieux contrôler leurs concitoyens. Ils le font depuis 20-25 ans maintenant, plus ou moins. Cela prend du temps de faire passer ces lois parce que nous y résistons, donc ils doivent essayer, essayer à nouveau de les faire passer, et à un certain moment ils y arrivent, de manière à mieux suivre chacun à la trace.

Et puis ils font une découverte : « Bon, on a eu tellement de mal à obtenir ces informations sur nos concitoyens... Pourquoi est-ce que Google, Amazon, Apple, peuvent le faire si facilement ? » Ils se disent alors : « Bon, eh bien on n'a qu'à leur demander directement les données, ce sera beaucoup plus facile. » Et c'est probablement ce qui arrive actuellement avec PRISM, Tempora, et ces histoires sur la NSA et le GCHQ. Et en général, toutes nos constitutions ne sont vues que comme de simples suggestions et non comme quelque chose de contraignant, en tout cas pas pour les services secrets. Et ça, c'est vraiment un problème très sérieux. En particulier en Allemagne, où nous avons fait en sorte après la 2e guerre mondiale que les services secrets, la police, etc., soient clairement séparés et ne puissent pas avoir accès aux données des autres administrations. La vie privée a donc été intégrée au système, suite à l'expérience du IIIe Reich. Tout cela est en train de s'évaporer petit à petit.

Quand. Atteintes à la vie privée dans le monde réel

Vos interactions

Si vous faites quelque chose, vous devez être prêt à affronter votre avenir car ce que vous faites aujourd'hui l'affectera. Donc si par exemple vous dites à quelqu'un que vous êtes allé à telle conférence de hackers, et qu'ensuite vous cherchez un emploi chez Oracle, ils vont peut-être penser : « Ah non, c'est pas très bon, il pourrait pirater nos données. »

Interaction: courriel

Nous avons plusieurs types d'interaction sur Internet. La plus importante a toujours été le courriel. On a souvent dit que le courriel n'est plus important, mais je pense qu'il le reste, pour tout le monde, puisque nous avons besoin d'une adresse de courriel pour tous les comptes que nous créons et pour leur entretien, typiquement pour qu'on nous rappelle notre mot de passe.

C'est vrai que pour faire du vrai travail sur Internet, le courriel est probablement ce qu'il y a de mieux, puisque c'est en mode différé. On n'exige pas de nous de prendre des décisions à la va-vite, donc c'est vrai que ça reste très utile. Le courriel a cet avantage qu'on le lit quand on veut, et non pas quand l'expéditeur aimerait qu'on le lise.

Le problème, c'est que la plupart d'entre nous ont l'habitude d'utiliser le webmail, ce qui signifie que notre fournisseur d'accès peut voir exactement à quel moment nous lisons nos messages, lesquels, et dans quel ordre. Ce n'est plus sécurisé. Il sait quand nous allons au travail, et peut extraire toutes nos actions des données que nous fournissons en utilisant le webmail.

L'utilisation du courriel hors ligne, comme cela se pratiquait il y a dix ans, est plus sécurisée.

Interaction: faire des recherches

La recherche est ce qu'il y a de plus utile sur Internet. Tout le monde y a recours, et vous vous souvenez peut-être du premier service, AltaVista, au début années 90, qui nous a ouvert l'accès à tout Internet, de toutes ces pages qu'il mettait à la disposition de chacun d'entre nous, et c'est vrai qu'à l'époque c'était un service très cool. Et le Google des premiers temps était également très intéressant parce qu'il permettait vraiment de repérer exactement ce qu'on cherchait – bon, des questions techniques pour la plupart. Il sortait la bonne réponse en ce temps-là.

Mais aujourd'hui les recherches sont un véritable problème puisqu'ils s'en servent pour mettre tous leurs utilisateurs en fiches, pour établir leur profil. Ce n'est pas fiable non plus puisqu'ils adaptent les résultats de ces recherche à votre profil personnel. Par exemple, si vous aimez regarder des films d'horreur, ils apparaîtront en premier. Et pour d'autres qui aiment la science-fiction, la science-fiction sera en tête de liste. Et ça, ils le font pour tout.

Donc ce que vous obtenez de Google ou de Bing n'est plus fiable, c'est quelque chose qui est fait sur mesure d'après votre comportement.

Interaction: messagerie instantanée

Le chat est également une ancienne composante d'Internet. Auparavant, sur Internet, on utilisait IRC, mais honnêtement pour aujourd’hui je ne sais pas, je pense que la plupart des internautes passent par des salons de discussion intégrés au navigateur web, ce que personnellement je n'ai jamais fait. Le chat est utile puisque ça vous permet de travailler étroitement avec d'autres personnes de façon instantanée. En ce qui me concerne, je m'en sers pour traquer les bogues logiciel, et c'est vrai que l'utilisation de Jabber est beaucoup plus rapide et interactive que le courriel, qui prend beaucoup plus longtemps.

Ça peut être sympa aussi de chatter à bâton rompu une fois de temps en temps lorsque vous travaillez seul à votre bureau.

Interaction: réseaux sociaux

Les réseaux sociaux sont pour moi un problème majeur pour la protection de la vie privée, puisque c'est vraiment l'outil par excellence qui est utilisé pour tout publier, toutes les données vous concernant. Tout le monde y a recours, tout le monde le fait, et il y a une génération entière aujourd'hui où chacun estime important de publier tout ce qui le concerne personnellement, sur
Internet et notamment Facebook.

Ensuite, la question à se poser est : à qui cela profite-t-il ? Aux gens ? Ont-ils vraiment besoin d'amis ? Tous ces amis qu'ils ont sur leur compte Facebook, est-ce qu'il s'agit seulement d'une opportunité pour Facebook de constituer un profil sur eux pour vendre du marketing ciblé ?

Ceux qui vous disent où ils veulent en venir

Comment savoir ce qui se passe ? La bonne nouvelle est que toutes ces entreprises vous annoncent ce qu'elles veulent de vous. Elles ont leurs conditions d'utilisation et leur politique de confidentialité, elles vous informent clairement sur ce qu'elles vont faire de vos données. Elles le font peut-être en langage juridique que vous avez tendance à sauter, mais elles vous l'annoncent. Donc en réalité c'est assez équitable si vous le lisez. Si vous n'avez pas envie de le faire, vous pouvez aller sur tosdr.org, Terms of Service: Didn't Read dot org (Conditions d'utilisation : pas lues point org), qui liste de manière fort sympathique toutes ces conditions. Vous pouvez ainsi comparer les services, voir ce qu'ils attendent de vous, quels sont les meilleurs services pour la vie privée et quels sont les pires.

La question la plus facile, que vous pouvez toujours poser, est celle de leur modèle économique : pourquoi offrent-ils ce service ? Une entreprise ne va jamais rien faire bénévolement. Elle le fait pour avoir des revenus et valoriser ses actions, et l'argent doit venir de quelque part. Donc la bonne question à vous poser, c'est si vous voulez vraiment utiliser ce service.

Ceux qui ne vous le disent pas...

Bien sûr il y a d'autres entités qui ne vous disent pas ce qu'elles veulent. Il y a la NSA, qu'on appelait No Such Agency (aucune agence de ce nom) parce que personne ne savait si elle existait vraiment. Et Bletchley Park, et le GCHQ. Je ne veux pas aborder ce sujet maintenant parce que cela a fait tant de bruit dans la presse ces temps-ci que tout le monde a entendu parler de Tempora, PRISM, et tout le monde devrait avoir entendu parler d'Echelon, qui a 12, 13 ans – oh non, c'est encore plus vieux – mais qui est connu, du moins devrait être connu de tous, depuis 1999. Il y a même eu un rapport au Parlement européen concernant Echelon, et des dispositions ont été prises à la suite de ça. Mais du temps s'est écoulé depuis, personne n'entend plus parler d'Echelon, et là on est tout surpris qu'il y ait PRISM, Tempora... et quoi d'autre ?

Ça c'est les États-Unis, la Grande-Bretagne, l'Australie, le Canada, mais les autres pays font tous la même chose. Les services de renseignement allemands, bien sûr, écoutent toutes les lignes téléphoniques. Ils le faisaient pour toutes les lignes vers l'Allemagne de l'Est. Voici à ce sujet une petite anecdote : au début des années 70, l'Allemagne de l'Est avait installé de nouvelles lignes téléphoniques vers l'Allemagne de l'Ouest, afin que les gens des deux Allemagnes puissent plus facilement se parler – auparavant c'était vraiment difficile, il fallait attendre des jours pour passer un coup de téléphone. Mais rien ne changea malgré ces travaux. La raison, c'est que les services secrets allemands, der Verfassungsschutz, n'avaient pas pu déployer suffisamment d'équipements d'écoute à temps !

Ils le font tous. Pour les services secrets, tout est connu. Tout ce qui n'est pas chiffré sur Internet, ce qui passe par le téléphone, et probablement même les transactions par carte bancaire.

Les éditeurs de vos logiciels ? Eh bien ça dépend. Ici ça n'a probablement pas de sens de vous parler des éditeurs de vos logiciels, puisqu'il s'agit déjà de Debian, Fedora, ou autre distribution Linux – pardon, GNU/Linux. Mais en général les éditeurs s'appellent Apple, Microsoft, Adobe, et vous n'avez aucune idée de ce qu'ils mettent dans leur logiciel, vous n'en savez rien. Vous devez toujours vous attendre à ce qu'il y ait des logiciels espions qui rapportent ce que vous faites, « greppent »2 certains mots-clés, etc. Donc tous les doutes sont permis... Ils le font, c'est très probable. Pourquoi s'en priveraient-ils ?

Enfin, il y a des administrateurs système qui ne respectent pas la nétiquette, il y en a au moins quelques uns qui lisent vos mails sur les serveurs. Ils ne devraient pas, bien sûr. Je ne pense pas qu'il y en ait beaucoup. Il y a toutefois un administrateur système qui l'a fait, qui a lu des choses qu'il n'aurait pas dû lire ni publier, mais dans ce cas précis M. Snowden a bien fait, on ne peut que l'en féliciter.

Comment. Méthodes pour reconquérir notre vie privée

Et maintenant, qu'est-ce qu'on peut faire ?

Avant tout chose

Premier fait : la plupart d'entre nous ne sera pas en mesure de résister à une attaque ciblée. Cela signifie que si un service secret en a après moi et veut vérifier ce qu'il y a dans mon ordinateur de bureau personnel, il va y parvenir. Je ne peux rien faire contre ça, même si j'installe un OpenBSD et tout ce qui va bien. On s'apercevra que c'est une attaque ciblée, mais pour eux ça ne posera aucun problème, ils ont l'habitude et il n'y a rien à faire pour les en empêcher. Si vous tenez à le faire, il faut un haut niveau de sécurité ; ce n'est pas pratique et cela coûte cher à entretenir et à utiliser.

Analyse de trafic : savoir qui parle à qui, c'est difficile à contrer également. C'est possible, mais très difficile, donc je ne sais pas ce qu'on peut faire pour l'empêcher. Bien sûr on pourrait tous passer à Tor mais... c'est très difficile de le faire tout à fait correctement.

Ce qu'on peut faire en revanche, c'est protéger le contenu de nos communications, pour que personne ne puisse regarder dans l'enveloppe, comme pour le courrier postal.

Anonymat

Si vous ne voulez pas que d'autres voient à qui vous parlez, vous pouvez utiliser le projet Tor (The Onion Router, littéralement « le routage en oignon »), un système d'une grande sécurité qui rend difficile toute attaque. Essayez-le si vous ne voulez pas que les autres voient à qui vous parlez et quels services vous consultez, et même quand vous faites une recherche sur Wikipédia.

Pour l'avenir, GNUnet sera très intéressant. C'est un réseau qui s'appuie sur le réseau existant, avec de nouvelles plateformes pour tout type de service, résistant à la censure, anonyme. Il protège tout ce qui peut être protégé ou qui vaut la peine d'être protégé. C'est un réseau pair à pair, meilleur que Tor, mais il est encore en phase de développement et il faudra quelques années avant qu'on puisse l'utiliser.

Nous avons la chance que l'Union européenne, de manière très curieuse, finance son développement par moment. Les États-Unis ont également financé de la crypto, parfois même des logiciels libres de cryptographie. Ils pensent probablement que ça n'a pas d'importance.

Messagerie instantanée

J'espère que vous n'utilisez plus Skype, on sait maintenant que Skype récupère les URLs que vous passez dans vos messages, et les consulte, histoire de savoir ce qu'il y a derrière, n'est-ce pas ?

Un bon service est Jabber (ou XMPP), à condition de l'utiliser avec OTR (littéralement : hors procès-verbal), qui active le chiffrement de bout en bout dans Jabber – et aussi dans d'autres protocoles. Chiffrer de bout en bout signifie que vous chiffrez et que seul votre destinataire peut déchiffrer, chacun sur sa propre machine et non sur un serveur intermédiaire, contrairement au modèle standard dans Jabber et dans la plupart des services de chiffrement en ligne. Mais attention si vous utilisez ce système avec du chat multi-utilisateurs, c'est difficile à sécuriser.

Faire des recherches

Un système qui s'adapte bien à la structure d'Internet, ce sont les moteurs de recherche décentralisés. Il en existe un qui s'appelle YaCy. Pourquoi ne pas l'utiliser pour vos recherches ? Le site de la FSF Europe, par exemple, l'utilise pour la recherche, mais essayez-le donc pour voir quels résultats vous obtenez. Bien sûr, il est un peu plus lent que les autres.

Pour les sujets privés, ayez recours s'il vous plaît à DuckDuckGo.com, qui semble être un bon service actuellement. C'est un peu comme l'ancien Google. Ils n'ont pas de modèle économique pour l'instant et ils vous promettent de ne rien faire de mal, de ne pas vous pister, etc. Donc actuellement c'est intéressant d'utiliser DuckDuckGo. Et si vous utilisez Mozilla, il serait bon de changer l'adresse utilisée pour la recherche par mot-clef, de sorte que si vous tapez quelque chose d'erroné dans la barre d'adresse, DuckDuckGo soit utilisé et pas Google. Sur le transparent vous voyez des instructions pour le faire. [Dans Mozilla: tapez about:config et donnez à keyword.URL la valeur https://duckduckgo.com/html/?q=]

Beaucoup d'utilisateurs ont l'habitude d'utiliser les moteurs de recherche comme point d'entrée d'Internet ; ce serait mieux pour eux d'utiliser Wikipédia. Wikipédia promet de ne pas suivre quoi que ce soit à la trace et dispose de beaucoup d'information. C'est un bon point de départ pour rechercher de l'information.

Garantir l'accès aux données

Jusqu'ici j'ai surtout parlé de services en ligne et de communication directe, mais pour ce qui est de la protection de données stockées, il y a des questions supplémentaires à se poser.

La première : est-ce que le chiffrement est assez sûr ? Et est-ce qu'il sera sûr dans 20 ans ? Dans 30 ans ?

Autre question importante, est-ce qu'il y a un moyen de sauvegarder ces données, et avez-vous géré la sauvegarde des clefs de chiffrement si les données sont chiffrées – ce qui est recommandé ?

Ensuite, quels outils va-t-on utiliser ? Il doit s'agir d'outils ouverts, documentés, parce qu'il faut savoir comment ils fonctionnent, et il faut pouvoir concevoir des logiciels ou des systèmes qui puissent déchiffrer le contenu même quand les ordinateurs ne seront plus construits comme maintenant.

Naturellement, le support où sont stockées ces données doit être fiable.

On peut penser enfin aux futurs archéologues qui feront des recherches sur ce qui s'est passé 200 ou 300 ans plus tôt, et trouveront des données chiffrées. Il ne faut pas qu'ils soient dépendants de l'éventualité que les machines Unix soient toujours opérationnelles. Pour déchiffrer les données, ils doivent pouvoir utiliser les logiciels ou les recréer à partir des spécifications – s'ils trouvent la clef.

Informatique en nuage

Les services dits de « cloud » ont l'air bien importants ces temps-ci. Ils posent problème parce que vous mettez toutes vos données sur le Net, et vous ne les contrôlez plus. Il y a des outils comme ownCloud, où vous êtes votre propre (petit) hébergeur. C'est ce que tout le monde devrait faire, utiliser un petit hébergeur. Peut-être pas à vous tout seul, mais peut-être avec un groupe d'amis. Vous divisez entre vous le coût d'hébergement sur un serveur, vous mettez en place les services dont vous avez besoin pour stocker vos données et faire ce que qu'on peut faire avec un serveur. Vous pouvez probablement trouver quelqu'un pour effectuer le travail technique. L'hébergement est bon marché ces temps-ci, comparé au reste ; ce n'est vraiment pas un problème.

Si vous avez besoin d'un grand fournisseur de cloud, de « nuage », vous feriez mieux, naturellement, de vérifier ses conditions générales de vente, et d'en choisir un qui vous donne la possibilité de supprimer vos données, qui garantit qu'elles seront vraiment supprimées et, bien sûr, que vous pouvez les exporter. Les données stockées dans ce nuage devraient être uniquement accessibles par vous ; c'est clair pour nous mais pas pour la plupart des fournisseurs. Le meilleur système que j'aie trouvé est Tahoe-LAFS (Tahoe Least-Authority Filesystem, littéralement le système de fichiers Tahoe à séparation de privilèges), qui est un système de fichiers répliqué, chiffré, adapté à un service de cloud. C'est vraiment très bien, tout les services de cloud, de nuage, devraient utiliser ça.

Courriel

Chiffrez vos courriels, de préférence avec le protocole PGP et une de ses implémentations, GnuPG peut-être. Si vous ne pouvez pas utiliser OpenPGP, regardez éventuellement S/MIME, mais je vous recommande d'utiliser un certificat autosigné, ou bien un certificat du projet CAcert. C'est moins pratique, mais il ne faut pas soutenir ces autorités de certification commerciales, qui vous vendent un certificat racine et ne vous donnent rien en retour, pas même la protection de vos données privées.

Si vous utilisez X.509, c'est à dire les sites web chiffrés avec HTTPS, ou bien S/MIME, n'y accordez pas une grande confiance. Il est toujours possible pour de grandes entreprises et pour les services secrets d'organiser une attaque de l'homme du milieu, pour s'insérer dans la communication et espionner tout ce que vous faites. Donc faites attention. OpenPGP vous donne au moins la possibilité de passer en mode plus sécurisé. C'est plus difficile, mais vous pouvez en avoir besoin.

Logiciels en général

En général, je vous en prie, utilisez du logiciel libre. Bien sûr, nous sommes à une rencontre sur le logiciel libre, mais je le dirais ailleurs aussi, parce qu'il est plus difficile de mettre un mouchard dans un logiciel libre, vu qu'il faut convaincre nettement plus de gens qu'il ne s'agit pas d'un bogue mais d'une fonctionnalité. Alors utilisez Debian, Fedora ou Gentoo (mieux vaut éviter Ubuntu3), c'est beaucoup plus sûr que tout système d'exploitation privateur ou tout autre logiciel.

Si vous achetez ces... Heu non, pas vraiment. Bon, vous pouvez acheter des CD... Si vous téléchargez ces logiciels, il est important de choisir une source de confiance. Il y a plusieurs sites web qui vous proposent des logiciels libres, les mêmes que les nôtres, VLC par exemple, mais les versions qu'ils vous proposent ne sont pas sûres. Ils y ont mis des malwares, et de plus c'est du logiciel privateur. Faites attention à la source de vos logiciels.

Et je vous en prie, n'utilisez pas de webmail si possible. Si vous voulez vraiment un webmail, soyez votre propre fournisseur, ou ayez un petit fournisseur de confiance.

Et enfin, c'est important, il faut désactiver JavaScript. S'il vous plaît, faites-le. Bien sûr, la plupart des sites ne seront plus accessibles, donc vous pouvez avoir recours à NoScript, qui est une extension Mozilla où vous pouvez configurer les sites qui nécessitent JavaScript et ceux qui peuvent s'en passer. Il vaut mieux le faire.

Conclusion

Ce qu'il faut changer

En résumé, ce qu'il nous faut changer, c'est notre sensibilisation à la protection des données privées dans les moyens modernes de communication, systèmes de téléphonie, téléphones portables et autres, et même sur Internet. Il nous faut être conscients des atteintes à la vie privée.

Et puis il nous faut toujours prendre en compte que les entreprises d'Internet sacrifient notre vie privée pour leur argent. C'est ça leur modèle économique.

Et le complexe militaro-industriel fait la même chose. Ils espionnent ou laissent le gouvernement espionner, parce qu'ils peuvent vendre au gouvernement des logiciels et du matériel coûteux, plus le reste. Il faut absolument changer ça.

Ce que vous pouvez faire

Les quelques personnes ici qui ont encore un compte Facebook devraient le clôturer. Pas simplement arrêter de l'utiliser mais carrément le fermer, pour marquer le coup, et utiliser d'autres moyens pour chatter.

Chiffrez vos courriels – bon on ne va pas s'attarder, ça fait quinze ans que je le dis et que je le répète.

Il est important également de comprendre les conditions de service, pour savoir ce qu'on veut obtenir de vous. Et je pense qu'il est important de créer vos propres communautés, plutôt que de laisser un Mark Zuckerberg le faire pour vous.

Et enfin, si vous en avez les moyens, et le temps, vous pouvez peut-être faire fonctionner un nœud Tor. Cela aidera le projet Tor et protégera l'anonymat de tous les utilisateurs. Ça suppose du travail. J'ai fait tourner un nœud Tor pendant plusieurs années, et payé 18€ par mois pour ça, mais finalement je n'ai pas eu le temps de maintenir convenablement ce système et j'ai laissé tomber. On a besoin de temps pour faire ça, c'est ce que je veux dire par « moyens ». Ce n'est pas simplement une question d'argent pour le serveur. Mais... c'est indispensable. C'est à nous de le faire, on ne peut pas s'attendre à ce que Google fasse tourner des nœuds Tor pour nous.

Et pour finir

Au final, nous vivons dans un monde sous surveillance. C'est un fait. Depuis le temps, tout le monde devrait s'en être aperçu. Mais heureusement nous avons le pouvoir de contrer ça, nous tous. Nous savons ce qui se passe, et donc nous pouvons faire en sorte que ça change. Vous devez dire à vos amis et à l'administration publique de ne pas échanger d'information confidentielle ou privée avec vous par courriel classique. Ils devraient avoir une clef et l'envoyer par courriel chiffré, tout ça. Dites-le à vos amis. C'est difficile à faire, mais ils devraient au moins avoir à l'esprit qu'il est dangereux d'envoyer des informations sensibles par courriel non chiffré. Ce qui couvre beaucoup de choses, l'état de santé par exemple.

Si ça ne fonctionne pas, ce qui la plupart du temps est le cas pour moi avec l'administration publique, utilisez votre imprimante, mettez le tout sous enveloppe et envoyez-le par la poste, par « courrier-escargot ». C'est bien plus sûr pour vous. Peut-être qu'ensuite ils vont scanner le document et le faire suivre par courriel non sécurisé, mais là c'est hors de notre portée.

Et enfin, si vous partez en vacances et que vous cherchez de la lecture pour la plage, je vous recommande quatre livres : Nous autres d'Ievgueni Zamiatine, Le Meilleur des mondes d'Aldous Huxley, 1984 de George Orwell, et Simulacres de Philip K. Dick. Ce sont de très bons livres, assez anciens, bientôt cent ans, mais qui vous expliquent ce qui peut se passer s'il y a trop de données entre les mains de quelques-uns et pas assez de protection de la vie privée. C'est très intéressant d'y revenir après tout ce temps. Autre lecture à signaler, Retour au meilleur des mondes, un article d'Aldous Huxley écrit 30 ans plus tard, à la fin des années 50 je crois, pour comparer ce qu'il avait écrit dans Le Meilleur des mondes avec ce qui s'était passé. Lisez-le maintenant, 60 ans après, c'est effrayant.

Et c'était tout sur la protection de la vie privée, alors un dernier message : passez le mot à vos amis, qu'ils fassent attention.

Des questions ?

(applaudissements)

Questions/réponses

Première question - alternatives au webmail

Public : Vous avez mentionné le webmail, qu'il ne faut pas utiliser le webmail. Est-ce que vous avez des exemples qui ne soient pas du webmail ? Moi j'utilise Yahoo, Opéra, Gmail, qu'est-ce qu'il y a d'autre ? Outlook, ce n'est pas du webmail ?

WK : Non... Ce que je veux dire par webmail, c'est qu'il y a deux manières d'accéder, par exemple à Google Mail... si vous voulez vraiment utiliser Google Mail.

  • La manière classique, qui passe par votre navigateur web, où l'ensemble du programme de courriel tourne sur du code JavaScript envoyé par Google, donc essentiellement fonctionne côté Google. Le site saura tout ce que vous faites, chaque caractère que vous tapez sera envoyé chez Google (en théorie c'est optimisé, naturellement). C'est ça que j'entends par « webmail ».
  • Par ailleurs, Google et les autres services de courriel font également du stockage brut de ces messages. Ils sont alors accessibles par IMAP (ce qui signifie qu'ils sont conservés sur leurs serveurs) ou par POP3 (le message passe par leurs serveurs où vous allez le chercher pour le transférer chez vous). Ils peuvent espionner ça aussi, mais c'est le fonctionnement standard d'un fournisseur de courriel brut, ça n'a rien à voir avec le webmail.

En fait le webmail utilise votre navigateur, qui est verrouillé sur une page web, et tourne sur leurs serveurs pour vous renvoyer des pages web. Ils contrôlent tout ce que vous faites et vous interagissez avec leur serveur. C'est ça le webmail.

Quand ce n'est pas du webmail, c'est que vous avez votre propre logiciel de courriel sur votre machine, peut-être sur votre smartphone, votre ordinateur portable ou votre ordinateur de bureau. Il y a plusieurs bons clients (en fait, tous les clients étaient bons avant les webmails) : Thunderbird, Claws mail pour Linux, également pour Windows... et ils gèrent tous le chiffrement. Si vous fouillez un peu, vous trouverez pas mal de services de courriel. Bien sûr, c'est pratique d'utiliser un webmail, parce que vous pouvez aller sur n'importe quel ordinateur, entrer vos identifiants et relever vos messages. Mais cet ordinateur peut avoir été mis sous écoute, ou il peut avoir un enregistreur de frappe qui recherche les mots de passe, etc. Ce n'est jamais sûr le webmail. Et si vous faites toujours votre courriel depuis le même poste, c'est bien plus pratique et sécurisé de le faire avec un logiciel dédié, en particulier si vous gérez une masse importante de messages. Je ne sais pas si je vous ai répondu ?

Deuxième question - niveau de sécurité de Tor

Public : On entend dire que si vous utilisez Tor, vous allez plus rapidement chez la CIA parce que la CIA opère de nombreux nœuds Tor.

WK : Si j'ai bien compris, votre question est : « L'usage de Tor est-il vraiment sûr ? » Eh bien, sur le réseau Tor, il y a des attaques théoriques et des attaques réelles bien sûr, mais elles ne sont pas si faciles à organiser. C'est la raison pour laquelle je vous ai dit de mettre en place un nœud Tor : plus il y a de nœuds Tor, et plus ce sera difficile pour les agences de renseignement de détourner le système. On ne peut absolument pas faire de surveillance de masse sur le réseau Tor, c'est très difficile. Les personnes qui travaillent dessus sont très au courant des questions de sécurité, et essaient que ça marche bien. Bien sûr, Tor a encore des problèmes, mais c'est un bon compromis parce que c'est un service à latence faible, ce qui signifie que vous pouvez même utiliser SSH à travers le réseau Tor, pour travailler à distance sur un autre ordinateur ; c'est très utile dans certains cas, mais il y a des compromis à faire. Ce serait mieux d'avoir un système en mode différé, comme GNUnet. C'est plus lent, mais en attendant qu'il soit déployé, je crois qu'il est mieux d'utiliser Tor. Je ne pense pas que la NSA soit capable de détourner Tor à moins que vous ne soyez leur cible directe, et là vous n'avez plus aucune chance.

J'ai été à l'un de ces colloques de l'AES où j'ai dîné avec des gens de la PGP Corporation et un fonctionnaire de la NSA. On a parlé d'algorithmes compliqués, etc., et [le type de la NSA] m'a dit : « Ce dont vous parlez n'est pas un problème pour nous : nous on triche. » Ce qui veut dire qu'ils savent très bien comment contourner le générateur de nombres aléatoires de votre système.... ou entrer dans votre ordinateur, ce qui reste le plus simple. Il y a tellement de logiciels dans votre machine que c'est très facile d'en installer un avec un mouchard, pour capter des informations et les transmettre à la NSA.

Donc nous avons des algorithmes très sûrs, mais le maillon faible ce sont les machines que nous avons à disposition. Le problème, c'est le matériel lui-même. Ce qu'on peut sécuriser, c'est ce qui passe dans un câble, et encore, un long câble parce que les radiations des machines sont faciles à mettre sur écoute.

Troisième question - sécurité du poste utilisateur

Public : Est-ce que ça a un sens d'utiliser des systèmes d'exploitation bien protégés, comme FreeBSD par exemple, avec des communications très ouvertes – flux RSS et flux d'actualités comme Yahoo Pipes (agrégateur et analyseur d'actualités) qui communiquent avec mon ordinateur en permanence – pour se protéger, non pas d'agences gouvernementales, mais de petits groupes ou de mes concurrents directs ? Pas forcément de puissantes agences, mais de concurrents classiques, ou d'un groupe de hackers. Est-ce que ce n'est pas un peu ridicule de protéger mon ordinateur, mais d'utiliser les services classiques ?

WK : La réponse standard serait : ça dépend du genre de menace. Mais bien évidemment vous devriez chiffrer vos données, puisque c'est beaucoup plus facile de mettre une ligne sur écoute que d'installer un enregistreur de frappe sur un d'ordinateur standard. On suppose que cela peut être fait « en gros ». C'est facile de collecter tout ce qui passe par câble, même dans des fibres à 10 ou 100Mbit/s. Ils peuvent très facilement les lire, ce n'est pas un problème pour eux.

Il y a d'autres malwares, des malwares « industriels » qui sont ceux des types qui vous spamment pour que vous achetiez quelque chose. Contre ces spammeurs, contre cette industrie du malware, il est est bon d'utiliser un système d'exploitation qui ne soit pas destiné au grand public, parce que ça ne les intéresse pas. Ils calculent comment exploiter un maximum d'utilisateurs, que ce soit de Windows, Linux, Ubuntu ou Fedora – enfin, peut-être pas Fedora – en faisant fabriquer par leurs ouvriers un virus de courriel spécifique. Si c'est ça votre menace, c'est bien de sécuriser. Si votre crainte est que quelqu'un d'autre sache de quoi vous parlez, il faudrait vraiment chiffrer, utiliser un VPN, ou même un service de VPN pour avoir un service centralisé. C'est mieux que de laisser vos données en clair. À mon avis.

Public : [inaudible]

WK : Si vous utilisez seulement Jabber et que vous contrôlez le serveur, c'est sécurisé. Vous pouvez le faire en clair, parce qu'au niveau de la ligne c'est chiffré avec TLS. Naturellement, c'est bien d'utiliser un VPN. Dans les ambassades allemandes par exemple, ils n'utilisent pas le courriel chiffré pour des questions d'organisation mais ils sont reliés entre eux par VPN. Donc c'est du texte en clair, mais c'est difficile de les mettre sur écoute parce qu'il y a une couche intermédiaire qui, elle, est chiffrée.

Donc ça dépend, voilà la réponse. (rires)

Y a-t-il d'autres questions ?

Quatrième question - dans un cybercafé

Public : [inaudible]

WK : Est-ce que la question portait sur l'utilisation de l'application Tor ? Si vous êtes obligé d'utiliser un système d'exploitation privateur comme Windows, ou Mac, il est vraiment utile d'installer le Tor Bundle (la suite Tor), qui contient un navigateur préconfiguré pour utiliser Tor, avec d'autres éléments importants préinstallés. Oui, je pense que c'est important de l'utiliser, si...

Public : Oui mais dans mon cas, je n'ai pas de PC. Je n'ai pas d'ordinateur ; en général je vais dans les cybercafés. Et quelquefois, lorsque je relève mes messages et que simultanément je vais sur des sites web, je me suis rendu compte que j'étais plus ou moins espionné. Donc dans mon cas, est-ce que Tor serait utile, puisque je n'ai pas d'ordinateur, mais que je vais dans un cybercafé ?

WK : Si vous n'avez pas d'ordinateur sous votre contrôle, vous devriez au moins utiliser un ordinateur en lequel vous avez confiance. Si ce n'est pas le cas, on ne peut rien sécuriser.

Public : Et qu'en est-il du courriel, est-ce que c'est utile d'avoir une adresse de courriel professionnelle, au lieu de Hotmail ou autre?

WK : Vous voulez dire un fournisseur professionnel, au lieu de ces services comme Google Mail ou...

Public : Oui c'est ça, un professionnel.

WK : Je ne peux pas vous dire parce que je gère mon propre serveur de courriel. Rappelez-vous ce que j'ai dit : vous pouvez rassembler un groupe de personnes et créer votre propre serveur. Il peut même vous fournir un webmail en plus du serveur de courriel. C'est un petit peu de travail, mais pas tant que ça, si vous connaissez une personne qui serait capable d'administrer un serveur et de faire fonctionner un serveur de courriel – c'est ce qu'il faut installer en premier sur tout serveur... Bien évidemment ça demande de la maintenance, mais un petit fournisseur de courriel est clairement préférable à un gros fournisseur.

Public : D'accord, merci.

Cinquième question - communications téléphoniques

Public : inaudible

WK : J'aimerais que l'audio basé sur XMPP (Jabber) fonctionne mieux. Je pense que ça va arriver d'ici peu. J'ai entendu dire que Jitsi est un très bon outil. Je pense qu'il fonctionne beaucoup mieux que ces systèmes SIP compliqués que tout le monde utilise, parce que ces systèmes essaient de reproduire l'architecture téléphonique classique. Ils sont d'ailleurs conçus pour la remplacer. Ce que Jabber ou XMPP fait ressemble beaucoup plus à ce qu'on trouve sur Internet. Dans le fond, c'est une sorte de Skype libre.

Personnellement, je ne les utilise pas, j'utilise un téléphone classique, puisque c'est vraiment bon marché, mais au bout du compte c'est aussi Internet car la plupart des fournisseurs sont en train de modifier leur infrastructure pour fonctionner sur IP uniquement. Donc il n'y a pas de vraie différence entre Internet et le téléphone classique. Au final, il y aura toujours des paquets IPv6 qui vont circuler un peu partout.

Je pense qu'il n'y a pas vraiment de bon logiciel qui soit facile à installer. La plupart des offres commerciales sont finalement plus pratiques d'un point de vue ergonomique.

Organisatrice : Une dernière question.

Sixième question - STARTTLS

Public : Étant donné qu'on sait que les câbles peuvent être espionnés, peut-on consider que STARTTLS est sûr ? Si quelqu'un peut mettre tous les câbles sur écoute, est-ce qu'il peut facilement déchiffrer une session STARTTLS, ou est-ce trop difficile...

WK : Non. C'est une très bonne chose d'utiliser STARTTLS ; cela signifie qu'entre les serveurs de courriel les messages sont chiffrés. En fait, cela ne résistera pas à une attaque ciblée, mais ce que vous pouvez voir, ou ce qui peut être vu sur le réseau, est chiffré, et ils ne peuvent rien en faire, sauf s'ils montent une attaque de l'homme du milieu active. Ça dépend un petit peu des algorithmes utilisés, mais le fait d'utiliser STARTTLS est préférable à un chiffrement de bout en bout, puisque qu'alors davantage de messages sont chiffrés, donc inintelligibles pour les oreilles des services. Autrement dit ils doivent essayer de combler leur retard en trouvant des moyens de nous mettre tout de même sur écoute. C'est beaucoup plus compliqué car ils doivent monter une attaque de l'homme du milieu active. Cela signifie que le trafic doit être déchiffré et chiffré à nouveau pour l'intermédiaire suivant et que par conséquent ils ne peuvent pas simplement l'écouter.

Public : D'accord, merci.

WK : C'est bon ?

Organisatrice : Je pense que c'était vraiment excellent.

WK : Merci de votre attention.

(Applaudissements)

Merci aux groupes transcriptions et trad-gnu pour la transcription, la traduction et les relectures !

Notes