Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Le ministère de la Justice américaine veut interdire le chiffrement
Il créerait une « zone de non-droit »

Le , par Amine Horseman

0PARTAGES

2  0 
Leslie Caldwell, un procureur général adjoint au ministère de la Justice des États-Unis a déclaré mardi dernier lors d'une conférence à Washington que le gouvernement américain est très préoccupé par la décision de Google et Apple qui consiste à chiffrer automatiquement toutes les données sur les appareils Android et iOS. La raison donnée par Caldwell est que ceci conduit à la création de ce qu'elle appelle « une zone de non-droit ».

Le chiffrement en question (chiffrement point à point) est considéré comme l'une des mesures de sécurité les plus efficaces pour protéger ses informations privées, en l'activant automatiquement sur les téléphones des utilisateurs. Apple déclare, par exemple, qu’elle n'est plus en mesure de déchiffrer les données issues des appareils de ses utilisateurs. Seuls ceux-ci en auront possibilité de le faire, ce qui ennuie beaucoup la justice américaine et spécialement les agences gouvernementales parce qu'il est plus difficile de continuer leurs plans de surveillance en masse.

Alors que ces agences gouvernementales ne cessent de faire pression sur les constructeurs de smartphones ainsi que les fournisseurs d'accès pour introduire des backdoors (portes dérobées) dans leurs systèmes, le directeur du FBI James Comey avait déclaré en octobre dernier que « si Apple et Google ne veulent pas déchiffrer les téléphones, nous les forcerons à le faire », en redoutant le jour où « des gens innocents se retrouveront pénalisés parce que nous, les forces de l'ordre, ne pourrons pas accéder à certains types de données ou d'informations, même avec une autorisation légale ». Cette déclaration avait suscité un long débat chez les experts en sécurité informatique puisque les backdoors sont souvent utilisés par les hackers pour voler des informations privées et/ou répandre des programmes malveillants. Ces entreprises doivent « durcir leurs systèmes » et « résister catégoriquement aux tentatives [de la NSA] visant à y insérer des portes dérobées » avait déclaré l'EFF il y a quelques jours dans un rapport où elle explique son plan pour luter contre la NSA et défendre les libertés civiles dans le monde du numérique.

Les outils d'anonymat comme Tor sont aussi sous le viseur du ministère de la Justice, « Tor a évidemment été créé avec de bonnes intentions, mais c'est un énorme problème pour l'application de la loi », déclare Leslie Caldwell. « Il ya beaucoup de sites en ligne où vous pouvez acheter de l'héroïne et des armes, ou embaucher quelqu'un pour tuer une personne », continue-t-elle, avant d'ajouter que « 80% du trafic sur le réseau Tor implique la pornographie enfantine », en citant comme source une étude relayée par Wired le 30 décembre dernier. Ces propos ont causé l'indignation de Andy Greenberg, l'auteur de l'article d'origine publié sur Wired. Dans un nouvel article qu'il publia le lendemain matin. Greenberg déclare à l'attention de Leslie Caldwell que « cette statistique est horrible » et que c'est aussi « de la foutaise ».

En effet, si on lit bien son article du 30 décembre, on remarque qu'Andy Greenberg avait clairement écrit que selon l'étude « 80% du trafic des services cachés de Tor est lié à la pornographie juvénile » et non pas « 80% de tout le trafic de Tor ». Or, ces services cachés de Tor, aussi connus sous le terme sites web sombres, représentent moins de 2% de tout le trafic de Tor selon les créateurs du logiciel.

« Les organismes d'application de la loi visitent souvent des sites pédopornographiques pour les suivre et les infiltrer », rappelle Greenberg. « Les hackers lancent parfois des trafics frauduleux sur ces sites dans le but de les mettre hors-ligne. Ces sites instables qui sont souvent hors-ligne peuvent indiquer un plus grand nombre de visites selon la méthode de calcul utilisée dans l'étude ». Il explique ensuite que le réseau Tor est également utilisé pour permettre aux internautes d'échapper à la censure dans certains pays comme la Chine et l'Iran, mais aussi par les agences de renseignements américaines dans le but de recueillir des données en ligne sans être détectées. « Ces deux utilisations expliquent pourquoi beaucoup du financement de Tor vient directement du département d'État militaire américain », continue-t-il. « Alors à celui du ministère de la Justice qui prépare ces points de discussions pour la consommation du public : merci d'avoir cité mon article. La prochaine fois s'il vous plaît, essayez de le lire ».

Source : vice.com, article de Greenberg du 30/12/2014, article de Greenberg du 28/01/2015

Et vous ?

Que pensez-vous de cette affaire ?

Êtes-vous d'accord avec l'avis du gouvernement américain pour introduire des backdoors dans nos systèmes ?

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Haseo86
Membre éclairé https://www.developpez.com
Le 02/02/2015 à 10:43
Du coup je pense que les services secrets devraient publier sur leur site la site et l'identité de tous leurs agents infiltrés. C'est vrai, ça serait plus sécurisant pour les autres et pour la traçabilité.
11  0 
Avatar de Voïvode
Membre émérite https://www.developpez.com
Le 02/02/2015 à 12:37
Réglons le problème à la racine : interdisons Internet.
9  0 
Avatar de RyzenOC
Inactif https://www.developpez.com
Le 02/02/2015 à 9:50
On marche sur la tête la.

C'est comme si on demandait aux entreprise de laisser la clé sur la porte la nuit pour que la police puissent fouiller quand elle veut les locaux de la boite.

Si je suis un terroriste ou un pédophile et que je veut envoyer un message a mon complice, je lui transmet dans un fichier texte ou une vidéo pédo dans une archive compresser avec AES. Pas besoin du cryptage de google ou de Apple, donc cette loi est inutile, si a rendre le monde moins sur.
8  0 
Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 02/02/2015 à 10:26
ou alors en faisons ça ils laissent penser au monde que cette procédure suffit à les embêter et donc a pousser son utilisation massive et a faire taire les bavardage sur la nsa depuis des mois,
alors que il ont peut être un moyen simple de casser cette protection comme l'est d’après les dire de snowden le VPN.
2  0 
Avatar de Traroth2
Membre chevronné https://www.developpez.com
Le 03/02/2015 à 10:20
Les gouvernements revendiquent le droit de contrôler tous les aspects de nos vies. C'est la définition même du totalitarisme.
2  0 
Avatar de Shuty
Membre éprouvé https://www.developpez.com
Le 02/02/2015 à 11:15
La cryptographie à toujours été un sujet controversé...
1  0 
Avatar de RyzenOC
Inactif https://www.developpez.com
Le 03/02/2015 à 10:42
Et encore, on a déjà réussi à briser AES. Mais il a un successeur à ce que j'ai cru lire.
Non, des chercheurs francais on trouvée un procédé pour accélérer le décryptage (5fois plus rapidement) mais sa prendrais toujours des milliards d'années.
Les 3 algorithmes les plus sécurisés sont CAST-5, AES et Blowfish dont à ce jour, aucune attaque réalisable n’est connue.

Donc non aes est increvable si il est implémenté correctement, et c'est souvent là le problème.

Comment faire appliquer cette lois ? faut il interdire l'utilisation de logiciel de cryptage un peu comme la drogue, avec la brigade de la cryptographie ?
1  0 
Avatar de robertledoux
Membre habitué https://www.developpez.com
Le 03/02/2015 à 12:31
Malheureusement, ces agences n'en sont pas à leur premier coup d'essai. Ca me rappel l'histoire de l'algorithme "AES Serpent" qui n'a pas été sélectionné comme algorithme de base pour tous les systèmes car il était trop "fort" et que ces agences n'avait aucun moyen de le casser rapidement.

Une controverse existe, selon laquelle Serpent n'aurait pas été choisi comme AES, car casser ses clés aurait été beaucoup trop complexe pour les services de renseignement civils et militaires. De plus, même dans une version simplifiée il reste robuste. Par exemple Rijndael est très souvent implémenté dans TLS en version simplifiée sur 14 de ses 16 tours pour des raisons de rapidité, mais aussi d'analyses de données. Alors que Serpent doit être abaissé à au moins 9 tours pour fournir un niveau identique d'exploitation. (http://fr.wikipedia.org/wiki/Serpent...yptographie%29)
1  0 
Avatar de LSMetag
Expert confirmé https://www.developpez.com
Le 02/02/2015 à 12:52
Dire qu'on croyait que le FBI/CIA/NSA avaient des moyens et une intelligence bien plus développés que le commun des mortels, et pouvaient tout gérer, de par leurs compétences...

Maintenant on se rend compte que pour palier à leur incompétence, l'Etat doit interdire les méthodes de protection de la vie privée et forcer la création de failles de sécurités rien que pour eux...

L'Etat n'est pas content, mais les hackers le seront. Et si on m'emmerde à cause de ça, voilà ce que je répondrai. Voilà ma façon à moi de "protéger les innocents", par exemple les employés de Sony Pictures.
0  0 
Avatar de LSMetag
Expert confirmé https://www.developpez.com
Le 02/02/2015 à 12:55
Citation Envoyé par sazearte Voir le message
On marche sur la tête la.

C'est comme si on demandait aux entreprise de laisser la clé sur la porte la nuit pour que la police puissent fouiller quand elle veut les locaux de la boite.

Si je suis un terroriste ou un pédophile et que je veut envoyer un message a mon complice, je lui transmet dans un fichier texte ou une vidéo pédo dans une archive compresser avec AES. Pas besoin du cryptage de google ou de Apple, donc cette loi est inutile, si a rendre le monde moins sur.
Et encore, on a déjà réussi à briser AES. Mais il a un successeur à ce que j'ai cru lire.
0  0