Vous vous souvenez de cette infographie mise en ligne par l'EFF qui nous donnait des indications sur la sécurité des différents logiciels de messagerie chiffrés ?
Et bien tout ça se précise grâce à Edward Snowden. En se basant sur les documents de la NSA que le lanceur d'alerte a rendu public, Jacob Appelbaum et Laura Poitras ont présenté lors d'une conférence au CCC, les outils qui sont résistants à la NSA et ceux qui ne le sont pas du tout.
Cela date de 2012, alors c'est à prendre avec des pincettes, car ce qui était indéchiffrable à l'époque par la NSA, l'est peut-être aujourd'hui... Mais ça n'en reste pas moins intéressant.
Dans ces documents, les gens de la NSA expliquent que les messages chiffrés avec TrueCrypt (qui n'est plus sûr d'utiliser aujourd'hui - Edit : On me dit que la version 7.1a est sûre. Je vous laisse seuls juges), PGP ou via OTR sont ceux qu'ils ne peuvent pas déchiffrer. Le "pire" pour la NSA semble être l'utilisation combinée de Tor, de l'outil de messagerie CSpace et ZRTP (le protocole chiffré de VoIP utilisé par le RedPhone et Signal) qui n'offre aucune accroche pour remonter à la source ou écouter les conversations.
A contrario, les mails chiffrés qui passent par des services tiers comme Mail.ru sont déchiffrables de manière "modérée" (Comprenez : "C'est pas facile mais on sait faire"), et les connexions VPN ou tout ce qui passe par HTTPS est totalement transparent pour la NSA. Skype, Facebook, Hotmail, Gmail ou votre fournisseur de VPN...etc. Tout ça, c'est transparent pour eux.
En 2012, l'agence américaine surveillait plus de 20 000 connexions VPN à l'heure et interceptait (et crackait) plus de 10 millions de connexions HTTPS par jour (surtout celles qui concernent le login sur les sites).
Et en ce qui concerne Tor, c'est un peu difficile pour eux, mais pas impossible s'ils s'en donnent les moyens avec des malwares installés en local chez les cibles surveillées ou sur les noeuds de sortie. Et cerise sur le gâteau, ils disposent également d'un programme capable de déchiffrer le protocole SSH. Je vous laisse imaginer les possibilités derrière sur tout ce qui est serveur et routeurs... (Kim Jong Un, si tu me lis...)
Vu qu'ils y travaille depuis plusieurs années, le chiffrement AES est peut être maintenant cracké par la NSA (Mais rien n'indique que c'est le cas) et à mon avis, ce n'est pas le seul sur lequel ils travaillent. Et il y a encore pas mal de travail pour les fournisseurs de service et les développeurs de logiciels pour proposer des outils qui soient "NSA proof".
En attendant, avec toutes les mauvaises habitudes que nous avons tous prises, c'est comme si on se baladait en slip sur la toile. Je pense qu'à moins que vous utilisiez PGP massivement, on peut considérer que la NSA a déjà mis la main sur tous vos emails, toutes vos conversations Skype, tous vos messages Facebook, tous vos mots de passe web, et tous vos accès serveur (SSH/FTP...etc.). (Edit : Vu ce qu'on sait, je pars du principe qu'ils ratissent large, et aspire tout ce qui passe dans les tuyaux, peu importe qui vous êtes... Donc même si vos mots de passe n'ont pas été attrapés par la NSA ou un autre, je considère quand même que c'est suffisamment "potentiellement" le cas pour prendre certaines mesures)
Si ça vous chagrine, ce que je vous invite à faire (et ça vaut aussi pour moi), c'est de prendre le temps réfléchir aux données en ligne que vous voulez sécuriser et vous donner les moyens de le faire. Par exemple, en quittant Gmail, en auto-hébergeant certains trucs, en apprenant à utiliser correctement PGP, en changeant régulièrement vos mots de passe et surtout en informant vos proches.
Ce serait une bonne résolution pour 2015, vous ne pensez pas ?
Cet article merveilleux et sans aucun égal intitulé : Nous sommes tous à poil (ou presque) face à la NSA ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.
by via MyTFMRSS
No comments:
Post a Comment