IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Australie : le projet de loi visant à contraindre les télécoms à installer des spyware sur mobile
Pourrait "nuire gravement" à la cybersécurité

Le , par Stéphane le calme

467PARTAGES

15  0 
L’Australie s’apprête à passer une loi pour l’introduction de portes dérobées au sein des dispositifs chiffrés
Et des réseaux de communication

L’Australie s’apprête à montrer au monde comment attraper le taureau du chiffrement par les cornes pour l’affaiblir. Le gouvernement de ce pays rend publique la liste des projets de loi que l’assemblée va passer en revue. Au menu : la question de l’introduction de portes dérobées à l’usage exclusif des forces de l’ordre.

Le gouvernement australien entend « procéder à la mise en œuvre de mesures pour remédier à l’impact des communications et des dispositifs chiffrés sur la sécurité nationale et les investigations des forces de l’ordre. » La publication du Cabinet ne laisse rien filtrer de l’approche qui sera adoptée dans le cadre de l’implémentation de ces mesures, mais une récente apparition du ministre en charge de la cybersécurité peut servir de guide sur les intentions de la classe dirigeante australienne. « Nous devons accéder aux réseaux et aux appareils numériques, ainsi qu'aux données en leur sein, ce, lorsqu'il existe des motifs raisonnables de le faire », déclarait-il au mois de juin. En d’autres termes, il s’agit de donner aux forces de l’ordre un moyen d’accéder aux contenus sans casser le chiffrement.

Pour l’atteinte de cet objectif, le gouvernement prévoit de s’entourer des intervenants de la sphère. « Le projet de loi fournit un cadre pour travailler avec le secteur privé afin que les forces de l’ordre puissent s'adapter à l'évolution de la situation de l’environnement en ligne de plus en plus complexe. Il requiert des entreprises locales et étrangères qui fournissent des services à l'Australie qu’elles apportent une assistance plus importante aux agences nationales », lit-on. Si le gouvernement australien venait à aborder le chiffrement sous cet angle il pourrait se heurter à un mur puisque la plupart des observateurs avertis sont d’avis que cette approche est techniquement irréalisable.

Depuis l’affaire San Bernardino aux USA, on assiste à une multiplication des débats à ce sujet. Certains des intervenants de la sphère de la cybersécurité proposent de s’attaquer aux dispositifs uniquement. La manœuvre permettrait aux agences responsables de l’application des lois de rentrer en possession des contenus dont ils ont besoin sans casser le chiffrement. Pour épouser cette idée, le gouvernement australien pourrait demander aux fournisseurs de service de balancer des rootkits aux utilisateurs finaux. Le Département du Premier ministre fixe les débats relatifs aux différentes approches à la période du printemps australien, soit du mois d’août à celui de décembre.


La note d’information du Cabinet atterrit dans un contexte de durcissement de ton du gouvernement australien vis-à-vis du chiffrement. L’Australie souhaite une répression contre les terroristes qui font usage du cyberespace. « Nous ne pouvons pas continuer à permettre aux terroristes et aux extrémistes d'utiliser Internet et les grandes plateformes de médias sociaux et de messagerie – dont la plupart sont hébergés aux États-Unis, je dois dire – pour répandre leur poison », déclarait le procureur général australien en juin. Les cinq pays membres des Five Eyes (États-Unis, Canada, Royaume-Uni, Australie et Nouvelle-Zélande) ont clairement affiché leur position en ce qui concerne la problématique du chiffrement. Ils sont tous d’avis que ce dernier constitue un obstacle pour leurs services de renseignement. Avec la possible adoption de ce projet de loi, l’Australie va prendre une avance de nature à inspirer Américains, Britanniques et Néo-Zélandais. Mais, c’est surtout la vague d’adhésions à l’échelle internationale qu’il faut entrevoir, car de nature à créer une nouvelle ère du numérique sous le signe de l’officialisation de la surveillance.

Source : Site du gouvernement d’Australie

Et vous ?

Que pensez-vous de l’argument de la lutte contre le terrorisme pour justifier la nécessité de l’affaiblissement du chiffrement ?

Comment imaginez-vous le futur ? Tend-on de façon inéluctable à une officialisation de la surveillance en ligne à l’échelle globale ?

Voir aussi :

Chiffrement : le gouvernement australien plaide pour l'installation de portes dérobées et espère convaincre l'alliance Five Eyes de le suivre

Les cinq pays membres des Five Eyes s'allient contre le chiffrement qu'ils considèrent comme un obstacle pour leurs services de renseignement

Faut-il sacrifier la confidentialité pour assurer la sécurité ? Affaiblir le chiffrement met en danger les citoyens honnêtes estime un commentateur

Chiffrement : le FBI base son discours pour la pose de backdoors sur des chiffres gonflés, générés par une « erreur de programmation »

Chiffrement : le CEO de BlackBerry promet de casser celui de ses équipements, il suffira d'une demande du gouvernement US
Vous avez lu gratuitement 599 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de nchal
Membre expérimenté https://www.developpez.com
Le 25/09/2018 à 18:20
Tin mais c'est plus Alzheimer, c'est clairement de la mauvaise volonté...
Quand on vous dit que les spywares et les portes dérobées, c'est pas la bonne solution, pas la peine de revenir avec cette idée tous les 6 mois... C'est pas vrai ça
5  0 
Avatar de JeanBond
Futur Membre du Club https://www.developpez.com
Le 25/09/2018 à 18:50
Le Digital Industry Group, l’organe représentatif des géants de la technologie tels que Facebook, Amazon, Google et Twitter, a avancé que ces « vulnérabilités de sécurité, même si elles sont conçues pour lutter contre la criminalité, nous exposent à des attaques de criminels ».


Pour une fois que je suis d'accord avec les GAFA.
4  0 
Avatar de marsupial
Expert éminent https://www.developpez.com
Le 15/10/2018 à 18:09
Et je pense que ce ne sera jamais le moment...
4  0 
Avatar de Hervé Autret
Nouveau membre du Club https://www.developpez.com
Le 26/09/2018 à 12:10
C'est un peu comme si on nous obligeait à nous promener avec le porte-monnaie ouvert dans la rue, histoire que la police puisse vérifier d'un coup d'oeil s'il s'agit d'argent propre ou sale...

Il paraît que si on est honnête on n'a rien à cacher, mais ça dépend à qui ; la police va pouvoir regarder avec les yeux certes, mais d'autres seront tentés d'y mettre la patte.
3  0 
Avatar de NBoulfroy
Membre éclairé https://www.developpez.com
Le 25/02/2019 à 17:55
Au delà de la question de la violation de la vie privée, il se pose une question assez intéressante : comment cela se passe t'il si le gouvernement bascule vers un extrême qui désire ficher et espionner la vie des gens ? On est pas à l'abri de ce fait, je vous rappel que des pays ont déjà fait un tour de ce côté (non, je ne parle pas d'un pays en particulier avant 1945, il n'y a pas eu que celui-là !).
2  0 
Avatar de pascaldm
Membre actif https://www.developpez.com
Le 19/10/2018 à 16:49
Depuis longtemps en France comme ailleurs, la justice ou les service de sécurité peuvent pratiquer des interceptions sur les communications téléphoniques.

Les opérateurs sont contraints de se doter d'une "interception légale" selon l'article R 226-3 du code pénal. C'est spécifié par l'ETSI et les équipementiers de téléphonie (fixe, mobile et VoIP) implémentent ces interfaces qui sont obligatoires pour les opérateurs Télécoms. Les écoutes sont mis à disposition du PNIJ (Plate-forme Nationale d’Interceptions Judiciaires) opéré par Thalès.

Pour la data, l'accès Internet, les solutions sont plus complexes et requièrent une copie du trafic qui peut être chiffré.

Depuis la loi renseignement (et même un peu avant), afin de contourner le chiffrement, le législateur permet aux services de l'Etat de pénétrer dans un système suspect (ordi, téléphone) pour réaliser des interceptions de données (je n'ai pas retrouvé l'article de loi). Cela peut être fait avec un logiciel espion appelé "mouchard" par la profession. Cet implant logiciel, comme un malware avancé, donne accès à tout ce qui est tapé au clavier (keylogger), affiché à l'écran, stocké sur le disque ou envoyé sur le réseau, avant tout chiffrement.

En conséquence, il ne s'agit plus comme cela avait été annoncé par l'ancien 1er ministre de fragiliser un crypto-système en y introduisant une trappe, mais plutôt d'une "APT" ciblée sur les équipements d'une personne. Pour cela, l'Etat s'appuie sur des sociétés privées spécialisées dans le développement de "mouchards", s'installant via des zéro days ou tout autre moyens adéquats, comme les fameux outils de la NSA et de la CIA ayant fuités. Ces logiciels espions doivent évoluer en permanence, surtout pour les vulnérabilités qui sont patchées au fil des découvertes et ces mouchards ne doivent pas tomber entre des mains malveillantes ou indiscrètes (ce qui arrivera tôt ou tard). Par contre, il ne s'agit pas de déployer des backdoors massivement car ce n'est pas l'objet et cela exposerait inutilement ces implants.

Je ne sais pas ce que prévoit l'Australie, mais aux dires de l'article, on n'y parle pas de backdoor dans les implémentations cryptographiques mais pour les contourner et il n'y est pas question d'un déploiement général. En tant que professionnel en cryptographie appliqué, ces positions sont conformes aux attentes. Les alertes adressées au gouvernement français en 2016 visaient à l'abandon de trappes dans les cryptosystèmes ou les applications les utilisant. Qu'il existe des moyens d'interception légale paraît tout à fait normal. Par contre, l'organisation de l'autorisation et du contrôle par le CNCTR dans le cas des écoutes administratives (non judiciaire) semble encore trop laxiste et dangereux pour la démocratie. Ici, il y a encore un combat à mener.

Je n'ai pas parlé des fameuses boîtes noires de la LPM parce que ce sujet est classifié "Secret Défense". Les informations sont donc rares même si quelques éléments ont fuités dans la presse au sujet des "sondes souveraines". Ces équipements implantés chez les opérateurs et hébergeurs sont raccordés à des réseaux de l'Etat afin de les traiter. Cependant, pour être en mesure de traiter de tels trafics extrêmement volumineux il faut des moyens. Ici, la "légende urbaine" raconte que ces trafics ne seraient pas traités faute de budget et surtout parce que les trafics les plus intéressants sont majoritairement chiffrés (mail, blogs, forum, VoiP e2e,...). Comme il s'agit d'écoute passive, il est impossible de pratiquer du MiTM pour recouvrer le clair, surtout avec une telle volumétrie. Par contre, avec un trafic spécifique et filtré...

Les sondes de captures sont financées par les opérateurs et hébergeurs, tandis que les équipements de collecte et de traitement sont du ressort de l'Etat. C'est notamment dans ce contexte et celui des captures de trafic sur les liens intercontinentaux (atlantique et méditerranée) que les trappes dans les protocoles cryptographiques intéressent les gouvernements. Et les boites noires sont des équipements en cœur ou périphérie de grands réseaux, qui captent indistinctement tout trafic. Il s'agit bien là d'une interception massive potentielle qui est de surcroît incontrôlable en l'état (sans jeu de mots).
1  0 
Avatar de psychadelic
Expert confirmé https://www.developpez.com
Le 08/12/2018 à 2:08
Lorsqu’il y a eu fuite du code source d’iBoot en début d’année, Apple s’est remué pour établir les responsabilités et a découvert que l’homme de l’ombre était un ancien stagiaire.
[humour Noir]
Apple devrait fliquer tout ces employés sur l'ensemble de leurs données sociaux/numériques, pour s’assurer qu'aucun d'eux ne va à l'encontre des intérêts d'Apple.
[/humour Noir]
1  0 
Avatar de Fagus
Membre expert https://www.developpez.com
Le 11/12/2018 à 17:43
(Je vais me faire allumer par la communauté)
Si certaines entreprises australiennes donnent les clés privées des systèmes de communication, ce n'est peut être pas si grave pour la sécurité (je ne parle pas des libertés individuelles...), tant que le gouvernement ne perd pas les clés. J'ai cru comprendre que la CIA avait déjà obtenu des clés privées des compagnies... Au pire, ça permet juste l'espionnage industriel de masse sous couverture de protection des citoyens.

S'il s'agit d'implémenter des portes dérobées, c'est déjà plus glissant.
0  0 
Avatar de
https://www.developpez.com
Le 15/12/2018 à 19:13
Oké alors demain on remet en cause le fondement du chiffrement des transactions par CB ? On sera contraint de donner notre code de CB à la police ou une autre entreprise plus ou moins sombre et douteuse ?

Des bureaucrates qui n'y connaissent rien nous pondent ce genre de lois ! Sans savoir que le risque de détricoter l'existant est extrêmement dangereux ! On reparle des violations massives de carte CB chez Target en 2013 ?
0  0 
Avatar de Cassoulatine
Nouveau Candidat au Club https://www.developpez.com
Le 25/02/2019 à 18:01
Bron Gondwana, directeur général de FastMail
Le Gondwana est un supercontinent formé à la toute fin du Néoprotérozoïque (– 600 millions d'années) et qui a commencé à se fracturer au Jurassique (– 160 millions d'années).

0  0