OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Liberté, je chiffre ton nom http://owni.fr/2011/03/01/liberte-j%e2%80%99encrypte-ton-nom/ http://owni.fr/2011/03/01/liberte-j%e2%80%99encrypte-ton-nom/#comments Tue, 01 Mar 2011 07:58:58 +0000 diane de sysop http://owni.fr/?p=49032 Internet aurait joué le rôle de moteur lors des révolutions en cours dans les pays arabes. Des thèses, plus ou moins convaincantes, tentent de cartographier l’impact de Twitter ou de prédire l’avenir politique du geek Wael Ghonim, devenu égérie de la dissidence numérique. Il faudrait peut-être renverser la perspective : garder aux hommes leurs actes, et à Internet sa fonction d’outil. Et si c’étaient en revanche les événements – et ce malgré l’incertitude qui les accompagnent encore aujourd’hui – qui réveillaient l’avenir de la liberté du web ?

Le paradoxe a voulu que, lorsque le pouvoir égyptien a coupé Internet au titre de la répression, ses citoyens ont redécouvert les modems bas débit ou activé le partage des dernières connexions encore en activité. Et par rebonds, les détournements offerts par un retour à la Low Tech ont bousculé les habitudes. Alors que l’action des Anonymous (selon leurs dires, groupe de « hackers on steroïds ») a prouvé sa limite dans le cas d’une censure à grande échelle, des applications peu connues, destinées à un public réputé initié, sortent du bois.

«Et par le pouvoir d’un mot» : aLiveIn

Faites un pas, ne soyez pas effrayés; c’est une révolution, pas un jeu d’enfants ! Bougez-vous ! Que la paix soit avec vous ! [Voice-to-Tweet, 11 février 2011]

Le 31 janvier, alors que la révolution avait commencé en Égypte depuis cinq jours et que le dernier opérateur Internet venait de cesser d’émettre, Google, Twitter et SayNow se sont associés pour lancer le service Voice-To-Tweet, qui permet, à travers des numéros internationaux, de laisser des messages vocaux repris non seulement sur Twitter, mais également sur AliveIn, entièrement dédié aux révolutions arabes.

Cette évolution technologique, qui permet de contourner l’absence d’accès à Internet, est, à elle seule, le fil émouvant d’échanges incertains. Quelques mots lâchés à toute vitesse depuis Le Caire, prières et discours prêchés au long cours via des lignes plus confortables aux quatre coins du globe, jusqu’aux youyous de la victoire.

C’est désormais, avec les violences et incertitudes de la situation libyenne, une des premières sources d’information à avoir attesté de bombardements de civils, via le fil AliveInLibya. Angoisse, souffles, colère : ce n’est pas seulement l’information partagée qui importe, c’est qu’elle prenne corps : les manifestants, leur entourage, y inscrivent une parole plus souple que les tweets.

Peut-être parce qu’ils sont plus nombreux à pouvoir y avoir accès. Peut-être parce qu’ils ont moins peur d’y être reconnus, car les messages ne nécessitent pas de pré-enregistrer un profil. Peut-être parce que ce qui a d’abord été pensé comme une solution de repli a soudain permis de littéralement donner de la voix, de chanter, et, aussi, car la pudeur n’est pas de mise, d’appeler au secours la communauté internationale.

« …Bien au-dessus du silence… » : la crypto pour tous

The greater story of my life has been the story of a giant pendulum swinging back and forth along a metaphorical axis of desire.
[Moxie Marlinspike]

Quand la censure est forte et pour les dissidents les plus surveillés, ce système non chiffré n’est pas nécessairement une protection suffisante. Que se passe-t-il quand toutes les communications peuvent être interceptées ? Là encore, les révolutions en cours ont incité les hacktivistes à mettre à disposition leurs moyens de passer outre. Le hacker américain Moxie Marlinspike, aux dreadlocks aussi longues que ses talents de cryptographe qui lui valent parfois la curiosité des autorités, a développé un système de chiffrement des échanges voix et SMS par VOiP présenté aux États-Unis en 2010.

Il a choisi toute séance tenante de mettre son application à disposition gratuitement en Égypte, ce qui nécessitait une autorisation d’exportation et une mise aux normes pour fonctionnement local (il semble que ses efforts n’aient finalement pas servi, Moubarak ayant quitté le pouvoir au même moment).

TextSecure et RedVoice ont pour l’instant deux limites : il faut un accès de type réseau 3G ou Wifi et un terminal mobile compatible avec Android. Il est facile de sourire à l’idée qu’avec 3% d’utilisateurs mobiles utilisant Androïd au Moyen-Orient, ça ne sert à rien, ou à bien peu. C’est vrai. Mais en Chine, Androïd domine un  marché de 800 millions d’utilisateurs. Par exemple.

« Sur la mousse des nuages… » : détourner la Nébuleuse.

Engineers sometimes mystify what they do, as a form of job security. I prefer to make light of it, so more people will be tempted to give it a try. [Dave Winer]

Lorsqu’il s’agit d’imaginer comment contourner la censure à grande échelle, il faut aussi faire confiance aux pionniers : dépasser les barrières, ils ont eu cela dans le sang avant l’invention du Apple II (1977). C’est le cas de Dave Winer. Dave Winer fait partie de ces génies d’une ancienne génération, qui se définissent comme « entrepreneurs », sont politiquement libéraux, philanthropes et engagés, n’ont pas de Facebook même s’ils n’ont rien contre – et ne s’entendent pas forcément entre eux.

Dave Winer a un autre trait de personnalité très caractéristique des nerds : il est un peu parano sur la sécurité et la vie privée. Quand ce genre de personnage annonce qu’il faut créer des réseaux hébergés par le cloud (virtualisation des données, comme le EC2 Amazon et la version libre OpenStack) qui résistent à une panne ou censure localisée, il est tentant de le croire, même si on ne comprend pas tout.

Dave Winer

Il appelle ça des Fractional Horsepower News Networks : des réseaux d’information indépendants, qui ne pourraient être court-circuités que par un arrêt complet, international, des connections Internet, puisqu’ils sont délocalisés, immatériels. L’idée de détourner la nébuleuse pour y construire son petit coin de paradis (un serveur), dédié au partage d’informations et de connaissances accessibles au plus grand nombre sans contrainte technique majeure, a de quoi faire rêver. Et pas nécessairement que rêver. Dave Winer, « computer poet »,  est le père de deux petites inventions dont vous avez peut-être entendu parler : le podcast et le blog.

Aucune de ces technologies, prise isolément, ne peut avoir un impact suffisant sur la circulation de données ; de même qu’Internet ne garantit pas, hélas, une issue heureuse aux soulèvements en cours. C’est leur combinaison, leur multiplication, et leur articulation à d’autres mécanismes, dont le célèbre TOR, qui peut permettre de contourner les grandes murailles des pare-feux et faire émerger la prise de paroles.

Avec l’avènement des révolutions orientales, Internet s’éprouve comme un eldorado pour la mètis, cette ruse chère à Ulysse. Et les chevaux de Troie, soudain, deviennent monture pour les ninjas.


crédits photo via Flickr: Encrypted VPN par Loppsilol [cc-by] ; Numbers by Pink Sherbet Photography [cc-by] ; Dave Winer par Joi Ito [cc-by] ;

Retrouvez les autres articles du dossier :
Les Anonymous dans l’agenda politique et Les Anonymous sautent sur Téhéran

]]>
http://owni.fr/2011/03/01/liberte-j%e2%80%99encrypte-ton-nom/feed/ 6
Protégez vos petits secrets grâce aux nombres premiers http://owni.fr/2011/01/14/protegez-vos-petits-secrets-grace-aux-nombres-premiers/ http://owni.fr/2011/01/14/protegez-vos-petits-secrets-grace-aux-nombres-premiers/#comments Fri, 14 Jan 2011 13:33:12 +0000 Science étonnante http://owni.fr/?p=33936 Imaginons que vous soyez le chef de la diplomatie de votre pays, et que vos ambassadeurs aient besoin de vous envoyer des messages top secrets. Afin d’échapper aux oreilles de l’ennemi et de Wikileaks, vous allez avoir besoin de coder ces messages. Comment faire ?

La cryptographie basique

Pour cela, vous pouvez choisir une méthode simple, comme substituer une lettre par une autre dans l’alphabet. C’est le principe qu’utilisait César pour communiquer avec ses généraux. Les messages étaient codés de la manière suivante : chaque lettre est remplacée par la lettre située 3 cases plus loin dans l’alphabet : A devient D, B devient E, etc. En voici le principe en image pour coder le mot « BONJOUR » :

Les méthodes de substitution simples sont malheureusement assez peu sûres car chaque lettre est toujours codée de la même manière : on peut donc casser ces codes en faisant de la statistique et en analysant les occurrences des lettres : ainsi en français, le E est la lettre qui doit revenir le plus souvent, suivie des lettres AIST, qui bien sûr sont elles-mêmes bien plus fréquentes que WXYZ.

La cryptographie à clé

Pour éviter cela, il faut un codage dans lequel une même lettre n’est pas toujours codée de la même manière. C’est le principe des codes à clé. Imaginons que l’on veuille encoder le mot « BONJOUR » et qu’on choisisse comme clé de cryptage le mot « DECO ». On convertit chaque lettre du mot et de la clé en chiffre (A=1, B=2, …,Z=26), on les additionne et on reconvertit les chiffres obtenus en lettre. Comme la clé est souvent un simple mot, on la répète autant de fois que nécessaire pour coder l’ensemble du message. Pour décoder, on fait la même chose mais en soustrayant la clé au message codé. En voici l’illustration :

Et vous voyez ici que les deux lettres O du mot « BONJOUR » sont bien codées par une lettre différente. On ne peut pas facilement casser ce code par des analyses statistiques.

Toutefois le codage à clé pose un autre problème car il s’agit d’un codage symétrique : si vous savez coder les messages, alors vous savez aussi automatiquement les décoder. Donc si un espion parvient à se procurer la clé que vous donnerez à votre ambassadeur, alors l’ennemi saura ensuite décrypter les messages qu’il vous enverra !

La cryptographie asymétrique

La solution pour s’en sortir est d’utiliser une méthode de cryptographie asymétrique, c’est-à-dire où les procédures de codage et de décodage sont très différentes, de sorte que quelqu’un qui sache encoder les messages ne sache pas pour autant les décoder. Comment est-ce possible ?

Un algorithme asymétrique fait appel à deux clés : une clé dite « publique » qui sert à encoder le message, et une clé dite « privée » qui sert à le décoder. Donc si vous êtes le chef de la diplomatie, vous expédiez une clé publique à votre ambassadeur, et vous gardez pour vous la clé privée correspondante. Vos diplomates pourront encoder les messages, mais s’ils se font voler la clé publique, l’ennemi ne pourra pas pour autant décoder vos communications, car seule la clé privée permet de le faire !

L’algorithme RSA

L’algorithme asymétrique le plus populaire s’appelle l’algorithme RSA, en référence à ses concepteurs Rivest Shamir et Adleman, qui l’ont inventé au MIT à la fin des années 70. Il est relativement simple car il ne fait appel qu’à des notions élémentaires d’arithmétique. Ceux qui veulent le calcul précis peuvent aller voir plus bas, mais pour ceux que les maths fatiguent, il est basé en gros sur le principe suivant : vous choisissez deux nombres premiers P et Q, vous les multipliez pour obtenir un nombre N=P.Q. Le nombre N donne la clé publique, alors que la privée nécessite de connaître la décomposition en P et Q.

Il est vrai qu’en théorie, la connaissance de la clé publique N permet de déduire la clé privée (P,Q) : il suffit de factoriser N. Sauf que factoriser un nombre peut être une opération très longue, même avec un gros ordinateur. Donc il suffit de choisir des nombres premiers suffisamment grands et en pratique la décomposition de N en P*Q sera très difficile et le codage RSA impossible à violer par le calcul (sauf en un temps égal au nombre de protons dans l’Univers…)

Le RSA en pratique

L’algorithme RSA est assez difficile à utiliser pour chiffrer des grands messages, car bien que les opérations de base soient élémentaires (multiplication, puissance, division), les calculs peuvent se faire sur des nombres énormes et prendre pas mal de temps. Néanmoins pour des codes de carte bleue ou des requêtes vers des sites internet, ça reste faisable. D’ailleurs le RSA est largement employé dans ce type d’applications.

Pour en revenir à nos ambassadeurs, la puissance et l’importance stratégique du RSA est telle qu’en France, il a longtemps été classé « Arme de deuxième catégorie » (catégorie à laquelle appartiennent entre autres les Rafales, les porte-avions et les sous-marins). Dans le même genre, le gouvernement américain l’a aussi classé comme arme et a interdit pendant longtemps l’exportation de l’algorithme en dehors du territoire. Évidemment interdire l’exportation d’un algorithme, ça paraît difficile, et des petits malins anarcho-libertaires se sont amusés à se transformer en « arme d’exportation illégale » en se faisant tatouer l’algorithme RSA. Très tendance sur la plage…

BONUS : Pour les violents, le détail de l’algorithme RSA

Choisissez deux nombres premiers P et Q (que vous gardez pour vous), prenons par exemple P=5 et Q=11.

Fabriquez le produit des deux N=P.Q, dans notre cas N=55.

Choisissez un nombre E n’ayant pas de facteur premier commun avec (P-1).(Q-1) Dans notre cas puisque (P-1).(Q-1) = 40 = 2*2*2*5, on peut choisir par exemple E = 7.

La paire (E,N) constitue la clé publique, que vous donnez à votre ambassadeur

Choisissez ensuite un nombre D tel E.D modulo (P-1).(Q-1) = 1 par exemple dans notre cas D = 23 fait l’affaire car 7*23 modulo 40 = 1

La paire (D,N) constitue la clé privée, que surtout vous gardez pour vous.

Comment se passe la procédure d’encodage ? Tout d’abord il vous faut ramener votre message à un nombre. Vous pouvez le faire par le moyen que vous voulez comme A=01 ; B=02 ; … ;Z =26 par exemple. Une fois votre message traduit sous la forme d’un nombre M, vous allez encoder ce nombre avec la clé publique (E,N) de la manière suivante :

C = ME modulo N

Pour décoder C (et donc retrouver M), il vous faut appliquer une opération différente, utilisant la clé privée (D,N) :

CD modulo N.

Et c’est là que les maths des nombres premiers nous sont utiles, car elles permettent de prouver que ça marche c’est-à-dire que l’opération de décodage permet effectivement bien de retrouver le message M initial. On peut en effet démontrer que :

(ME modulo N)D modulo N = M

]]>
http://owni.fr/2011/01/14/protegez-vos-petits-secrets-grace-aux-nombres-premiers/feed/ 6
Gorge profonde: le mode d’emploi http://owni.fr/2010/06/01/gorge-profonde-le-mode-demploi/ http://owni.fr/2010/06/01/gorge-profonde-le-mode-demploi/#comments Tue, 01 Jun 2010 13:52:17 +0000 Jean Marc Manach http://owni.fr/?p=17144 Le Net a beau être surveillé à l’envi, il est tout à fait possible de contourner la cybersurveillance (voir aussi mon petit manuel de contre-espionnage informatique). Restait à expliquer comment contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité.

MaJ : article traduit en italien : Gola profonda: come assicurare la copertura delle fonti nell’ era della sorveglianza totale

Le Watergate n’aurait jamais eu lieu et entraîné la démission du président des États-Unis ni contribué à sacraliser de la sorte le journalisme d’investigation si une “gorge profonde -du nom du film X qui, au même moment révolutionna les mentalités- n’avait révélé, en toute confidentialité, à deux journalistes du Washington Post les dessous de cette affaire d’espionnage politique mêlant obstructions à la justice, faux témoignages, écoutes clandestines, détournements de fonds, etc.

Les méthodes de communication utilisées par Bob Woodward et Carl Bernstein, les deux journalistes, avec leur “gorge profonde” et les façons de garantir son anonymat font encore débat.

Il a fallu attendre 2005 pour que William Mark Felt, qui était à l’époque du Watergate le n°2 du FBI, révèle qu’il fut la “gorge profonde” du Watergate. Quel qu’il soit, leur mode opératoire a donc marché : nul n’a su qui, à l’époque, les avait contacté, ni comment ils avaient procédé… sinon qu’ils avaient probablement pour cela utilisé des méthodes dignes de polars, ou d’histoires d’espionnage.

Dans les années 70, tout comme aujourd’hui, les téléphones étaient écoutables. Le problème, aujourd’hui, c’est que l’Internet en particulier, et l’ensemble de nos télécommunications en général, sont systématiquement conservées, voire surveillées. L’informatique laisse des traces (qui communique avec qui, quand, pendant combien de temps), conservées par principe par les opérateurs de télécommunications (afin de se prémunir de tout litige).

Les autorités obligent parfois ces mêmes opérateurs à conserver lesdites traces “au cas où” (y compris en France par exemple, et sans parler des systèmes de surveillance mis en place, souvent par des entreprises occidentales, dans les pays autoritaires).

Rajoutons-y un brin d’Echelon (le système global d’espionnage des télécommunications mis en place par les pays anglo-saxons), de Frenchelon (son “petit” équivalent français) et de leurs avatars exotiques, sans oublier, bien sûr, les systèmes et logiciels espions utilisés tant par les services de renseignement que par les officines d’intelligence économique (montés, ou truffés, d’anciens espions), les mouchards utilisés par les détectives privés, les employeurs qui veulent ainsi surveiller leurs employés, et de plus en plus de particuliers afin d’espionner leurs femmes, maris, nounous et enfants…

Le tableau n’est donc guère réjouissant, et l’on pourrait croire qu’il serait donc de plus en plus difficile, pour un journaliste ou n’importe quel autre professionnel censé garantir la confidentialité de ses sources, de pouvoir travailler correctement, dans la mesure où la surveillance, non contente de se banaliser de la sorte, deviendrait la règle, et non plus l’exception, comme c’était encore le cas du temps du Watergate.

De fait, le meilleur moyen de garantir la confidentialité de ses sources est encore… de ne pas passer par le Net, mais par le courrier papier : contrairement aux télécommunications (mail, tel, fax, SMS, etc.), les enveloppes papier sont fermées, rarement surveillées et encore plus rarement ouvertes, alors que nos courriels sont, eux, d’autant moins confidentiels qu’ils ne sont jamais que des cartes postales, dont le contenu est lisible en clair par l’ensemble des serveurs (souvent plus d’une dizaine) par lesquels ils transitent.

De fait, aucune rédaction, aucun journaliste, n’explique aux gens comment les contacter de façon simple, sécurisée, et en toute confidentialité. Les seuls à le proposer sont un architecte fervent défenseur de la liberté d’expression, John Young, qui diffuse sur son site, cryptome, depuis des années, des documents confidentiels qui lui sont envoyés par email (chiffrés ou non) et Wikileaks, créé tout spécialement pour faciliter ce genre de “fuites” de documents confidentiels.

Il existe pourtant plusieurs possibilités, habilement mises en place par des hackers, ces “bidouilleurs de la société de l’information” sans qui l’informatique en général, et l’Internet en particulier, n’auraient pas été possibles.

Les développeurs et utilisateurs de logiciels libres utilisent ainsi, et depuis des années, un logiciel de cryptographie permettant de garantir, non seulement la confidentialité de leurs télécommunications, mais également leur authenticité, et leur intégrité, afin de s’assurer que les informations échangées proviennent bien, ou ne pourront être lues, que par tel ou tel individu dûment identifié, et non par quelqu’un qui chercherait à usurper son identité, ou bien à l’espionner : GPG (Gnu Privacy Guard, mode d’emploi).

Problème (bis) : bien moins nombreux sont nos lecteurs, internautes, informateurs, à savoir que GPG existe, et donc à s’en servir pour nous contacter. Or, et a priori, seuls les utilisateurs de GPG (ou de PGP, son précurseur) peuvent “chiffrer” leurs messages de sorte qu’ils ne puissent être consultables, “en clair” que par leurs seuls destinataires : la sécurité de la cryptographie à clef publique repose en effet sur le fait que les personnes qui veulent ainsi s’échanger des données, en toute confidentialité, utilisent GPG (ou PGP).

A défaut, on peut utiliser une adresse e-mail jetable, ce que propose par exemple anonbox, créé par les hackers du Chaos Computer Club allemand afin d’envoyer ou recevoir des documents anonymement. Problème : elle n’est valable qu’un jour durant.

Lancé par la Privacy Foundation allemande, une ONG de défense de la vie privée et de la liberté d’expression, privacybox.de fait encore mieux, dans la mesure où elle permet à tous ceux qui ne peuvent ou ne veulent pas utiliser GPG ou PGP d’écrire de façon confidentielle, anonyme et sécurisée, à tout journaliste, blogueur ou internaute qui, utilisateur de GPG ou de PGP, s’y est inscrit (et c’est gratuit, forcément, et puis facile, aussi).

Mieux : plusieurs lecteurs ont bien voulu mettre la main à la pâte et traduire son interface en français (qu’ils en soient remerciés), mais il reste encore quelques pages à traduire :
https://privacybox.de/howto.en.html
https://privacybox.de/howto-apple-mail.en.html
https://privacybox.de/nutzen.en.html
https://privacybox.de/eval.en.html

Les bonnes âmes peuvent me contacter par mail à privacybox[AT]rewriting.net, ou bien encore via le formulaire de privacybox.

Je ne sais combien de blogueurs, journalistes, rédactions ou ONG utiliseront ce service. Mais si ça peut aider, et notamment les journalistes d’investigation, et les lanceurs d’alerte

Les hackers ne sont pas une partie du problème : ils nous donnent des solutions. Faites tourner !

> Illustration CC Flickr Anonymous9000

Retrouvez les deux articles de ce troisième volet du manuel de contre-espionnage informatique : Votre historique mis à nu et Retour sur 10 ans de Big Brother Awards.

Retrouvez également le premier et le second volet de notre série sur le contre-espionnage informatique.

]]>
http://owni.fr/2010/06/01/gorge-profonde-le-mode-demploi/feed/ 34