Connexion
Abonnez-vous

James Comey (FBI) s’attaque au modèle économique des sociétés qui prônent le chiffrement

Porte dérobée et dérober une porte

James Comey (FBI) s'attaque au modèle économique des sociétés qui prônent le chiffrement

Le 11 décembre 2015 à 14h22

James Comey, le directeur du FBI, explique au Sénat américain qu'il souhaite que les entreprises revoient leur modèle économique autour du chiffrement de bout en bout. Il réaffirme que le gouvernement ne veut pas de porte dérobée, mais il veut néanmoins pouvoir accéder à n'importe quelle information si un juge l'y autorise.

Le chiffrement des données est un sujet sensible aux États-Unis, d'autant plus depuis les révélations d'Edward Snowden sur la surveillance de masse de la NSA. Cela fait maintenant plus d'un an que James Comey, le directeur du FBI, s'inquiète ouvertement de l'arrivée du chiffrement dans les terminaux mobiles. Il expliquait alors être « ennuyé » par des sociétés qui font « expressément la promotion de quelque chose qui permettra aux gens de se placer hors de portée de la loi ». Les terminaux mobiles d'Apple et de Google en tête, pour ne pas les nommer.

Chiffrement de bout en bout : James Comey s'en prend au modèle économique

Il avait alors tenté plusieurs approches pour contrer cela, notamment avec l'introduction de clés fragmentées, une idée qui n'était pas sans soulever plusieurs questions. Néanmoins, il y a tout juste deux mois, le gouvernement américain faisait une annonce importante : il renonce à contourner le chiffrement des données. Pour autant, le FBI ne classe pas l'affaire et revient à la charge, de nouveau par la voix de son directeur James Comey, qui était mercredi au Sénat, comme le rapportent nos confrères de The Intercept.

James Comey explique à son auditoire qu'il est convaincu qu'il est possible de trouver une solution à cette épineuse problématique : « ce n'est pas un problème technique, c'est une question de modèle économique » explique-t-il. Il chasse ainsi d'un revers de la main tous ceux qui pensent que laisser un moyen d'accéder aux données reviendrait à affaiblir le système de chiffrement. Pour James Comey, la bonne question à se poser est la suivante : « les entreprises devraient-elles changer leur modèle économique ? » L'idée serait de ne plus vanter le chiffrement de bout en bout, comme le proposent encore Apple et Google par exemple.

Pas de porte dérobée, mais une solution viable... sans préciser laquelle

Le directeur du FBI en profite pour réaffirmer que « le gouvernement ne veut pas d'une porte dérobée ». Pourtant, il ne compte pas en rester là et cherche une nouvelle solution. Il souhaite ainsi pouvoir se rendre dans un endroit (qui reste à définir) où, si un juge délivre une ordonnance, « la société concernée sait comment fournir cette information [NDLR : les données déchiffrées] au juge et connait également le meilleur moyen d'y parvenir ». Voilà qui ne devrait pas forcément plaire à l'EFF qui a récemment lancé un appel au gouvernement afin qu'il affirme son soutien à un chiffrement « sans aucun compromis ».

James Comey ne s'aventure donc plus à des conjectures sur une solution technique, mais fait simplement le vœu de pouvoir obtenir des informations dans le cas où un juge les demande. Si l'intention parait louable, le problème reste toujours le même : comment cela pourrait-il se mettre en place ? En effet, ajouter un moyen de déchiffrer des données dans le cadre d'une interception légale revient également à laisser plus de champ à une interception non autorisée.

Nos confrères de The Intercept ajoutent que le directeur du FBI en appelle aux utilisateurs qui, selon lui, « sont de plus en plus conscients des "dangers" du chiffrement ». Sa demande ? Que les clients expliquent aux fabricants de téléphones qu'ils continueront à utiliser leurs produits s'ils devaient changer de modèle économique et ne plus mettre en avant un chiffrement de bout en bout.

Afin d'appuyer ses dires, il donne un exemple d'un attentat terroriste déjoué à Garland dans le Texas : « Avant de partir pour essayer de commettre un attentat, un des terroristes a échangé 109 messages avec un terroriste étranger. Nous ne savons pas ce qui s'est dit, parce que ces messages étaient chiffrés ». « C'est un gros problème » ajoute-t-il. 

Bref, le discours du directeur du FBI a évolué, mais pas le but de l'agence : avoir un moyen légal d'accéder à n'importe quelle donnée. « Comey n'a pas demandé une législation spécifique pour obliger les entreprises à abandonner le chiffrement de bout en bout » explique The Intercept, mais il veut que toutes les sociétés puissent répondre favorablement à une demande d'interception légale.

Commentaires (52)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Ou ais-je parler de serrure?<img data-src=" /> Penser un open-bar pour les représentants de l’ordre.<img data-src=" />

votre avatar

Je commence alors <img data-src=" />



Bon c’est Dredi, alors hein les <img data-src=" /> sont de sortie

votre avatar

Il suffit d’interdire le chiffrement de bout en bout, comme ça, les terroristes s’enverront les clés de chiffrement par la poste ou autre moyen moins surveillé, les messages chiffrés transitant sur les réseaux seront toujours illisibles, et les seuls perdants dans l’histoire seront les citoyens dont la vie privée sera mise à mal pour rien.

votre avatar

Non on veut pas de la sécurité !!!!

Faux archi faux !!!





On veut que ces tarés arrêtent sans arrêt d’être fourbe , usuriers et malsains et qu’ils nous laissent le droit à notre vie privée … nos libertés fondamentales !!!



Qu’ils la gardent leur sécurité : on peut le dire merci un grand merci pour Daesh/EIL ,car c’est eux !!!



Allez un gros <img data-src=" />

votre avatar

Et d’ailleurs je viens de virer mon firewall hardware chez moi , et les stratégies de sécu qui était en place.

Par contre j’observe. <img data-src=" />


votre avatar







ActionFighter a écrit :



Il suffit d’interdire le chiffrement de bout en bout, comme ça, les terroristes s’enverront les clés de chiffrement par la poste ou autre moyen moins surveillé, les messages chiffrés transitant sur les réseaux seront toujours illisibles, et les seuls perdants dans l’histoire seront les citoyens dont la vie privée sera mise à mal pour rien.







Tu peux tout autant inverser le problème, si les seules communications chiffrées sont celles de personnes ayant, a priori, quelque chose à cacher, ce seront celles qui attireront le regard (électronique).


votre avatar







ledufakademy a écrit :



Qu’ils la gardent leur sécurité : on peut le dire merci un grand merci pour Daesh/EIL ,car c’est eux !!!



C’est vrai que c’est assez magique tout ça…

Quand on leur donne des armes ont dit que c’est des rebelles syriens…

Quand ils viennent se faire péter chez nous, ca devient des terroristes de daesh…


votre avatar







tybreizh a écrit :



Tu peux tout autant inverser le problème, si les seules communications chiffrées sont celles de personnes ayant, a priori, quelque chose à cacher, ce seront celles qui attireront le regard (électronique).





Pas forcément.



Un chiffrement, plus généralement, un code, peut tout à fait être parfaitement indétectable algorithmiquement. Procédé utilisé efficacement par Radio Londres.


votre avatar

comprends pas bien où est le pb:

Pour Apple je ne connais pas l’écosysteme, mais le business de Google reste de faire de la pub et pour cela l analyse des données. L analyse des donnés de tout à chacun est encore actuelle, non?

Chez Microsoft, tu peux récupérer ta clef Bitlocker sur ton compte.

Bref, tous ca pour dire que si les entreprises ont les clefs, il “suffit” au FBI d avoir le mandat juridique qui va bien pour obtenir les clefs de Google & co!

Évidemment c est plus contraignant que l open bar où la NSA avait accès à tout par défaut.

Après, ils peuvent tjs faire comme la France et zapper la justice avec un état d urgence (qui&nbsp; nous éloigne du concept d etat de droit avec une séparation des pouvoirs et nous approche un peu vers une dictature..)

votre avatar

Dans ma boite, les nouvelles machines sont livrées avec Safeguard.



Je pense qu’on va avoir des surprises avec les mots de passes oubliés…

votre avatar







Jarodd a écrit :



Les données étaient chiffrées, personne n’a pu les lier, mais l’attentat a été déjoué (par un autre moyen). Donc pas besoin de déchiffrer les données pour assurer la sécurité des américains, CQFD <img data-src=" />





Ce qu’il veut dire par là c’est qu’ils ne sauront pas si il avait des complices, et qui ils sont. Faut pas le prendre pour un idiot non plus.







Darckiller a écrit :



Ce mou du cerveau n’a toujours pas compris que le chiffrement, c’est du tout ou rien.





Bien au contraire, tout dépend de l’objectif.

Si tu veux te protéger des gouvernements, effectivement, il faut un truc bien foutu de bout en bout, et sans backdoor. Si tu veux seulement te protéger d’un voleur à la tire qui non content de t’avoir piqué ton smartphone se montrerait indiscret, un chiffrement avec backdoor étatique est amplement suffisant.

Tu me diras, qui peut le plus peut le moins, mais il est logique (sans de jugement de valeur) qu’un représentant de l’état soit disposé à accepter le second cas (qui satisfait probablement la majorité des gens), et nettement moins le premier.


votre avatar







EricB a écrit :



comprends pas bien où est le pb:

Pour Apple je ne connais pas l’écosysteme, mais le business de Google reste de faire de la pub et pour cela l analyse des données. L analyse des donnés de tout à chacun est encore actuelle, non?

Chez Microsoft, tu peux récupérer ta clef Bitlocker sur ton compte.

Bref, tous ca pour dire que si les entreprises ont les clefs, il “suffit” au FBI d avoir le mandat juridique qui va bien pour obtenir les clefs de Google & co!

Évidemment c est plus contraignant que l open bar où la NSA avait accès à tout par défaut.

Après, ils peuvent tjs faire comme la France et zapper la justice avec un état d urgence (qui  nous éloigne du concept d etat de droit avec une séparation des pouvoirs et nous approche un peu vers une dictature..)





Ce n’est pas si simple.



On ne parle pas de chiffrement client-serveur, mais de bout en bout, c’est à dire que seuls la source et le destinataire ont leurs clés respectives, et aucun intermédiaire ne peut alors déchiffrer le message.


votre avatar







tybreizh a écrit :



Tu peux tout autant inverser le problème, si les seules communications chiffrées sont celles de personnes ayant, a priori, quelque chose à cacher, ce seront celles qui attireront le regard (électronique).





Sincèrement (ce n’est pas spécifiquement contre toi), il faut arrêter avec cette notion de chose à cacher.



Je n’ai pas envie que les autorités sachent que j’ai insulté le Président ou un haut-placé dans une conversation privée avec un de mes amis/contacts.



Si je suis un journaliste qui a découvert un secret qui poserait de sérieux soucis au gouvernement, et que j’ai besoin, pour une raison ou une autre, d’en parler avec un autre journaliste à distance (par exemple pour prendre rendez-vous même sans rien divulguer dans la conversation), je ne veux pas que les autorités le sachent.



Je ne veux pas non plus que d’autres personnes (en dehors des autorités) sachent tout ce que j’échange, parce qu’il ne faut pas oublier ce risque-là aussi.



Et ainsi de suite. Et de toute façon, si quelqu’un veut commettre un attentat, il y arrivera, peu importe la surveillance en place.



Franchement, je ne comprends pas que ce soit encore débattu à chaque actualité partout … Les “choses à cacher” sont totalement relatives, mais on fait croire à tout le monde que seules les intentions de commettre des attentats sont des “choses à cacher”, ou que seules des actions contre le peuple / les gens / les droits sont des “choses à cacher”, alors que l’expression désigne sans la moindre précision les mauvais gens contre le bon peuple (ok), les bons gens contre le mauvais peuple (éventuellement …), les mauvais gens contre le bon gouvernement (ok), les bons gens contre le mauvais gouvernement (et ça, c’est totalement possible).



&nbsp;Il faut vraiment arrêter avec ça, mais les gens les plus audibles s’en fichent et continuent vers “la surveillance partout” …


votre avatar

ben je te réponds juste , j’ai un peu mal au fion depuis 4 ans.

Alors j’aimerai bien commencer à oublier tout çà.



Bon week, je rentre chez moi.



<img data-src=" />

votre avatar

PGP et basta. clef à 4096 bits …,

…. mais bon vu que les générateurs de nombre aléatoires , dans le hardware, ne sont pas si aléatoires qu’on le dit .. la clef générée hein ,DNC… allez j’arrête.

Le reste … hein

votre avatar

“Avant la “mode” du chiffrage, ces cons de terroristes s’envoyaient des textos clair et précis, sans faute d’orthographes. Ils indiquaient précisément l’heure et la localisation de l’attaque. Les plus bêtes mettaient même le FBI en CC de leurs mails. Résultat absolument aucun attentat avant Snowden !”



Voilà, à copier/coller à tous les média, merci.


votre avatar
votre avatar







ActionFighter a écrit :



Il suffit d’interdire le chiffrement de bout en bout, comme ça, les terroristes s’enverront les clés de chiffrement par la poste ou autre moyen moins surveillé, les messages chiffrés transitant sur les réseaux seront toujours illisibles, et les seuls perdants dans l’histoire seront les citoyens dont la vie privée sera mise à mal pour rien.







Une clef de chiffrement, justement, tu la publie. C’est les clés de déchiffrement que tu garde pour toi.







tybreizh a écrit :



Tu peux tout autant inverser le problème, si les seules communications chiffrées sont celles de personnes ayant, a priori, quelque chose à cacher, ce seront celles qui attireront le regard (électronique).





La stéganographie : l’art de dissimuler un message dans un autre.


votre avatar







tazvld a écrit :



Une clef de chiffrement, justement, tu la publie. C’est les clés de déchiffrement que tu garde pour toi.





Mais je n’ai pas parlé de clé asymétrique <img data-src=" />


votre avatar







tazvld a écrit :



Une clef de chiffrement, justement, tu la publie. C’est les clés de déchiffrement que tu garde pour toi.





La stéganographie : l’art de dissimuler un message dans un autre.







On parle de chiffrement dans la news et non de stéganographie, dans mon post je parle uniquement de chiffrement, il est bien évident que les “méchants” ont plusieurs cordes à leur arc pour ne pas se faire repérer, toutefois si toutes les communications sont chiffrées, cela va leur compliquer largement une tâche déjà complexe à la base.


votre avatar

Tous les experts le disent, le renseignement technologique ne vaut rien comparé au renseignement humain.

Pourquoi ce débat alors, sachant que des organisations comme Daesh devraient être depuis longtemps infiltrées par des dizaines d’agents des pays occidentaux …

&nbsp;

votre avatar







Ingénieur informaticien a écrit :



Tous les experts le disent, le renseignement technologique ne vaut rien comparé au renseignement humain.

Pourquoi ce débat alors, sachant que des organisations comme Daesh devraient être depuis longtemps infiltrées par des dizaines d’agents des pays occidentaux …







Euh, le but on le sait depuis longtemps : surveiller la populasse sous couvert de menace terroriste.


votre avatar

Oui je comprends bien, mais pour ma part, et comme je l’expliquais bien dans la deuxième partie de mon commentaire précédent, c’est le chiffrement de bout en bout qui m’intéresse et qui selon moi est viable, car je ne fais pas confiance au gouvernement.

Si la solution avec backdoor gouvernemental ou autre accès est suffisant et/ou plait à Madame Michu, personnellement, c’est très loin d’être mon cas.



&nbsp;









NotoRaptor a écrit :



Sincèrement (ce n’est pas spécifiquement contre toi), il faut arrêter avec cette notion de chose à cacher.



Je n’ai pas envie que les autorités sachent que j’ai insulté le Président ou un haut-placé dans une conversation privée avec un de mes amis/contacts.



Si je suis un journaliste qui a découvert un secret qui poserait de sérieux soucis au gouvernement, et que j’ai besoin, pour une raison ou une autre, d’en parler avec un autre journaliste à distance (par exemple pour prendre rendez-vous même sans rien divulguer dans la conversation), je ne veux pas que les autorités le sachent.



Je ne veux pas non plus que d’autres personnes (en dehors des autorités) sachent tout ce que j’échange, parce qu’il ne faut pas oublier ce risque-là aussi.



Et ainsi de suite. Et de toute façon, si quelqu’un veut commettre un attentat, il y arrivera, peu importe la surveillance en place.



Franchement, je ne comprends pas que ce soit encore débattu à chaque actualité partout … Les “choses à cacher” sont totalement relatives, mais on fait croire à tout le monde que seules les intentions de commettre des attentats sont des “choses à cacher”, ou que seules des actions contre le peuple / les gens / les droits sont des “choses à cacher”, alors que l’expression désigne sans la moindre précision les mauvais gens contre le bon peuple (ok), les bons gens contre le mauvais peuple (éventuellement …), les mauvais gens contre le bon gouvernement (ok), les bons gens contre le mauvais gouvernement (et ça, c’est totalement possible).



&nbsp;Il faut vraiment arrêter avec ça, mais les gens les plus audibles s’en fichent et continuent vers “la surveillance partout” …





Merci à toi <img data-src=" />

<img data-src=" /><img data-src=" />



Je rajouterai pour ma part cette lettre ouverte:

&nbsphttp://www.internetactu.net/2010/05/21/lettre-ouverte-a-ceux-qui-nont-rien-a-cac…


votre avatar







Zerdligham a écrit :



Ce qu’il veut dire par là c’est qu’ils ne sauront pas si il avait des complices, et qui ils sont. Faut pas le prendre pour un idiot non plus.









La News a écrit :



« Avant de partir pour essayer de commettre un attentat, un des terroristes a échangé 109 messages avec un terroriste étranger. Nous ne savons pas ce qui s’est dit, parce que ces messages étaient chiffrés ». « C’est un gros problème »





L’étranger terroriste a été identifié, ils ont les métadatas (telle heure, SMS de X à Y); c’est juste le coeur de l’échange qui leur manque.


votre avatar







Ingénieur informaticien a écrit :



Tous les experts le disent, le renseignement technologique ne vaut rien comparé au renseignement humain.

Pourquoi ce débat alors, sachant que des organisations comme Daesh devraient être depuis longtemps infiltrées par des dizaines d’agents des pays occidentaux …

&nbsp;





Les agent occidentaux y sont depuis longtemps. La question est de connaître le but de leur mission : nous protéger des risques terroristes ou instrumentaliser daesh pour remodeler le moyen orient au bon vouloir des USA…


votre avatar







barlav a écrit :



L’étranger terroriste a été identifié, ils ont les métadatas (telle heure, SMS de X à Y); c’est juste le coeur de l’échange qui leur manque.





Et qui te dit que le cœur de l’échange n’aurait pas permis d’identifier une 3°personne, une source de financement ou autre truc utile à l’enquête?

Je ne dis pas que son argument est bon, juste que le balayer du revers de la main en disant qu’il est stupide est… disons léger, pour ne pas être méchant.







Darckiller a écrit :



Oui je comprends bien, mais pour ma part, et comme je l’expliquais bien dans la deuxième partie de mon commentaire précédent, c’est le chiffrement de bout en bout qui m’intéresse et qui selon moi est viable, car je ne fais pas confiance au gouvernement.





Donc tu traites de mou du cerveau quelqu’un juste parce que l’usage qu’il pousse ne correspond pas à tes besoins? Je trouve ça sévère.


votre avatar

C’est une caricature hein… Pas besoin de chercher midi à 14h.

&nbsp;

De toute manière, et c’est très bon signe, de plus en plus de personnes commencent à s’informer et à ouvrir les yeux, et donc à réclamer “les mêmes besoins que moi” en matière de chiffrement.



Ensuite, et il ne faut pas être né de la dernière pluie pour le comprendre, rien de nous dit que si ces fameuses backdoor ou autres moyens techniques seraient en place, les autorités n’en abuseraient pas pour une raison X ou Y.



Donc la seule solution viable à mes yeux, c’est le chiffrement de bout en bout (cf. mon premier commentaire).



&nbsp;

votre avatar

Là, c’est de l’ordre du fantasme; il ne supporte pas d’imaginer avoir pu louper un 3e larron.



Tu veux mon avis?

Le terroro n’est pas le coeur de leur pb; il n’est que la corde sensible à manier pour haranguer la plèbe. Et ce discours est justement tourné pour sensibiliser la population.

Par ailleurs, aujourd’hui un terroro qui lit un temps soit peu un journal une fois tous les 6mois se doute qu’il va falloir être discret et ne pas utiliser son tel comme un gamin de 12ans.

Donc si tout le monde s’exécutait selon ses désirs invoqués: on aurait pas moins de vrais attentats “organisés” et pas baclés par des branleurs. Par ailleurs on aurait bcp plus de fuites de datas annexes qui font partie intégrante du business du FBI (Snowden en a déjà évoqué une partie).



Donc c’est de la même veine que la démago des politicos, manipuler les mots pour plaire en tromper; mais ne jamais être honnête et droit dans ses pensées et ses actes.

My 2 cents

<img data-src=" />

votre avatar







Darckiller a écrit :



(…)









barlav a écrit :



(…)





Sur le fond, je suis d’accord avec vous, c’est juste que j’aime pas la méthode d’argumentation consistant à dire que c’est un benêt. Ce mec et ses conseillers sont vraisemblablement très intelligents, ils ont juste un agenda incompatible avec le votre. Du coup je joue au con en faisant l’avocat du diable.


votre avatar

Le mec est magique : pas un problème technique, mais économique.&nbsp;



En clair, le problème ce n’est pas qu’on ne peut pas casser les cryptage, mais que les entreprises proposent ce cryptage.



Quand on sait que ces mêmes entreprises ont proposés le cryptage pour garder leurs client après le scandale de la NSA&nbsp;<img data-src=" />

votre avatar

Le petit James s’est fait chopper le doigt dans le pot de confiture et bredouille chafouinement quelques excuses maladroites.

Sale gosse, on t’a déjà dit non. N’insiste pas. <img data-src=" />

votre avatar







Zerdligham a écrit :



Faut pas le prendre pour un idiot non plus.





C’est pourtant ce que lui fait !


votre avatar

“Nous ne savons pas ce qu’il s’est dit, parce que ces messages étaient chiffrés ». « C’est un gros problème » ajoute-t-il. ”



Oui mais ce que je sais c’est que faciliter le travail pour les puissances étrangères de casser le chiffrage mettrait en danger beaucoup de multinationales … ça serait un ENORME problème <img data-src=" />



Enfin bon, vu les pressions que feront les entreprises pour éviter ça, je doute que ça aille bien loin … <img data-src=" />

votre avatar

Ils ont frappé les premiers, fallait pas espionner massivement les gens sans raison.

votre avatar

Au patron du FBI je dit :



<img data-src=" />



et je lui montre … <img data-src=" />

votre avatar







Obidoub a écrit :



Ils ont frappé les premiers, fallait pas espionner massivement les gens sans raison.



C’est là tout le pb : ils ont voulu aller un peu trop loin, et maintenant se plaignent des réactions en conséquence…


votre avatar

Passé un certain stade, la langue de bois finit par rentre le discours totalement incompréhensible.



&nbsp;

De plus, le chiffrement n’est pas vraiment un élément du modèle économique de Google ou Apple. C’est plus un argument de vente un peu opportuniste.

votre avatar



Afin d’appuyer ses dires, il donne un exemple d’un attentat terroriste déjoué à Garland dans le Texas :&nbsp;« Avant

de partir pour essayer de commettre un attentat,&nbsp;un des&nbsp;terroristes a

échangé 109 messages avec un terroriste étranger. Nous ne savons pas ce

qu’il s’est&nbsp;dit, parce que ces messages étaient&nbsp;chiffrés ». « C’est un gros problème » ajoute-t-il.





Le contre-exemple par excellence <img data-src=" />



Les données étaient chiffrées, personne n’a pu les lier, mais l’attentat a été déjoué (par un autre moyen). Donc pas besoin de déchiffrer les données pour assurer la sécurité des américains, CQFD <img data-src=" />



Sinon, ne t’inquiète pas James. au prochain attentat terroriste sur votre sol, il faudra demander l’état d’urgence, et tu auras tous les pouvoirs pendant 10 ans, comme en 2001 <img data-src=" /> L’histoire n’est qu’un éternel recommencement…

votre avatar

Les mecs, quand on se fait chopper avec le scandale mondial des écoutes de la NSA, faut pas s’étonner que les gens veuillent de la sécurité…



Enfin je vois bien la suite arriver, on garde la sécurité mais l’état à accès a toutes les clés utilisés…

votre avatar

Il réaffirme que le gouvernement ne veut pas de porte dérobée, mais il veut néanmoins pouvoir accéder à n’importe quelle information si un juge l’y autorise. Donc il veut une porte par derrière officiel?<img data-src=" /><img data-src=" />

votre avatar

Ce mou du cerveau n’a toujours pas compris que le chiffrement, c’est du tout ou rien.



Soit on chiffre tout de manière sécurisée de bout en bout afin de respecter la vie privée notamment, soit on ne chiffre pas.

Il n’y a pas de solution de solution viable intermédiaire qui ferait qu’il soit possible de déchiffrer les données dans certains cas sans compromettre le chiffrement car personne sur Terre ne pourrait prédire que ce moyen en question ne pourrait pas être utilisé dans le futur de manière abusive (contre des dissidents politiques par exemple) ou être compromis par des crackers à des fins malveillantes.

votre avatar

James Comey explique à son auditoire qu’il est convaincu qu’il est possible de trouver une solution à cette épineuse problématique : « ce n’est pas un problème technique, c’est une question de modèle économique »



Ben ouaih et ca ce <img data-src=" /> le sait depuis belle lurette !

Car dès qu’un algo de cryptage est inventé/crée ils le sabotent par des rachats de statrup /boite etc puis tuent la poule dans l’oeuf !

votre avatar







Ami-Kuns a écrit :



Il réaffirme que le gouvernement ne veut pas de porte dérobée, mais il veut néanmoins pouvoir accéder à n’importe quelle information si un juge l’y autorise. Donc il veut une porte par derrière officiel?<img data-src=" /><img data-src=" />





Mais non, il ne veut pas de porte dérobée, il veut juste qu’il n’y ait plus de serrure&nbsp;<img data-src=" />


votre avatar







Jarodd a écrit :



Le contre-exemple par excellence <img data-src=" />




Les données étaient chiffrées, personne n'a pu les lier, mais l'attentat a été déjoué (par un autre moyen). Donc pas besoin de déchiffrer les données pour assurer la sécurité des américains, CQFD :ouioui:&nbsp;







Sinon, ne t’inquiète pas James. Au prochain attentat terroriste FALSE FLAG&nbsp;<img data-src=" /> sur votre sol, il faudra demander l’état d’urgence, et tu auras tous les pouvoirs pendant 10 ans, comme en 2001 <img data-src=" /> L’histoire n’est qu’un éternel recommencement…

&nbsp;

<img data-src=" />


votre avatar

C’est toi qui n’a rien compris : ce type est patron du f_Bi_Aille parce-que c’est une quiche ?

bah bien sure. allez on chante tous !!!





Note : ah j’suis en forme là !!!<img data-src=" />

votre avatar

Le chiffrement est apparu comme nécessaire pour deux simples raisons :

* Parce que les gouvernements ont prouvé qu’ils ne sont pas fiables.

* Parce que les opérateurs de communication ont prouvé qu’ils ne sont pas fiables.



Qu’ils commencent par balayer devant leurs portes et celles des opérateurs, et nous verrons ensuite où nous en sommes.





Plus généralement qu’on nous recrée un internet où l’on n’est pas fliqué à tout bout de champ et par tout le monde, et alors la paranoïa cessera d’être une saine pratique.

votre avatar

(…) des sociétés qui font&nbsp;«&nbsp;expressément la promotion de quelque chose qui permettra aux gens de se placer hors de portée de la loi&nbsp;». Les terminaux mobiles d’Apple et de Google en tête, pour ne pas les nommer.






     C'est cool, il reste ne donc plus qu'à acheter des terminaux Microsoft, avec la porte dérobée universelle (c'est comme ça que dit Satya non : universel ?), c'est à dire à dire également dans la version Desktop de l'OS, pour plaire au FBI !..           






     Vous savez ce qu'il vous reste à faire donc messieurs dames !  





PS. : c’est vrai que tous les gouvernements, contre toute logique et contre les avis qu’ils ont eux-mêmes demandés (cf “affaire” récente dans l’E.N.), insistent tellement pour cela, qu’on commence sérieusement à se demander si la plaisanterie n’est pas réalité. <img data-src=" />

votre avatar

&nbsp;Quiproquo a écrit :

C’est plus un argument de vente un peu opportuniste.



C’est surtout une possibilité technique offerte par le noyau Linux. Donc même si Google ne le propose pas de base les constructeurs vont pas se gêner eux.



Et je préfère personnellement que ce soit google qui s’en occupe plutôt que Sony&nbsp; <img data-src=" />

votre avatar







Jarodd a écrit :



Le contre-exemple par excellence <img data-src=" />



Les données étaient chiffrées, personne n’a pu les lier, mais l’attentat a été déjoué (par un autre moyen). Donc pas besoin de déchiffrer les données pour assurer la sécurité des américains, CQFD <img data-src=" />



Sinon, ne t’inquiète pas James. au prochain attentat terroriste sur votre sol, il faudra demander l’état d’urgence, et tu auras tous les pouvoirs pendant 10 ans, comme en 2001 <img data-src=" /> L’histoire n’est qu’un éternel recommencement…









Bravo voilà encore l’exemple même de quelqu’un qui pense avoir saisi le problème soulever par les fdo et s’esclaffe d’un MDR.



Je vais traduire pour que vous compreniez mieux. L’attentat déjoué est une chose ici l’orateur insiste sur le fait que le contenu des messages n’ont pu être exploités alors qu’il s’agissait d’une correspondance entre deux terroristes ou personnes se préparant à un acte terrorisme.



Connaître le contenu des messages aurait pu mettre en lumière d’autres intervenants, des protocoles pour mettre en place ces actes de terrorisme, des numéros de comptes bancaire, de lieux de rencontre, de replis voir les objectifs envisagés pour de futurs attentats etc etc.



Si vous comprenez toujours pas pensez au jeu d’échec ou le but de chaque joueur est d’avoir au moins trois coups d’avance !



L’exemple même du citoyen qui a tout compris mieux que les fdo lol







votre avatar

Ça n’est pas le fond du problème : il n’est pas possible de laisser des entrées privilégiées dans un processus de chiffrement sans l’affaiblir : l’accès pour les forces de l’ordre est une faille de sécurité.



D’autre part, les méchants ne respectent pas les règles du jeu. Ce seront les premiers à utiliser un chiffrement sûr même si c’est interdit, et il pourront en prime acquérir des informations sensibles pour réaliser leurs attentats en profitant des faiblesses dans les système de chiffrement légaux.



Le patron du FBI n’est probablement pas un imbécile, donc si il insiste depuis des mois sur ce dossier, à contre courant des experts, c’est qu’il a d’autres objectifs que ceux qu’il annonce.

votre avatar

  1. On ne sait pas de quoi ils ont parlé via ces moyens de communication, si ça se trouve ils ont utilisé un autre moyen de communication que les enquêteurs n’ont pas trouvés, et les échanges informatiques chiffrés c’était juste pour parler du temps qu’il faisait.





    1. Si les moyens de communications ont des portes dérobées, tu peux être sûrs qu’ils vont parler du temps qu’il fait sur ceux-là et utiliser des moyens sûrs pour parler des attentats. (On n’a pas attendu l’informatique pour échanger des messages secrets en vu de préparer des attentats).



    2. Autant mettre des policiers derrière chaque personne, comme ça tu es sûr de ne rien rater de ce qu’ils préparent.



      &nbsp;


votre avatar







Jarodd a écrit :



Le contre-exemple par excellence <img data-src=" />



Les données étaient chiffrées, personne n’a pu les lier, mais l’attentat a été déjoué (par un autre moyen). Donc pas besoin de déchiffrer les données pour assurer la sécurité des américains, CQFD <img data-src=" />



Sinon, ne t’inquiète pas James. au prochain attentat terroriste sur votre sol, il faudra demander l’état d’urgence, et tu auras tous les pouvoirs pendant 10 ans, comme en 2001 <img data-src=" /> L’histoire n’est qu’un éternel recommencement…



<img data-src=" />


James Comey (FBI) s’attaque au modèle économique des sociétés qui prônent le chiffrement

  • Chiffrement de bout en bout : James Comey s'en prend au modèle économique

  • Pas de porte dérobée, mais une solution viable... sans préciser laquelle

Fermer