Une volonté de mettre en lumière le dark web
En janvier, peu après les attentats de Paris, David Cameron portait l’estocade lors d’un discours en affirmant vouloir interdire les « espaces surs » et notamment les applications de messageries privées, telles que WhatsApp, Snapchat, Hangout, Skype, coupables de trop bien dissimuler les terroristes potentiels qui s’y cachent et de rendre le travail des autorités beaucoup plus difficile.
« Dans notre pays, pouvons-nous autoriser un moyen de communication entre des personnes, même des extrémistes … que nous ne pouvons pas lire ? », apportant plus tard lui-même la réponse : « Non, il ne faut pas […] Le premier devoir de tout gouvernement est de garder notre pays et notre peuple en sécurité. »
Il s’enquérait du soutien de Barack Obama quelques jours plus tard lors d’une visite de deux jours aux États-Unis. Cette volonté de s’attaquer aux espaces surs faisait opportunément écho aux déclarations du directeur du FBI, James Comey, et du GCHQ, qui dénonçaient les nouvelles méthodes de chiffrement d’Apple et Google (pour la firme de Mountain View, ça attendra), « vrai problème de sécurité nationale » pour la NSA.
Pour pallier la réticence des géants du web, Comey proposait même d’imposer des backdoors légales sur iOS et Android.
Pour les autorités, la lutte contre le terrorisme vaut bien de s’attaquer à ces outils et réseaux garantissant l’anonymat parmi lesquels Tor figure en bonne place.
Si le réseau est prisé des internautes souhaitant protéger leur anonymat et vie privée sur la toile, il est également un terrain propice aux activités illicites en tout genre, dont le désormais célèbre « eBay de la drogue », Silk Road.
Une interdiction inconséquente politique et “impossible technologiquement”
Cependant, Cameron risque de trouver quelques obstacles sur sa route avant de parvenir à ses fins, si tant est qu’il y parvienne. En effet, lors d’une séance d’information devant les députés, les membres du bureau parlementaire des sciences et des technologies, rattaché au Parlement donc, ont jugé que si les objectifs du Premier ministre étaient « nobles », ils n’en étaient pas moins irréalisables.
« Il y a un large consensus à propos duquel l’interdiction des systèmes permettant l’anonymat en ligne n’est pas tout à fait considérée comme une option politique acceptable au Royaume-Uni. Et même si c’était le cas, il y aurait des défis techniques. »
Comme le rapporte la BBC, dans le rapport du POST, la Chine est prise en exemple. En tentant de bloquer le réseau, elle n’a fait qu’engendrer la création de « bridges », des relais passerelles TOR, « très difficiles à bloquer ».
Le POST délivre des conseils indépendants aux députés sur diverses questions scientifiques et techniques. Concernant le réseau Tor, il fait bien la distinction entre son utilisation à des fins criminelles et celle à des fins d’intérêt public, comme le whistleblowing, ce qui nécessite donc une sécurité forte.
Le rapport précise en outre que des experts en informatiques ont estimé que toute tentative législative d’interdiction ou de blocage du réseau Tor au Royaume-Uni serait « technologiquement impossible ».
À bon entendeur…
http://www.bbc.com/news/technology-31816410
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.
Comment s’amusaient les politiques avant de pouvoir espionner tout le monde ?
Il faut arrêter de prendre le terrorisme comme excuse, ça a toujours existé, même avant internet…
“La lutte contre le terrorisme vaut bien de s’attaquer à ces outils et réseaux garantissant l’anonymat parmi lesquels Tor figure en bonne place.”
C’est quoi ça ? Ça y est ? On dit a tout le monde que la vie privée ne fait pas le poids contre la sécurité ? C’est une blague ou quoi ? C’est de cette manière qu’on laisse le terrorisme gagner, en faisant et disant des choses stupides parce qu’on a peur de perdre le contrôle. C’est comme si dans les collège on empêchait les gamins de chuchoter parce que certains s’en prennent à d’autres. Ensuite ça sera quoi ? Faudra pointer en rentrant chez soi ?
Et puis sérieusement, des terroristes qui oublient leur carte d’identité dans une voiture volée, vous pensez vraiment qu’ils utilisent TOR ou ce genre de choses ?
@muphins : Oula, alors non, cette phrase faisait suite aux déclarations précédentes (Cameron, FBI, GCHQ, NSA, etc.). Sous couvert de lutte contre le terrorisme, les autorités “s’attaquent” à Internet et ses outils.
Comme cela n’a pas l’air d’être clair, j’ai rajouté quelques mots pour éviter toute confusion.
Ca va mieux ? 🙂
Le fait de pouvoir percer ces systèmes et cryptages me semble tout à fait normal.
Mais cela doit être cloisonné et contrôlé par la justice.
De la même manière qu’ils peuvent actuellement mettre sur écoute, ou installer des mouchards, lire notre courrier, nous demander ce que l’on faisait dans la nuit du 3 Mars ou autre.
Une enquête se fait sur la vie privée d’une personne hin. Un portable, un ordi, ça rentre dans le lot.
A pester contre ça, il faut aussi pester contre tout ce qu’il y a déjà actuellement utilisé pour les enquêtes. Sinon c’est absurde.
@Elodie au temps pour moi, merci de la correction.
Cependant je pense que mon commentaire reste valable concernant les autorités et tout ce monde qui agite le terrorisme pour faire ce que bon lui semble.
@Elodie mais tu oublie une chose important, la fameus phrase “Vous avez le droit de gardé le silence”,
Salut Elodie, j’apprécie le sujet des articles que tu écrit mais un peu surpris qu’il n’y ait aucune ligne concernant les nouveaux leaks Snowden: https://firstlook.org/theintercept/2015/03/10/ispy-cia-campaign-steal-apples-secrets/
Btw le CGHQ à créer ses propres noeuds TOR qui lui permet d’espionner ceux qui s’y connecte.
@muphins : Bien entendu, je dissipais juste tout quiproquo éventuel !
@creuil : 😀
@dabolo : je suis dessus. Certains sujets méritent qu’on prenne le temps de les travailler et les contraintes quotidiennes font qu’il n’est pas encore sorti. Patience et indulgence 🙂
@domingo : leave Ed alone ^^
c’est vrai que c’est dur d’enlever une backdoor sur un système opensource …. du GENIE !!!